Serverit on võimatu välise juurdepääsu eest lõplikult kaitsta, sest iga päev avastatakse uusi turvaauke ja ilmuvad uued võimalused serveri häkkimiseks. Selles artiklis räägime serverite kaitsmisest volitamata juurdepääsu eest.
Iga ettevõtte serverid võivad varem või hiljem saada häkkimise või viiruserünnaku sihtmärgiks. Tavaliselt on sellise ründe tagajärjeks andmete kadu, maine- või rahaline kahju, mistõttu tuleks serveri turvalisusega seotud probleemidele pöörata erilist tähelepanu.
Tuleb mõista, et kaitse serverite häkkimise eest on meetmete kogum, sealhulgas serveri töö pidev jälgimine ja töö kaitse parandamiseks. Serverit on võimatu välise juurdepääsu eest lõplikult kaitsta, sest iga päev avastatakse uusi turvaauke ja ilmuvad uued võimalused serveri häkkimiseks.
Selles artiklis räägime serverite kaitsmisest volitamata juurdepääsu eest.
Füüsiline kaitse. Soovitav on, et server asuks turvalises andmekeskuses, suletud ja valvega ruumis ei tohiks serverile ligi pääseda.
Serverile juurdepääsu seadistamisel kasutage parooli asemel autentimist SSH-võtmete abil, kuna selliseid võtmeid on toore jõuga palju keerulisem ja mõnikord lihtsalt võimatu murda.
Kui arvate, et vajate siiski parooli, piirake kindlasti selle sisestamise katsete arvu.
Pange tähele, kui näete sisselogimisel sellist teadet:
Viimane ebaõnnestunud sisselogimine: teisipäev 28. september 12:42:35 MSK 2017 alates 52.15.194.10 saidil ssh:notty
Pärast viimast edukat sisselogimist oli 8243 ebaõnnestunud sisselogimiskatset.
See võib viidata sellele, et keegi üritas teie serverisse häkkida. Sel juhul tuleb serveri turvalisuse seadistamiseks muuta SSH-porti, piirata nende IP-de loendit, millelt serverile ligipääs on võimalik, või installida tarkvara, mis blokeerib automaatselt liiga sagedase ja kahtlase tegevuse.
Serveri kaitse tagamiseks installige viivitamatult kasutatavale serveritarkvarale - operatsioonisüsteem, hüperviisor, andmebaasiserver - uusimad paigad ja värskendused.
Soovitatav on iga päev kontrollida uusi plaastreid, värskendusi ja vigade/haavatavuse aruandeid, et vältida ründeid, mis kasutavad ära nullpäeva turvaauke. Selleks tellige tarkvaraarenduse ettevõtte uudised, jälgige selle lehti sotsiaalvõrgustikes.
Seni on üks levinumaid viise serverile juurdepääsu saamiseks serveri parooli häkkimine. Seetõttu järgige tuntud, kuid siiski asjakohaseid soovitusi, et mitte jätta serverit kaitsmata:
Eelkõige on tulemüürist palju abi serveri kaitsmisel ddos-rünnakute eest, kuna... saate kiiresti luua keelavaid tulemüürireegleid ja lisada IP-aadressid, millelt rünnak tuleb, või blokeerida juurdepääsu teatud rakendustele, kasutades teatud protokolle.
Kui serverile kaugjuurdepääs on vajalik, peaks see olema lubatud ainult teatud IP-aadressidelt ja toimuma VPN-i kaudu.
Järgmine samm turvalisuse tagamisel võiks olla SSL-i seadistamine, mis võimaldab mitte ainult krüptida andmeid, vaid kontrollida ka teiste võrguinfrastruktuuris osalejate identiteeti, väljastades neile vastavad sertifikaadid.
Hea oleks serveri turvalisust iseseisvalt kontrollida pentest meetodil, s.t. ründe modelleerimine, et leida võimalikud haavatavused ja need õigeaegselt kõrvaldada. Soovitav on sellesse kaasata infoturbe spetsialiste, kuid osa teste saab teha ka iseseisvalt, kasutades serverite häkkimiseks mõeldud programme.
