21 Dicas De Segurança da Informação Do Servidor Para Proteger Seu Servidor

Uptime de 99,99%
O que é uptime: entenda como essa métrica afeta seu site
4 de fevereiro de 2020
Exibir tudo
21 Dicas De Segurança da Informação Do Servidor Para Proteger Seu Servidor 2
82 / 100 SEO Score

21 Dicas De Segurança Da Informação Do Servidor Para Proteger Seu Servidor

Os hackers estão sempre atentos às vulnerabilidades do servidor. É de sua responsabilidade garantir que seus dados estejam seguros.

Minimize os riscos e tenha certeza de que seus dados estão seguros em servidores seguros, implementando nossas dicas e práticas recomendadas as dicas para segurança na internet do seu servidor.

21 Dicas De Segurança da Informação Do Servidor Para Proteger Seu Servidor 3

Conectividade segura do servidor

1. Estabelecer e usar uma conexão segura

Ao conectar-se a um servidor remoto, é essencial estabelecer um canal seguro para comunicação.

Usando o SSH ( Secure Shell ) protocolo é a melhor maneira de estabelecer uma ligação protegida. Ao contrário do Telnet usado anteriormente, o acesso SSH criptografa todos os dados transmitidos na central.

É necessário instalar o SSH Daemon e ter um cliente SSH com o qual você emite comandos e gerencia servidores para obter acesso remoto usando o protocolo SSH.

Por padrão, o SSH usa a porta 22 . Todo mundo, incluindo hackers, sabe disso. A maioria das pessoas não configura esse detalhe aparentemente insignificante. No entanto, alterar o número da porta é uma maneira fácil de reduzir as chances de hackers atacarem seu servidor. Portanto, a melhor prática para SSH é usar números de porta entre 1024 e 32.767 .

2. Use autenticação SSH Keys

Em vez de uma senha, você pode autenticar um servidor SSH usando um par de chaves SSH , uma alternativa melhor aos logons tradicionais. As chaves carregam muito mais bits do que uma senha e não são facilmente quebradas pela maioria dos computadores modernos. A popular criptografia RSA de 2048 bits é equivalente a uma senha de 617 dígitos.

O par de chaves consiste em uma chave pública e uma chave privada para segurança da informação.

A chave pública possui várias cópias, uma das quais permanece no servidor, enquanto outras são compartilhadas com os usuários. Qualquer pessoa que possua a chave pública tem o poder de criptografar dados, enquanto apenas o usuário com a chave privada correspondente pode ler esses dados. A chave privada não é compartilhada com ninguém e deve ser mantida em segurança website. Ao estabelecer uma conexão, o servidor solicita evidências de que o usuário possui a chave privada, antes de permitir acesso privilegiado.

3. Protocolo de Transferência Segura de Arquivos

Para transferir arquivos de e para um servidor sem o risco de hackers comprometerem ou roubarem dados, é vital usar o FTPS (File Transfer Protocol Secure) . Ele criptografa arquivos de dados e suas informações de autenticação.

O FTPS usa um canal de comando e um canal de dados, e o usuário pode criptografar ambos. Lembre-se de que ele protege apenas os arquivos durante a transferência. Assim que chegam ao servidor, os dados não são mais criptografados. Por esse motivo, criptografar os arquivos antes de enviá-los adiciona outra camada de segurança.

4. Certificados Secure Sockets Layer

Proteja suas áreas e formulários de administração da Web com o Secure Socket Layer (SSL) que protege as informações passadas entre dois sistemas via Internet. O SSL pode ser usado na comunicação servidor-cliente e na comunicação servidor-servidor.

O programa embaralha os dados para que informações confidenciais (como nomes, IDs, números de cartão de crédito e outras informações pessoais) não sejam roubadas em trânsito. Os sites em wordpress que possuem o certificado SSL possuem HTTPS na URL, indicando que são seguros.

O certificado não apenas criptografa os dados, mas também é usado para autenticação do usuário. Portanto, ao gerenciar certificados para seus servidores, ele ajuda a estabelecer a autoridade do usuário. Os administradores podem configurar servidores para se comunicar com a autoridade centralizada e qualquer outro certificado que a autoridade assine.

