
Zawartość
I. Zabezpieczony system
II. Ochrona zapory
III. Ochrona przed spamem / Ochrona antywirusowa
IV. Ochrona przed atakami HTTP
V. Utwardzanie serwera
VI. Zapobieganie atakom DoS HTTP
VII. Codzienne audyty bezpieczeństwa
VIII. Pełna lista zabezpieczonych usług
IX. Aplikacje
X. Wstępny audyt systemu
XI. Monitoring
I. System zabezpieczony
Secured to ekskluzywna usługa Hostico zaprojektowana w celu wyeliminowania obaw związanych z prawidłową konfiguracją serwera, oszczędzając zarówno czas, jak i pieniądze. Te początkowe ustawienia zapewniają dodatkowe usługi i modyfikacje standardowej instalacji systemu operacyjnego oraz panelu sterowania cPanel. Te modyfikacje/usługi mają na celu poprawę bezpieczeństwa, niezawodności i zgodności serwera z aplikacjami. To, co zwykle zajmowałoby godziny "dostosowywania" dla Ciebie lub zatrudnianie strony trzeciej, jest oferowane Ci za darmo przez Hostico. Twój serwer jest zabezpieczony i gotowy do wdrożenia, gdy tylko go przejmiesz.
II. Ochrona zapory ogniowej
CSF (Config Server Firewall) jest zainstalowany i skonfigurowany. Nieużywane porty przez cPanel lub Twoje aplikacje są zablokowane w celu zwiększenia bezpieczeństwa serwera, stos TCP/IP jest ulepszony, a ograniczenie ICMP jest ustawione, aby zapobiec atakom DoS. Dodatkowo, LFD (Login Failure Daemon) jest zainstalowany, aby chronić serwer przed atakami typu brute force, automatycznie blokując atakujących w firewallu.
Dodatkowo, Hostico podejmuje dodatkowe środki bezpieczeństwa w celu ochrony przed atakami DoS typu SYN, zatruciem DNS i fałszerstwem. Najnowszym rozwiązaniem oferowanym w tym zakresie jest system ochrony ARBOR, który również stał się dostępny dla klientów Hostico.
III. Ochrona przed spamem / Ochrona przed wirusami
Filtrowanie antyspamowe oparte na Realtime Blackhole List (RBL) jest skonfigurowane. Ustawienia i połączenie prawie 10 czarnych list zostały wykonane w celu maksymalizacji filtrowania spamu i minimalizacji fałszywych detekcji. Te listy są aktualizowane co godzinę, aby zapewnić stałą ochronę Twojego serwera.
IV. Ochrona przed atakami HTTP
Silnik detekcji i zapobiegania HTTP, Mod Security, jest skonfigurowany dla Apache. Ten moduł zwiększa bezpieczeństwo aplikacji internetowych, chroniąc je przed zarówno znanymi atakami, jak i atakami specyficznymi dla aplikacji. Zasady ochrony są aktualizowane okresowo, aby zapewnić stałą ochronę dla Twoich aplikacji.
V. Wzmocnienie serwera
Oprócz początkowej kontroli, która zapewnia prawidłową instalację systemu operacyjnego, panelu sterowania oraz aktualizację wszystkich pakietów, Hostico dokonuje wielu innych dostosowań zabezpieczeń na Twoim serwerze. Wszystkie zbędne usługi są wyłączone, a wszystkie nieużywane pakiety usunięte. SSH jest wzmacniane, a działające zmienne jądra są modyfikowane w celu zwiększenia bezpieczeństwa bez wpływu na działanie serwera.
VI. Zapobieganie atakom DoS HTTP
DDoS-Deflate jest zainstalowany dla Apache. Ten moduł podejmuje działania zapobiegawcze w przypadku ataku DoS HTTP, ataku DDoS lub ataków typu brute-force i dobrze sprawdza się zarówno w przypadku ataków rozproszonych, jak i pochodzących z jednego źródła.
Serwery, które inicjują ataki, są blokowane bez zakłócania ważnych żądań.
VII. Codzienne audyty bezpieczeństwa
Hostico instaluje skrypty, które działają codziennie i sprawdzają integralność systemu, a także ewentualne ślady nieautoryzowanego dostępu lub exploitów, które mogą zagrażać systemowi. Rootkit Hunter i Chkrootkit są również instalowane do codziennego skanowania systemu. W przypadku wykrycia anomalii technicy Hostico są powiadamiani i ręcznie badają twój serwer, aby zapewnić jego integralność.