Server võib ebaõnnestuda mitmel muul põhjusel peale häkkimise. Näiteks võib see olla pahavara nakatumine või lihtsalt mõne komponendi füüsiline rike.
Seetõttu peaksid serveri kaitsmise meetmed hõlmama järgmist:
Integruse spetsialistide kogemus ütleb, et parim kaitse seda tüüpi ohtude vastu on serverikaitsesüsteemide valdkonna parimate praktikate rakendamine.
Klientide serverite turvalisuse tagamiseks kasutame tööriistade kombinatsiooni: tulemüürid, viirusetõrjed, turva- / sündmustehaldustehnoloogiad (SIM / SEM), sissetungi tuvastamise / kaitse tehnoloogiad (IDS / IPS), võrgukäitumise analüüsi (NBA) tehnoloogiad. , ja muidugi regulaarsed ennetavad hooldused serverid ja võtmed kätte turvaliste serveriruumide korraldamine. See võimaldab teil minimeerida häkkimise või muudel põhjustel serveri rikke ohtu.
Oleme valmis läbi viima Teie ettevõtte serverite turvaauditit, konsulteerima spetsialistidega ning tegema kõikvõimalikke töid serveriseadmete kaitse seadistamiseks.
Arvutiviirused ei saa mitte ainult varastada ettevõttes olulist ettevõtteteavet ja kahjustada andmeid, vaid ka operatsioonisüsteem ja arvutiseadmed on rikkis, koormavad kohalikku võrku tervikuna üle ja sooritavad muid pahatahtlikke toiminguid. Peaksite õigesti hindama protsessi olulisust ja usaldama viirusetõrjesüsteemi loomise ettevõtte võrgus BitProfi ettevõtte professionaalidele.
Löögiastme järgi liigitatakse viirused mitteohtlikeks, ohtlikeks ja väga ohtlikeks. Mitteohtlikud viirused ei sega arvuti tööd, kuid vähendavad ketaste mälumahtu ja vaba muutmälu. Ohtlikud viirused võivad teie arvutis põhjustada häireid ja tõrkeid. Väga ohtlike viirustega kokkupuude põhjustab programmide kadumise, andmete püsiva kustutamise ja teabe kustutamise ketta süsteemialadel.
Viiruse kohalikku arvutisse tungimise meetodid on järgmised:
Ühe arvuti turvalisus on üsna lihtne. Kogu organisatsiooni infosüsteemi tervikliku viirusetõrje paigaldamisel läheb aga ülesanne keerulisemaks. Sel juhul on vaja arvestada paljude lisateguritega, alustades kontrollist kasutajate juurdepääsu üle ressurssidele, tulemüürisüsteemidele ja muudele ettevõtte võrgu turvameetmetele ning lõpetades vajaliku tarkvara ja riistvara ning organisatsiooniliste ja juriidiliste küsimustega. peamiste teabevahetuskanalite kontroll ja muud turvameetmed . Selgub, et viirusetõrjesüsteem nõuab palju rohkem pingutust ja teadmisi kui ühe kasutaja jaoks teabe kaitsmine.
Esikohal tuleb valida õige, usaldusväärne ja kaasaegne viirusetõrjestrateegia.
Ettevõte BitProfi pakub igakülgseid teenuseid, et tagada teie ettevõttes teabekaitse:
IT turvaauditi läbiviimine kogu struktuurile. Selle protsessi käigus tuvastame juba kasutusel olevate lahenduste nõrkused ja teostame kõigi süsteemide täieliku skannimise pahavaraga nakatumise suhtes.
Organisatsiooni viirusetõrje rakendamise strateegia väljatöötamine.
Riistvara ja viirusetõrje tööriistade individuaalne valik infrastruktuuri elementide kaitsmiseks.
Viirusetõrjetarkvara installimine ja seadistamine arvutitesse vastavalt kõikide võrgusõlmede maksimaalse kaitse nõuetele.
Tarkvara serveriosa installimine, seadistamine, viiruste andmebaaside tsentraliseeritud uuendamine, samuti nende haldamine.
