Mặc dù tiến bộ về bảo mật máy chủ lưu trữ web và đám mây, số lượng các cuộc tấn công trên mạng tiếp tục tăng với tốc độ đáng kinh ngạc.
Với việc sử dụng máy chủ ảo là một giải pháp ưa thích trong phân khúc thương mại điện tử và kinh doanh, một cái nhìn khác về cách nó có thể được thực hiện an toàn hơn. Khi thuê từ các nhà cung cấp đáng tin cậy, VPS thường là một nguồn lực tuyệt vời về bảo mật và giá cả, nhưng không phải nhà cung cấp nào cũng làm được đó.
>> thuê máy chủ ảo tại đây: https://inet.vn/vps
1. Kiểm soát truy cập
Bước cơ bản để tạo môi trường lưu trữ ổn định là điều chỉnh các vai trò quản lý và cấu hình máy chủ. Khi nhận được quyền truy cập vào máy chủ VPS, điều quan trọng là các quản trị viên phải đặt tên người dùng và mật khẩu cho tất cả các tài khoản được sử dụng để quản lý nó.
Tạo mật khẩu mạnh và xác định các quy ước tên người dùng là một số hoạt động ban đầu Các nhà quản trị CNTT nên điều chỉnh trong các môi trường nơi có nhiều người được phép truy cập vào máy chủ.
Trên các máy chủ dựa trên Linux, người dùng khác nhau có thể được gán các vai trò của sudoers, trong khi trên Windows dựa trên lưu trữ này được thực hiện bằng cách thêm người dùng vào Remote Desktop Groups.
Ở đây, bạn nên chắc chắn rằng bạn loại bỏ quyền truy cập từ xa từ tài khoản quản trị mặc định để giảm thiểu các tùy chọn truy cập trái phép. Bằng cách này, chỉ các tài khoản có đủ quyền sẽ có thể quản lý các khu vực quan trọng.
2. Cài đặt Firewall
Để cho phép truy cập vào máy chủ chỉ từ các vị trí hoặc cổng cụ thể, bạn nên chạy một tường lửa để theo dõi lưu lượng và kiểm soát truy cập từ xa. Mặc dù nhiều người dùng không có tùy chọn thiết lập quyền truy cập chỉ dành cho một IP cụ thể hoặc dịch vụ truy cập từ xa, nhưng một số có thể quyết định cho phép truy cập trên toàn thế giới để có cơ hội quản lý nó qua nhiều thiết bị và từ các vị trí khác nhau.
Một công cụ hữu ích để quản lý các thiết lập bảo mật và tường lửa của máy chủ là ConfigServer Security and Firewall , cung cấp nhiều tùy chọn bảo mật. Cụ thể, phần mềm bao gồm kịch bản tường lửa SPI iptables, quá trình daemon giám sát các lỗi đăng nhập, thông báo đăng nhập SSH và SU, cũng như một số tính năng khác nhằm tạo thuận lợi cho các quá trình liên quan trong môi trường phức tạp.
Các nhà phát triển cũng cung cấp hướng dẫn sử dụng rộng rãi cũng như hỗ trợ kỹ thuật, giúp đơn giản hoá việc triển khai và duy trì công cụ.
3. Bảo mật MySQL
Một bước quan trọng để ngăn chặn các cuộc tấn công ác độc là để bảo đảm hệ thống MySQL để không cho phép tin tặc đọc các cơ sở dữ liệu máy chủ. Mặc dù lưu lượng truy cập giữa máy khách MySQL và máy chủ an toàn, tất cả thông tin được chuyển như một văn bản và do đó có thể đọc được bởi bất cứ ai có khả năng sniff lưu lượng truy cập.
Vì vậy, quá trình bảo đảm hệ thống MySQL nên bao gồm:
– Tất cả các tài khoản MySQL được truy cập thông qua mật khẩu mạnh (tối thiểu 10 ký tự, hỗn hợp trên / dưới, số, các ký tự cú pháp)
– Máy chủ MySQL không bao giờ được chạy như người dùng gốc Unix vì cách này bất kỳ người dùng có quyền đặc quyền tập tin có thể trở thành có thể tạo các tập tin như là người chủ
– Quản lý các đặc quyền tập tin hiệu quả, tức là không cấp cho bất cứ ai ngoài người dùng quản trị. Điều này cũng đi cho các đặc quyền khác như quá trình và siêu.
