หลักการของการรักษาความปลอดภัยเซิร์ฟเวอร์ของคุณนั้นค่อนข้างง่าย
ไม่มีลำดับความสำคัญ:
- ปรับปรุงซอฟต์แวร์ของคุณให้ทันสมัยอยู่เสมอ (ที่เกี่ยวข้อง: รันเฉพาะเวอร์ชันที่รองรับ/บำรุงรักษาเท่านั้น)
- เรียกใช้เฉพาะบริการที่คุณต้องการ
- ติดตั้งเฉพาะซอฟต์แวร์ที่คุณต้องการ
- กำหนดค่าซอฟต์แวร์ของคุณอย่างถูกต้อง
- ให้สิทธิ์การเข้าถึงตามหลักการสิทธิ์น้อยที่สุด
- เพิ่มการตรวจสอบ
สร้างเส้นฐานและแจ้งเตือนเมื่อเกิดการเบี่ยงเบน
ข้อมูลเฉพาะขึ้นอยู่กับซอฟต์แวร์จริง บริการที่คุณต้องใช้ และข้อกำหนดของคุณค่อนข้างมาก
สำหรับการตรวจสอบภายนอกสำหรับการกำหนดค่าของคุณ: มีมากมาย เครื่องสแกนช่องโหว่ และ/หรือ ชุดเครื่องมือทดสอบการเจาะ ดังที่คุณเห็นในรายการเช่นนี้: https://owasp.org/www-community/Vulnerability_Scanning_Tools
โปรดทราบว่าบ่อยครั้งที่การสแกนดังกล่าวอาศัยการกำหนดหมายเลขเวอร์ชันของซอฟต์แวร์ที่ติดตั้งของคุณ และไม่ได้ทดสอบว่าช่องโหว่ที่รู้จักสามารถถูกโจมตีได้สำเร็จหรือไม่ ที่อาจส่งผลให้เกิดผลบวกปลอมจำนวนมากบนลีนุกซ์ดิสทริบิวชันที่ทำพอร์ตสำรองความปลอดภัย ดังตัวอย่างที่อธิบายในคำถาม & คำตอบนี้ การปฏิบัติตาม PCI: ติดตั้ง Apache 2.4.17 บน Ubuntu 14.04.3 หรือไม่
การสแกนที่ผ่านการรับรองความถูกต้องสามารถช่วยป้องกันปัญหาดังกล่าวได้โดยการตรวจสอบเวอร์ชันของแพ็คเกจ แทนที่จะตรวจสอบสตริงเวอร์ชันที่แอปพลิเคชันรายงาน
อีกวิธีหนึ่งคือเพิ่มเติมจากมุมมองการจัดการระบบด้วยการจัดการเซิร์ฟเวอร์แบบรวมศูนย์ รวมถึงการจัดการรีลีสและแพตช์
ตัวอย่างเช่น Ubuntu ภูมิประเทศ , หมวกสีแดง ดาวเทียม และไมโครซอฟต์ วท.ม