Hilisem regulaarne juurutatud lahenduse audit, tarkvarauuendused ja arvutite ennetavad kontrollid.
Ainult täieõiguslik viirusetõrje on tänapäeval ainus tõhus vahend, mis vähendab kõrvaliste isikute ettevõtte võrku sattumise ohtu. Terviklike viirusetõrjelahenduste õige kasutamine ettevõtte ühtse infoturbesüsteemi osana välistab võimalikud kahjud.
Ettevõtte BitProfi ettevõtte IT-struktuuri teenuste rida oleks puudulik ilma ettevõtte viirusetõrjesüsteemide loomise ja hooldamise teenuseta. Ettevõtte viirusetõrjestrateegia on suunatud organisatsiooni IT-struktuuri kõigi haavatavate elementide mitmetasandilise kaitse rakendamisele.
Valitakse võrgustruktuur, mis pakub vajalikku kaitset võrgu kõige kriitilisemate ja haavatavamate elementide sissetungimise eest. See hõlmab võrgu kaitsmist rünnakute eest ettevõtte tulemüüriga võrgulüüsi installimise, välise võrguliikluse (sh sissetulevate e-kirjade) filtreerimise, allalaaditud Interneti-lehtede ja kiirsuhtlusteenuste kaudu, mis enamasti muutuvad nakkusallikateks.
Tehakse tööd haavatavate rakenduste tuvastamiseks ja tarkvara korrapäraseks õigeaegseks värskendamiseks, et avastatud haavatavused sulgeda. Vajalik tarkvara paigaldatakse, olenevalt konkreetse organisatsiooni vajadustest.
Uuritakse väliste salvestusseadmete (välkmälupulgad, optilised kandjad jne) kasutamise võimalust ja korda, et vähendada võimalike viirusnakkuse allikate hulka.
Süsteemi kasutajate õigused on reguleeritud, minimeerides pahavara sissetungimise võimaluse. Regulaarne varukoopia kogu oluline teave vajadusel kiireks taastumiseks. Viiakse läbi viirusetõrjeprogrammide seisukorra süstemaatilist jälgimist, võrgu turvaauditeid ja täielikku viirusetõrjet.
BitProfi töötajad jälgivad klientide viirusetõrjevahendite olekut ja saavad automaatseid teateid, kui kliendi võrgus avastatakse viirused. See võimaldab teil kiiresti reageerida ja kiiresti kõrvaldada tekkivate viirusnakkuste oht, kõrvaldades tõsised tagajärjed.
Terviklik võrgukaitse ettevõtte viiruste vastu täidab järgmisi funktsioone:
Personaalarvutite kaitsmine hoiab ära erinevatest allikatest pärit pahavara tungimise. See tagab ennetava kaitse andmebaasis tundmatute viiruste vastu.
Lüüside ja meiliserverite, meilivahetussüsteemide kaitsmine ning turvalise kollektiivse juurdepääsu tagamine ettevõtte dokumentidele. Meiliserveris olev viirusetõrje jälgib ja kontrollib e-kirju, desinfitseerib või kustutab kahjustatud faile. Kaitsesüsteem ei lase nakatunud meilidel jõuda personaalarvutitesse, kus on viirustega palju keerulisem võidelda;
Interneti-liikluse kaitse. Viirusetõrje skannib kogu Internetist tuleva liikluse ja eemaldab viirused. See etapp suurendab oluliselt võrgu üldist turvalisust ja on oluline täiendus tööjaamade ja serverite viirusetõrjele, kuid ei taga täielikku turvalisust;
Failiserveri kaitse. Sel juhul kontrollib viirusetõrje avatavaid või muudetavaid faile. Süsteem jaotab serveriressursid viirusetõrje ja muude serverirakenduste vahel, pakkudes minimaalset mõju serveri võtmeteenustele;
Regulaarsed automaatsed tarkvaravärskendused võimaldavad teil kõrvaldada tarkvaratoodete haavatavused, ennetades nakatumist, mitte võitledes selle tagajärgedega.