– Để có thêm an toàn, hãy xem xét danh sách đầy đủ về các bước bảo mật dành cho MySQL có tại đây .
4. Webserver và cấu hình PHP
Có nhiều kỹ thuật khác nhau để giúp bạn bảo vệ máy chủ khỏi các hoạt động nguy hiểm, và điều quan trọng nhất ở đây là phải biết chính xác những mối đe doạ chính cho tổ chức của bạn là gì. Một số máy chủ web được sử dụng rộng rãi nhất, Apache hay Nginx đều có các tính năng riêng nên được cấu hình để thực hiện theo các quy tắc chung về bảo mật của tổ chức.
Bất kể máy chủ bạn sử dụng, tuy nhiên, bạn có thể muốn vô hiệu hóa các phương pháp khác nhau hoặc các thuộc tính lập chỉ mục để đảm bảo kiểm soát tối đa lưu lượng truy cập mà máy chủ của bạn truyền.
Với PHP, mặt khác, các tính năng bảo mật quan trọng nên được đặt sau khi kiểm tra cấu hình PHP không an toàn. Một trong những cách để làm là sử dụng một kịch bản như PHP Secure Configuration Checker hoặc pcc, đánh giá tình trạng của php.ini và các chủ đề liên quan khác.
Kể từ khi các cuộc tấn công xảy ra thường xuyên nhất thông qua cấu hình cơ sở dữ liệu dễ bị tổn thương và các hệ thống tải lên tập tin, đây là những điều đầu tiên cho các chuyên gia bảo mật để điều chỉnh và làm cho hacker-proof. Một số bước bao gồm khám phá các mô-đun cài sẵn, hạn chế rò rỉ thông tin, đăng nhập các lỗi PHP và giảm thiểu các mô-đun PHP có thể tải.
5. Cài đặt WHM / cPanel
Bất kể bảng điều khiển bạn sử dụng để quản lý môi trường lưu trữ của bạn, có một số cài đặt bạn cần thêm để đảm bảo rằng các cơ sở dữ liệu của bạn được quản lý an toàn. Vì việc lưu trữ bảng điều khiển là công cụ mà nhiều người dùng có thể truy cập, điều quan trọng là tạo mật khẩu mạnh và xác định chính xác vai trò người dùng.
Một số công cụ phần mềm cần chạy trong WHM / cPanel là tường lửa, chống virus và chống rootkit, trong khi các thiết lập bổ sung như bảo vệ chống spam và sao lưu cơ sở dữ liệu có thể được quản lý bằng các tùy chọn tương ứng trong bảng điều khiển.
Ngoài ra, bạn có thể muốn sửa đổi cấu hình máy chủ FTP để vô hiệu hoá truy cập FTP nặc danh và đảm bảo bạn sử dụng phiên bản 2 của Secure Shell (SSH). Với việc giám sát hệ thống liên tục, bạn sẽ được cập nhật những thay đổi gần đây nhất như tạo tài khoản, cài đặt phần mềm hoặc các bản cập nhật khác, cho phép bạn phản ứng kịp thời trong trường hợp phát hiện thấy hoạt động đáng ngờ.
Xem thêm: Làm thế nào để cài đặt cPannel và WHM trên VPS của bạn?
6. Kết luận
Phần lớn bảo mật của VPS phụ thuộc vào đội ngũ bảo mật nội bộ của tổ chức hoặc nhóm IT, do đó cần thiết phải thực hiện tất cả các bước cần thiết để ngăn chặn truy cập trái phép hoặc gian lận.
Trong các tổ chức lớn có nhiều trang web hoặc các loại ứng dụng khác nhau, điều này có thể khó khăn hơn để quản lý do sự phức tạp chung của môi trường. Tuy nhiên, nếu tất cả các thuộc tính của máy chủ chính được thiết lập chính xác, rủi ro của sự vi phạm dữ liệu có thể được giảm thiểu.
Leave a Reply