5. Use redes privadas e VPNs

Outra maneira de garantir a comunicação segura é usar redes privadas e virtuais privadas (VPNs) e software como o OpenVPN. Diferentemente das redes abertas, acessíveis ao mundo externo e, portanto, suscetíveis a ataques de usuários mal-intencionados , as redes privadas virtuais e privadas restringem o acesso a usuários selecionados.

As redes privadas usam um IP privado para estabelecer canais de comunicação isolados entre servidores dentro do mesmo intervalo. Isso permite que vários servidores na mesma conta troquem informações e dados sem exposição a um espaço público.

Quando você deseja se conectar a um servidor remoto como se estivesse fazendo localmente através de uma rede privada, use uma VPN. Ele permite uma conexão totalmente segura e privada e pode abranger vários servidores remotos. Para que os servidores se comuniquem sob a mesma VPN, eles devem compartilhar dados de segurança e configuração.

Gerenciamento de Usuário do Servidor

6. Monitorar tentativas de logon de segurança site wordpress

O uso de software de prevenção contra intrusões para monitorar tentativas de login é uma maneira de proteger seu servidor contra ataques de força bruta . Esses ataques automatizados usam um método de tentativa e erro, tentando todas as combinações possíveis de letras e números para obter acesso ao sistema.

Monitorar e gerenciar usuários garante uma melhor segurança do servidor.

O software de prevenção contra intrusões supervisiona todos os arquivos de log e detecta se há tentativas suspeitas de login. Se o número de tentativas exceder a norma definida, o software de prevenção contra intrusões bloqueia o endereço IP por um determinado período ou mesmo indefinidamente.

7. Gerenciar usuários

Todo servidor tem um usuário root que pode executar qualquer comando. Por causa do poder que possui, a raiz pode ser muito perigosa para o servidor se cair nas mãos erradas. É prática generalizada desativar completamente o login raiz no SSH.

Como o usuário root tem mais poder, os hackers concentram sua atenção na tentativa de decifrar a senha desse usuário específico. Se você decidir desativar completamente esse usuário, você colocará os invasores em uma desvantagem significativa e salvará seu servidor de ameaças em potencial.

Para garantir que pessoas de fora não usem mal os privilégios de root, você pode criar uma conta de usuário limitada. Essa conta não tem a mesma autoridade que a raiz, mas ainda pode executar tarefas administrativas usando os comandos sudo .

Portanto, você pode administrar a maioria das tarefas como uma conta de usuário limitada e usar a conta raiz somente quando necessário.

Segurança do website da senha do servidor

8. Estabelecer requisitos de senha

A primeira coisa é definir requisitos e regras de senha que devem ser seguidos por todos os membros no servidor.

Não permita senhas vazias ou padrão. Aplique comprimento e complexidade mínimos da senha. Tenha uma política de bloqueio. Não armazene senhas usando criptografia reversível. Force o tempo limite da sessão por inatividade e ative a autenticação de dois fatores.

9. Definir política de expiração de senha

Definir uma data de validade para uma senha é outra prática de rotina ao estabelecer requisitos para os usuários. Dependendo do nível de segurança exigido, uma senha pode durar algumas semanas ou alguns meses.

10. Use senhas para senhas de servidor

Há várias razões pelas quais o uso de uma senha em vez de uma senha pode ajudar a elevar a segurança do servidor. A principal diferença entre os dois é que uma senha é mais longa e contém espaços entre as palavras. Portanto, geralmente é uma frase, mas não precisa ser uma.

Por exemplo, uma senha de senha pode ser: Ilove! ToEatPizzaAt1676MainSt.

O exemplo fornecido é mais longo que uma senha usual e contém letras maiúsculas e minúsculas, números e caracteres exclusivos.

Além disso, é muito mais fácil lembrar uma frase secreta do que uma sequência de letras aleatórias. Finalmente, como consiste em 49 caracteres, é mais difícil de decifrar.

11. Senha não faz

Se você deseja manter um servidor seguro, há algumas coisas que você deseja evitar quando se trata de senhas. Em primeiro lugar, lembre-se de onde você armazena senhas. Não os escreva em pedaços de papel e os esconda pelo escritório.

É geralmente aconselhável não usar informações pessoais como aniversário, cidade natal, nomes de animais de estimação e outras coisas que possam conectar você, o usuário, à senha. Isso é extremamente fácil de adivinhar, principalmente por pessoas que o conhecem pessoalmente.