Tsentraliseeritud juurdepääsu pakkumine viirusetõrje elementide haldamisele. See etapp on ettevõtte süsteemi turvalisuse tagamisel võtmetähtsusega. Kõigi turvaelementide regulaarne jälgimine võimaldab administraatoril kiiresti tuvastada probleemi ühes arvutis, välistades selle ülekandmise järgmistesse seadmetesse. Erinevus isiklike viirusetõrjeprogrammide ja ettevõtte lahenduste vahel seisneb just tsentraliseeritud jälgimise ja administreerimise võimaluses. Isegi väikestes võrkudes on see võimalus turvalisuse tagamiseks hädavajalik.
Seega on kohaliku võrgu viirustevastase kaitsesüsteemi kvaliteetne paigaldamine ja seadistamine ettevõttes keeruline ülesanne, mis nõuab professionaalse IT-inseneri kaasamist. Lõppude lõpuks tagab terviklik viirusetõrjeteenus ettevõttele infosüsteemide töökindluse ja kõrge turvalisuse, mis garanteerib ettevõtte arvutisüsteemide viirusnakkuse riskide vähendamise.
BitProfi spetsialistid hoolitsevad teie ettevõtte ettevõtte teabe jaoks viirusetõrjesüsteemi korraldamise eest. Analüüsime kõiki sisemisi süsteemivoogusid, kaalume võimalikke variante viiruseohu juurutamiseks samm-sammult ja eraldi kõikidele võrguelementidele, aga ka kogu organisatsiooni infokeskkonnale tervikuna. Pärast analüütilist koolitust töötavad meie töötajad välja turvameetmete komplekti, sealhulgas viirusetõrje infokaitsesüsteemid ja muud tõhusad vahendid.
Õige paigaldus ja seadistamine tarkvara- See on üks esimesi ja olulisemaid ülesandeid teie ettevõtte tegevuse planeerimisel. BitProfi spetsialistid konfigureerivad, installivad ja toetavad teie seadmeid professionaalselt
Leppisime sellega, et esialgne serveri häälestusviisard Kaspersky Security Center soovitas meil kohe võrgus olevates arvutites viirusetõrje kasutusele võtta. Vaatame seda protsessi üksikasjalikumalt.
Viirusetõrje juurutamise esimene samm on installipaketi valimine. Kaspersky Security Center 10.3 sisaldab juba versiooni Kaspersky Endpoint Security 10.2, nii et te ei pea seda eraldi alla laadima.
Hoidke distributsioonides viirusetõrje andmebaase ja te ei pea neid pärast installimist alla laadima.
Pange tähele, et millal Kaspersky installimine Kohe installitakse lõpp-punkti turvalisus (KES) ja installitakse võrguagent, mis tagab KES-i suhtlemise KSC serveriga.
Peate valima arvutid, milles soovite viirusetõrjet juurutada. Meie näites on see server ise, kuhu KSC on installitud. Päris võrgus saate kohe valida kõik arvutid, millele soovite kaitset juurutada.
Järgmiseks on kauginstalliülesande parameetrid. Neid saab jätta vaikimisi. Kõige huvitavam valik on siin võib-olla "Ärge installige programmi, kui see on juba installitud". Kui installite programmi uuesti ja teil on installimise õnnestumiseks hädavajalik (oletame, et programm on juba installitud, kuid ei tööta korralikult ja otsustate selle uuesti installida), tuleb see märkeruut eemaldada.
Määrake KES-i kood ja võtmefail, mille järel programm küsib, kuidas see peaks käituma, kui on vaja taaskäivitada.
KES-i installimine nõuab taaskäivitamist; Seega, kui installite ainult agendi, on see viisardi üksus praktiliselt mõttetu ega mõjuta midagi.
Meie puhul, kuna panustame nii KES-ile kui ka agendile, on valikul tagajärjed. Inimlik valik on küsida kasutajalt, kas arvutit on võimalik taaskäivitada. Lõppude lõpuks saab kasutaja seal oma ülesandeid täita ja sunnitud taaskäivitamine pole sel juhul hea.
