Instruções de como aumentar a proteção de sua hospedagem contra ataques de terceiros
A hospedagem na Web tem um impacto muito maior no seu site do que você imagina. Tanto que, na verdade, o tipo de hospedagem que você escolhe pode deixar seu site vulnerável para perigos externos ou influenciar no aumento do tempo de inatividade. Uma grande variedade de técnicas podem ser usadas para proteger seu servidor web contra ataques, incluindo a identificação e a correção de vulnerabilidades no sistema operacional. Reunimos as formas mais confiáveis de como impedir invasões e vazamento de informações importantes.
Contaremos o que você precisa saber sobre hospedagem e segurança na web e como a hospedagem compartilhada pode colocar seu site de venda online, de compra e venda de criptomoedas ou do seu site pessoal em risco . E como você pode lidar com isso e como garantir a segurança do seu site.
PRINCÍPIOS GERAIS DE SEGURANÇA
A segurança do servidor é um complexo de operações, portanto, não faz sentido confiar apenas em uma medida específica de segurança. A escolha de um provedor de hospedagem segura e a sua manutenção periódica poderá influenciar no tráfego, no rendimento e no SEO do seu site.
Abaixo estão os destaques para melhorar a segurança da hospedagem, seja baseado no Windows ou Linux.
- Atualizações regulares de software
Uma atualização de acordo com os requisitos do sistema, elimina vulnerabilidades que foram identificadas pelos desenvolvedores, mas que ainda não são conhecidas pelos hackers.
- No caso de sistemas Linux para CentOS, você pode usar o pacote yum-cron, que baixa e instala atualizações automaticamente. OS no Ubuntu são atualizados através de atualizações autônomas.
- Para qualquer versão do Windows, é recomendável configurar atualizações automáticas no System Update Center.
Antes de instalar atualizações em um ambiente de produção, você deve testá-las em um servidor de teste. Isso permitirá que você acompanhe o impacto dos pacotes baixados no comportamento de alguns programas, que podem estar com problemas.
- Use apenas Softwares verificados
Existem vários produtos de código aberto na web que nem sempre atendem aos padrões de segurança. Antes de instalar, você deve garantir que os desenvolvedores e os recursos sejam confiáveis.
Você deve baixar esses softwares apenas de fontes oficiais, já que sites de terceiros podem conter scripts maliciosos.
- Limite o número de servidores
Desative servidores e daemons inativos (programas em segundo plano). Isso aumentará bastante a segurança, pois um serviço quebrado não pode ser invadido. É possível configurar o firewall para que o acesso a vários serviços que não são constantemente usados seja realizado exclusivamente a partir de IPs seguros selecionados pelo usuário.
- Política de segurança do usuário e privilégios
É recomendável que você crie uma conta exclusiva para cada usuário para se proteger contra acesso não autorizado. Os privilégios para arquivos acessíveis pela Internet devem ser mínimos. Somente um círculo limitado de usuários pode ter direitos de acesso a eles. Isso aumentará a segurança do sistema operacional.
- Faça uma cópia de segurança (backup)
É necessário fazer backup da máquina. Caso o servidor for comprometido, será muito fácil restaurar uma cópia em um ambiente seguro sem uma conexão com a Internet. Nesse caso, todos os dados serão salvos e você poderá eliminar a vulnerabilidade.
- Protocolos de segurança
Um servidor seguro começa com a escolha de um provedor de hospedagem confiável. Mais informações sobre esses serviços, você pode encontrar aqui . O FTP é considerado um protocolo inseguro, pois os dados são enviados por ele em texto sem formatação, ou seja, um hacker pode ver o login e a senha do usuário que está se conectando. É recomendável usar SFTP ou SCP, que são protegidos por SSH.
- Alterar o nome do administrador e criar várias contas
Após a alteração do nome de administrador, será mais difícil para os invasores acessem seu servidor.
Vá para “Editor de diretivas de segurança local” – “Diretivas locais” – “Configurações de segurança” – “Contas” – “Renomear a conta de administrador”.