Senhas que contêm apenas palavras simples do dicionário também são fáceis de decifrar, principalmente por ataques de dicionário (força bruta). Atento ao mesmo risco, tente evitar repetir seqüências de caracteres na mesma senha.

Por fim, não use a mesma senha para várias contas . Ao reciclar senhas, você se coloca em risco significativo. Se um hacker conseguir acessar uma única conta, todas as outras contas com a mesma senha podem estar em perigo. Tente usar uma senha diferente para cada conta separada e acompanhe-as usando um gerenciador de senhas como o KeePass.

Outras práticas recomendadas para proteger um servidor

12. Atualize e atualize o software regularmente

Atualizar o software regularmente em um servidor é uma etapa crucial para mantê-lo protegido contra hackers. Software desatualizado já foi explorado por seus pontos fracos, deixando aberto para hackers tirar proveito deles e prejudicar seu sistema. Se você mantiver tudo atualizado, garantirá que ele seja atualizado para se proteger na primeira linha de defesa.

A atualização do software garante a segurança ideal do servidor.

As atualizações automáticas são uma maneira de garantir que nenhuma atualização seja esquecida. No entanto, permitir que o sistema faça essas alterações sozinho pode ser arriscado. Antes de atualizar seu ambiente de produção, é uma boa prática examinar o desempenho da atualização em um ambiente de teste.

Certifique-se de atualizar o painel de controle do servidor rotineiramente. Você também precisa atualizar regularmente os sistemas de gerenciamento de conteúdo, se você usar um, bem como quaisquer plugins que possam ter. Cada nova versão inclui patches de segurança para corrigir problemas de segurança conhecidos.

13. Remova ou desligue todos os serviços desnecessários

Aumente a segurança do servidor reduzindo o chamado vetor de ataque.

Esse termo de cibersegurança refere-se à instalação e manutenção apenas dos requisitos mínimos necessários para manter seus serviços em execução. Basta ativar as portas de rede usadas pelo SO e pelos componentes instalados. Quanto menos você tiver no sistema, melhor.

Um servidor com sistema operacional Windows deve ter apenas os componentes necessários do sistema operacional. Um servidor de sistema operacional Linux deve ter uma instalação mínima com apenas os pacotes realmente necessários instalados.

Como a maioria das distribuições Linux escuta conexões de entrada na Internet, você deseja configurar um firewall para permitir apenas portas específicas e negar todas as outras comunicações desnecessárias.

Verifique as dependências antes de instalar o software em seu sistema para garantir que você não esteja adicionando nada que não seja necessário. Além disso, verifique quais dependências foram iniciadas automaticamente no seu sistema e se você as quer lá.

14. Ocultar informações do servidor

Tente fornecer o mínimo de informações possível sobre a infraestrutura subjacente. Quanto menos se sabe sobre o servidor, melhor.

Além disso, é uma boa ideia ocultar os números de versão de qualquer software que você instalou no servidor. Muitas vezes, eles revelam, por padrão, a data exata do lançamento, que pode ajudar os hackers na busca de pontos fracos. Geralmente, é simples remover essas informações excluindo-as do cabeçalho HTTP de seu banner de saudação.

15. Use sistemas de detecção de intrusão

Para detectar atividades não autorizadas, use um sistema de detecção de intrusões (IDS) , como o Sophos , que monitora os processos em execução no servidor. Você pode configurá-lo para verificar as operações diárias, executar verificações automáticas periódicas ou decidir executar o IDS manualmente.

16. Auditoria de arquivos

A auditoria de arquivos é outra boa maneira de descobrir alterações indesejadas no seu sistema.

Ele mantém um registro de todas as características do seu sistema quando ele está em um estado bom e “íntegro” e o compara ao estado atual. Ao comparar as duas versões do mesmo sistema lado a lado, você pode detectar todas as inconsistências e rastrear sua origem.

17. Auditoria de Serviço

A auditoria de serviço explora quais serviços estão sendo executados no servidor, seus protocolos e por quais portas eles estão se comunicando. O conhecimento dessas especificidades ajuda a configurar as superfícies de ataque no sistema.

18. Configure e mantenha um firewall

Proteja seu servidor controlando e restringindo o acesso ao seu sistema.

O uso do CSF ​​(ConfigServer e Firewall) é essencial para aumentar a segurança no seu servidor. Ele permite apenas conexões vitais específicas, bloqueando o acesso a outros serviços.