Kui te ei kiirusta, ei pea te arvutit üldse taaskäivitama. KES-i installimine lõpeb järgmisel korral, kui klientarvuti sisse lülitate. Noh, kui olete kindel, et arvutis olulisi toiminguid ei tehta, saate lubada sunnitud taaskäivituse.
On üldteada, et erinevate ettevõtete viirusetõrjetarkvara ei tööta samas arvutis hästi. Kaspersky Security Center omab tervet nimekirja sellistest tarkvaradest ja suudab selle iseseisvalt eemaldada.
Vajadusel saab pärast installimist arvutid eraldi rühma viia.
Käivitub installiprotsess, mille edenemist saab jälgida jaotises Ülesanded.
Et ettevõtte tarkvarateenused toimiksid edukalt ja tõrgeteta, kvaliteetne paigaldus, ja viirusetõrje seadistamine. Tänapäeval ei saa ükski ettevõte hakkama ilma Internetti kasutamata raamatupidamises, ärikirjavahetuses ja aruandluses. CRM-süsteem on väga populaarne, kuid selle töö kvaliteet sõltub otseselt ühendusest globaalse võrguga.
Eelised installatsioonid viirusetõrjetarkvara
Viirusetõrje tooted toimivad kaitse erinevad tasemed. Programmid aitavad vältida selliseid probleeme nagu:
Kokkuvõtteks on üks järeldus - rakendamine viirusetõrje baas aitab ettevõttel vältida suuri rahalisi kaotusi. Pealegi ei kehti see mitte ainult võimaliku häkkimise ärahoidmise kohta serverid, aga ka seadmete ja tasuliste võrgusüsteemide funktsionaalsuse säilitamiseks. Sellepärast küsimus seaded kvaliteetne ja tõhus kaitse alati asjakohane igas suuruses ettevõtetele.
Kõige populaarsem programm installatsioonid kontoris
Enamasti eelistavad kliendid seadistus viirusetõrje erinevad versioonid Kaspersky. Selle tarkvaratoote populaarsus on tingitud järgmistest omadustest:
Muude eeliste hulgas installatsioonid määratud viirusetõrjesüsteem - andmete varundamine, paroolide salvestamine ja Interneti-vormide automaatne täitmine turvarežiimis, takistades juurdepääsu serverid rämpspost, andmepüük. Pealegi hind kaitse need tooted on väga tulusad. Kasutajatele, kellel on vähe teadmisi programmeerimise keerukusest, viirusetõrje arendajatele Kaspersky Lõime mugava, lihtsa ja arusaadava liidese.
Mida otsida turvatarkvara valimisel?
Oluline punkt on ka selliseid tooteid juurutava ettevõtte valik. Kvalifitseeritud töötaja seadistab õige töö võimalikult lühikese aja jooksul ja annab klientidele juhiseid programmi tööriistade kasutamiseks töötamisel serverid. Selliste teenuste osutamise maksumus mängib suurt rolli - meie ettevõttes on see alati väga tulus.
Kuidas õigesti korraldada arvutivõrkude kaitset pahavara eest.Artikkel on adresseeritud algajatele süsteemiadministraatoritele.
Viirusetõrje all pean silmas kaitset igasuguse pahavara vastu: viirused, troojalased, juurkomplektid, tagauksed,...
Viirusetõrje 1. samm – installige viirusetõrje igasse võrgus olevasse arvutisse ja värskendage seda vähemalt iga päev. Õige skeem viirusetõrje andmebaaside värskendamiseks: 1-2 serverit otsivad värskendusi ja levitavad värskendusi kõigile võrgus olevatele arvutitele. Kaitse keelamiseks määrake kindlasti parool.
Viirusetõrjetarkvaral on palju puudusi. Peamine puudus on see, et nad ei püüa kinni spetsiaalselt kirjutatud viiruseid, mida laialdaselt ei kasutata. Teine puudus on see, et nad laadivad protsessorit ja võtavad arvutites mälu, mõni rohkem (Kaspersky), mõni vähem (Eset Nod32), sellega tuleb arvestada.