VIII. Pełna lista zabezpieczonych usług
- CSF (Config Server Firewall) - Zaawansowany zapora ogniowa do blokowania nieużywanych portów i zwiększania bezpieczeństwa systemu
- LFD (Login Failure Daemon) - Wykrywa i blokuje ataki typu brute force
- Antywirus e-mail ClamAV - ClamAv skanuje przychodzące i wychodzące e-maile w poszukiwaniu wirusów, trojanów i różnych robaków
- Filtrowanie antyspamowe - Aktywacja systemów filtrowania antyspamowego za pomocą RBL (Realtime Blackhole List)
- Chkrootkit - Sprawdza system pod kątem powszechnie używanych rootkitów, backdoorów i exploitów. Sprawdza również inne oznaki intruzji.
- Rootkit Hunter - Sprawdza system pod kątem powszechnie używanych rootkitów, backdoorów i exploitów. Szuka również innych oznak intruzji, a także binarnych plików systemowych.
- Mod_security - System zapobiegania włamaniom poprzez filtrowanie exploitów.
- Dezaktywacja niepotrzebnych procesów - Dezaktywacja wszystkich usług, które nie są wymagane do prawidłowego działania systemu
- Usuwanie niepotrzebnych pakietów - Usuwanie wszystkich pakietów, które nie są wymagane do prawidłowego działania systemu
- Bezpieczne katalogi tymczasowe - Zabezpieczenie /tmp, /var/tmp i innych katalogów w celu zapobieżenia przesyłaniu i wykonywaniu zabronionych plików binarnych
- Utwardzanie SSH - Utwardzanie SSH w celu zapobiegania atakom typu brute-force
- Codzienne audyty bezpieczeństwa - Instalacja określonych skryptów, które działają codziennie, aby sprawdzić integralność systemu
- Wzmacnianie zasobów PAM - Zaostrza ograniczenia PAM w celu zapobiegania różnym atakom
- Utrwalenie Sysctl - Modyfikacja wartości jądra w celu wzmocnienia stosu TCP/IP w celu zapobiegania i ochrony przed różnymi atakami
- Suhosin - Zaawansowany system ochrony dla PHP, który chroni aplikacje PHP przed różnymi znanymi i nieznanymi atakami za pomocą różnych metod.
IX. Aplikacje
- MyTop - MySQL TOP - poziom użycia MySQL w interfejsie podobnym do polecenia Unix "top";
- IPTraf - szczegółowe monitorowanie ruchu
- ifTOP - monitorowanie ruchu na adresach IP serwera
X. Wstępny audyt systemu
- Test obciążenia serwera - W przypadku serwera dedykowanego sprawdzany jest poziom obciążenia, jaki mogą znieść pamięć, procesor, dysk twardy i systemy I/O. Standardowa procedura na wszystkich serwerach Hostico.
- Test pamięci - Testowanie pamięci w celu zidentyfikowania ewentualnych błędów. Standardowa procedura na wszystkich serwerach Hostico.
- Testowanie i aktualizacja systemu operacyjnego - Zapewnienie, że system operacyjny działa w normalnych parametrach i że wszystkie jego komponenty są zaktualizowane
- Sprawdzenie panelu sterowania - Weryfikacja parametrów zainstalowanego panelu administracyjnego
- Sprawdzenie jądra - Instalacja najnowszej stabilnej wersji jądra
- Konfiguracja kopii zapasowej - Zapewnienie prawidłowego działania usług kopii zapasowej
XI. Monitorowanie
Skonfigurowane serwery i usługi są ściśle monitorowane 24/7, aby umożliwić szybką reakcję zespołu technicznego Hostico, gdy sytuacja tego wymaga. Dodatkowo, stałe monitorowanie jest przydatne dla statystyk dotyczących poziomu wykorzystania zasobów, zapobiegając przeciążeniom i wdrażając proaktywny tryb pracy w ogólności dla poprawy usług.
Wśród monitorowanych usług wyróżniamy:
- Serwer WWW (HTTP)
- Status panelu sterowania (cPanel, Webuzo)
- System pocztowy (SMTP, POP3, IMAP, Liczba e-maili w kolejce)
- Usługi serwera (SSH, FTP itp.)
- Baza danych (MySQL)
- Obciążenie serwera
- Ruch serwera (do/z (wejście/wyjście))
- Poziom I/O
- Dostępna/użyta przestrzeń
Uwaga: Serwery, za które klienci wzięli na siebie odpowiedzialność za administrację, nie korzystają z aplikacji i technik szczegółowo opisanych na tej stronie.