Se o servidor for administrado por várias pessoas, você precisará criar uma conta separada para cada um. Isso permitirá que você acompanhe as ações de outras pessoas através do log do sistema. Para sistemas Unix, os especialistas recomendam não usar a conta root.
- Restringir direitos de conta
Sempre que possível, todas as operações que não exigem direitos de administrador devem ser executadas em uma conta diferente. Isso aumenta a segurança quando se trata de iniciar acidentalmente um programa infectado por vírus.
Por exemplo, proteger um servidor de email geralmente inclui o monitoramento de spam, que é frequentemente usado por hackers. Nesse caso, o malware não pode prejudicar o sistema, pois a conta possui direitos limitados.
- Sessões de desconexão automática
Quando um usuário esquece acidentalmente de fechar o cliente RDP no computador de outra pessoa, a opção de desconexão automática quando ociosa salva o sistema do acesso não autorizado. Depois de decorrido um certo tempo, você precisará digitar a senha para continuar. Você pode configurar o recurso em “Configuração do host da sessão da área de trabalho remota”.
- Assistente de Configuração de Segurança
O utilitário Assistente de Configuração de Segurança da Microsoft (SCW) gera arquivos de segurança duplicados em todos os servidores de infraestrutura. Eles consistem em regras para trabalhar com serviços, definir configurações de SO e firewall.
- Áreas de trabalho remotas
Eles são acessados através do protocolo RDP, considerado seguro. Mas você pode fortalecer fortalecer a proteção da seguinte maneira:
- Bloquear conexão para contas com senhas em branco:
Isso é feito por meio das diretivas de segurança local e das contas: Permitir senhas em branco apenas na configuração de logon do console.
- Mude a porta RDP padrão.
Para esse fim, o parâmetro HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / Terminal Server / WinStations / RDP-Tcp Port Number é alterado no registro.
Então você precisa adicionar uma regra para ela no firewall e reiniciar o servidor. Para conectar-se à porta através deste servidor, você precisará adicioná-lo manualmente em “Conexão de área de trabalho remota”.
Bônus
Chaves SSH (Linux) são um par de chaves criptográficas que, são usadas para autenticação e são uma alternativa às senhas. O uso deles torna a autenticação completamente criptografada.
Firewalls (Windows \ Linux) – usando um firewall, você pode fornecer proteção adicional ao servidor, mesmo que o software tenha funcionalidade de segurança integrada. Permite reduzir o número de vulnerabilidades e bloquear o acesso a qualquer coisa.
VPN (Windows \ Linux) – uma conexão segura entre PCs remotos e a conexão. Fornece a privacidade da rede, tornando-a visível apenas para usuários selecionados.
Criptografia PKI e SSL / TLS (Windows \ Linux). As CAs permitem criptografar o tráfego e verificar a identidade de diferentes usuários.
Auditoria (Windows \ Linux) – estudando os fluxos de trabalho da infraestrutura do servidor. O procedimento mostra quais processos estão em execução e o que estão fazendo. Além disso, você pode auditar arquivos para comparar duas versões do sistema – a atual e as características durante a operação normal. Isso permite identificar processos em andamento que exigem autenticação, além de proteger o servidor contra ataques DDOS.
Lembre-se de que, mesmo ao trabalhar com um servidor dedicado com proteção, você precisa tomar precauções, incluindo atualizações regulares de software e restringir o acesso a vários endereços IP. O uso de medidas abrangentes permite evitar o vazamento de dados importantes, torna possível proteger o servidor contra hackers ao adivinhar senhas.
Se as precauções não funcionarem, não fique chateado. É bem possível restaurar o desempenho do servidor, bem como eliminar as vulnerabilidades identificadas usando os métodos apresentados. Não se esqueça do conteúdo do servidor. Um backup o ajudará a restaurar rapidamente serviços cuidadosamente ajustados e bancos de dados valiosos.
A chave da segurança é a consistência. O servidor e o sistema devem ser verificados periodicamente, bem como a confiabilidade dos endereços IP de alto acesso.