Configure um firewall durante a configuração inicial do servidor ou quando fizer alterações nos serviços que o servidor oferece. Por padrão, um servidor típico executa serviços diferentes, incluindo serviços públicos, privados e internos.

  • Os serviços públicos geralmente são executados por servidores da web que precisam permitir o acesso a um site. Qualquer pessoa pode acessar esses serviços, geralmente de forma anônima, pela Internet.
  • Serviços privados são usados ​​ao lidar com um painel de controle de banco de dados, por exemplo. Nesse caso, várias pessoas selecionadas precisam acessar o mesmo ponto. Eles possuem contas autorizadas com privilégios especiais dentro do servidor.
  • Serviços internos são aqueles que nunca devem ser expostos à Internet ou ao mundo exterior. Eles são acessíveis apenas no servidor e aceitam apenas conexões locais.

A função do firewall é permitir, restringir e filtrar o acesso de acordo com o serviço para o qual o usuário está autorizado. Configure o firewall para restringir todos os serviços, exceto aqueles obrigatórios para o seu servidor.

19. Faça backup do seu servidor

Embora as etapas mencionadas anteriormente tenham sido projetadas para proteger os dados do servidor, é crucial ter um backup do sistema, caso algo dê errado.

Armazene backups criptografados de seus dados críticos fora do local ou use uma solução em nuvem.

Se você tem tarefas de backup automatizadas ou as executa manualmente, faça uma rotina desta medida de precaução. Além disso, você deve testar os backups, realizando testes de backup abrangentes. Isso deve incluir “verificações de sanidade” nas quais os administradores ou até os usuários finais verificam se a recuperação de dados é coerente.

20. Crie ambientes multi-servidor

O isolamento é um dos melhores tipos de proteção de servidor que você pode ter.

A separação total exigiria ter servidores bare metal dedicados que não compartilhem nenhum componente com outros servidores. Embora seja o mais fácil de gerenciar e forneça mais segurança, também é o mais caro.

Ter ambientes de execução isolados em um datacenter permite a chamada Separação de Tarefas (SoD) e define a configuração do servidor de acordo com as funções que o servidor cumpre.

Separar servidores de banco de dados e servidores de aplicativos da web é uma prática de segurança padrão. Ambientes de execução separados são especialmente benéficos para empresas de maior porte que não podem pagar por violações de segurança.

Servidores de banco de dados independentes protegem informações confidenciais e arquivos do sistema de hackers que conseguem obter acesso a contas administrativas. Além disso, o isolamento permite que os administradores de sistema configurem separadamente a segurança de aplicativos da web e minimizem a superfície de ataque definindo firewalls de aplicativos da web.

21. Crie ambientes virtuais isolados

Se você não puder pagar ou não precisar de isolamento completo com componentes de servidor dedicados, também poderá optar por isolar ambientes de execução.

Isso ajuda a lidar com quaisquer problemas de segurança que possam surgir, garantindo que outros dados não sejam comprometidos. Você pode escolher entre contêineres ou virtualização de VM que são muito mais fáceis de configurar.

Outra opção para ambientes virtualizados em um sistema operacional UNIX é a criação de cadeias de chroot. O Chroot está separando um processo do diretório raiz do sistema operacional central e permitindo que ele acesse apenas arquivos dentro de sua árvore de diretórios. No entanto, esse não é um isolamento completo e deve ser praticado apenas com outras medidas de segurança.

Finalizando: Protegendo o servidor

Depois de ler este artigo e seguir as recomendações de segurança, você deve ter mais confiança na segurança do servidor.

Muitas das medidas de segurança devem ser implementadas durante a configuração inicial do servidor, enquanto outras devem fazer parte da manutenção contínua ou periódica. Se o monitoramento do servidor não for automatizado, projete e siga as verificações de segurança agendadas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Adquira já...
Clique Aqui...
Fale Conosco!
Olá, seja muito bem vindo(a)!

A Tech-JK – Hospedagem de sites foi fundada em 16/12/2010 ,está localizada na cidade de Brasília no Centro- Oeste e com serviços de alta performance e qualidade com servidores nos melhores datacenter do mundo, somos uma empresa que vem crescendo com o principal objetivo de oferecer o melhor serviço junto a um atendimento de alta qualidade.

Aperte o botão verdinho logo abaixo e fale com um de nossos Consultores...