Viirusetõrjetarkvara installimine on kohustuslik, kuid ebapiisav viis kaitseks viiruste epideemiate eest, sageli ilmub viirusesignatuur viirusetõrje andmebaasi juba 1 päevaga, viirus võib halvata iga arvutivõrgu töö.
Tavaliselt peatuvad süsteemiadministraatorid 1. sammu juures, hullem, ei vii seda lõpule või ei järgi värskendusi ning varem või hiljem nakatumine siiski toimub. Allpool loetlen teisi olulisi samme viirusetõrje tugevdamiseks.
2. samm Paroolipoliitika. Viirused (troojalased) võivad nakatada võrgus olevaid arvuteid, arvates ära tavakontode paroolid: root, admin, administraator, administraator. Kasutage alati tugevaid paroole! Paroolideta või lihtsate paroolidega kontode puhul tuleb süsteemiadministraator vallandada vastava kirjega tööraamatusse. Pärast 10 vale parooli sisestamise katset tuleb konto 5 minutiks lukustada, et kaitsta seda jõhkra jõu eest (julma jõuga parooli äraarvamine). Sisseehitatud administraatorikontod on väga soovitatav ümber nimetada ja blokeerida. Paroole tuleb perioodiliselt muuta.
3 Samm. Kasutajaõiguste piiramine. Viirus (troojalane) levib võrgus selle kasutaja nimel, kes selle käivitas. Kui kasutajal on piiratud õigused: puudub juurdepääs teistele arvutitele, pole oma arvutile administraatoriõigusi, siis ei suuda isegi töötav viirus midagi nakatada. Sageli on juhtumeid, kus viiruse leviku eest hakkavad vastutama süsteemiadministraatorid ise: nad käivitasid administraatori võtmegeeni ja viirus hakkas nakatama kõiki võrgus olevaid arvuteid...
4 Samm. Regulaarne turvavärskenduste installimine. See on raske töö, kuid see tuleb ära teha. Värskendamist ei pea mitte ainult OS, vaid ka kõik rakendused: DBMS, meiliserverid.
5 Samm. Viiruste sisenemisteede piiramine. Viirused sisenevad ettevõtte kohalikku võrku kahel viisil: irdkandja ja muude võrkude (Interneti) kaudu. Keeldudes juurdepääsu USB-le, CD-DVD-le, blokeerite täielikult 1 tee. Interneti-juurdepääsu piiramisega blokeerite tee 2. See meetod on väga tõhus, kuid raskesti rakendatav.
6 Samm. Tulemüürid (tulemüürid), tuntud ka kui tulemüürid, tuntud ka kui tulemüürid. Need tuleb paigaldada võrgu servadesse. Kui teie arvuti on otse Internetiga ühendatud, peab tulemüür olema sisse lülitatud. Kui arvuti on ühendatud ainult kohtvõrku (LAN) ja pääseb Internetti ja muudesse võrkudesse serverite kaudu, siis ei ole vaja selles arvutis tulemüüri lubada.
7 Samm. Ettevõtte võrgu jagamine alamvõrkudeks. Võrku on mugav jagada põhimõttel: üks osakond ühes alamvõrgus, teine osakond teises. Alamvõrke saab jagada füüsilisel tasemel (SCS), andmesideühenduse (VLAN) tasemel, võrgu tasemel (IP-aadressidega mittelõikavad alamvõrgud).
8 Samm. Windowsil on suurepärane tööriist suurte arvutirühmade turvalisuse haldamiseks - rühmapoliitika (GPO). GPO kaudu saate konfigureerida arvuteid ja servereid nii, et pahavara nakatumine ja levitamine muutub peaaegu võimatuks.
9 Samm. Juurdepääs terminalile. Tõstke võrku 1-2 terminaliserverit, mille kaudu kasutajad pääsevad Internetti ja nende personaalarvutite nakatamise tõenäosus langeb nullini.
10 samm. Kõigi arvutites ja serverites töötavate protsesside ja teenuste jälgimine. Saate veenduda, et tundmatu protsessi (teenuse) käivitamisel saab süsteemiadministraator teate. Kommertstarkvara, mis seda suudab, maksab palju, kuid mõnel juhul on kulu õigustatud.