بررسی تخصصی

چک لیست امنیتی سرور

چک لیست امنیتی سرور

امنیت سرور و محیطی که سرور در آن قرار گرفته است امری بسیار مهم است که نادیده گرفتن آن می‌تواند باعث بروز صدمات جبران ناپذیری شود. در این مقاله از وبلاگ ماهان شبکه ایرانیان تصمیم گرفته‌ایم تا یک چک لیست عمومی برای حفظ امنیت سرور در اختیار شما قرار دهیم. این چک لیست امنیتی عمومی می‌تواند به عنوان نقطه شروعی برای سازمان‌ها برای بهبود امنیت سرورها و محیط خود باشد. حفظ و ارتقا منظم امنیت سرور HP شما کسب و کار شما را در برابر تمامی تهدیدات امنیتی حفظ می‌کند.

چک لیست امنیتی سرور شامل چه مواردی است؟

مدیریت دسترسی به سرور

  • امنیت فیزیکی سرور را فراموش نکنید.
    • فقط به پرسنل مورد اعتماد اجازه دهید.
    • کارکنان را آگاه، مطلع و آموزش دیده نگه دارید.
  • دسترسی به سرورها و زیرساخت های حیاتی خود را مدیریت کنید.
    • فقط به مدیران اجازه دهید تا به برنامه‌‌های مهم و فایل‌های سیستم دسترسی داشته باشند.
    • دسترسی فیزیکی به روترها، سوئیچ‌ها، سرورها و هاب‌ها را کاهش دهید.

External Footprint را به حداقل برسانید

  • از اینترانت استفاده کنید.
  • نصب/پیکربندی فایروال را فراموش نکنید.
  • گزینه های دسترسی کاربر خارجی را بررسی کنید، از جمله:
    • برای اتصالات شبکه خارجی به VPN، پروکسی برنامه Azure AD یا Reverse Proxy نیاز دارید. بیشتر دسترسی مستقیم به سرورها / داده های حساس را مسدود می‌‎کند.
    • از فیلتر IP استفاده کنید.
    • میزبانی با IIS را در نظر بگیرید.
    • محدوده آدرس IP را محدود کنید/فهرست سفید
    • احراز هویت گواهی مشتری
    • سایر قوانین مجوز
  • فایروال سخت افزاری و غیره را نیز در نظر بگیرید.

بررسی موشکافانه شبکه

  • درک درستی از شبکه و اجزای آن داشته باشید.
  • پورت‌های باز شبکه را به حداقل برسانید.
  • قوانین فایروال را مدیریت کنید.
  • از شبکه مجازی (VLAN) / بخش‌بندی شبکه برای جداسازی ترافیک در زیر مجموعه‌های گروهی استفاده کنید.
  • رابط های استفاده نشده، پورت های سوئیچ و غیره را خاموش کنید.
  • تمام تلاش‌های دسترسی به دستگاه‌های شبکه را نظارت و ثبت کنید.

>>> همچنین بخوانید: توصیه‌های مهم برای نگهداری از سرور در زمان تعطیلات

جلوگیری از آسیب‌پذیری‌ها

  • مرورگرها و افزونه ها را به روز نگه دارید.
  • سیستم عامل و سایر برنامه‌ها را به روز کنید.

سطح حمله را به حداقل برسانید!

  • نرم افزارهای غیر ضروری را به حداقل برسانید.
  • بر روی یک Windows Server Core نصب کنید.
  • اجزای غیر ضروری سیستم عامل را حذف کنید.
  • خدمات غیر ضروری باید غیرفعال شوند.
  • Component/Feature Management آنچه را که نیاز دارید اضافه کنید، آنچه را که ندارید حذف کنید.

دسترسی ادمین را محدود کنید

  • محدود کردن عضویت به کاربران/گروه های ادمین
  • چندین حساب مدیریت با دسترسی کمتر ایجاد کنید.
  • سرورهای اختصاصی را به مسئولیت های مدیریت محدود کنید.

فهرست موجودی را به روز نگه دارید

  • دارایی‌ها را پیگیری کنید
  • اجزا و دستگاه‌های اضافه شده به شبکه/محیط را مدیریت کنید
    • وقتی آیتم های جدید معرفی می شوند.
    • وضعیت دستگاه.
    • تغییرات ایجاد شده در آن دستگاه ها را به روز کنید.

مجوزهای دسترسی کاربر را به حداقل برسانید

  • دسترسی به حساب کاربری را به حداقل امتیاز مورد نیاز محدود کنید.
  • دسترسی/مجوزهای کاربر را بر اساس نقش گروه بندی کنید.
  • اطلاعات حساس را فقط به حساب های مورد اعتماد محدود کنید.
  • ملاحظات امنیتی حساب‌های فهرست کاربری را مدیریت کنید.
  • دسترسی بالا فقط باید بر اساس نیاز باشد.
  • کاربران غیر ضروری سیستم عامل را حذف کنید.

بدانید چه اتفاقی در حال افتادن است!

  • گزارش‌های مربوط به فعالیت‌های مشکوک را به‌صورت دوره‌ای بررسی کنید.
    • Authentications
    • User Access activity & changes
    • Privilege Elevation & usage
  • لاگ سرور را حفظ کنید و به صورت دوره ای نظارت کنید.
  • سرور را اسکن کنید تا از وجود بدافزار آگاه شوید.

استفاده از نرم افزارهای مطمئن

  • از برنامه‌های آنتی ویروس و Anti Malware معتبر، شناخته شده و آزمایش شده استفاده کنید.
  • تنظیمات ایمنی توصیه شده توسط نرم افزار را انتخاب کنید.
  • برنامه های امنیتی را به روز نگه دارید.
  • برنامه‌های غیر ضروری و آن‌هایی که زیاد معروف نیستند را حذف کنید.

از MFA و Single Sign-On استفاده کنید

  • نیاز به احراز هویت چند عاملی برای حساب‌های کاربری حساس، سیستم‌ها یا موارد دیگر
  • Single Sign-On را برای برنامه ها انتخاب کنید.
  • نیاز به حفظ/تایپ رمزهای عبور را به حداقل برسانید.

محافظت در برابر از دست دادن داده ها

  • از snapshots های فوری VM معمولی، پایگاه داده/برنامه/فایل پشتیبان گیری استفاده کنید.
  • داده‌ها را دسته بندی کنید و تصمیم بگیرید کدام داده‌ها باید در دسترس باقی بمانند.
  • به صورت دوره‌ای مراحل بازیابی را مرور و تمرین کنید.
  • در بازه‌های زمانی مختلف یک نسخه از داده‌های خود را روی یک استوریج یا یک سایت از راه دور نگهداری کنید.

حفاظت بیشتر از اعتبار

  • از کاربران بخواهید از گذرواژه‌ها یا عبارت‌های عبور بسیار قوی استفاده کنند، مخصوصاً برای رمزهای عبور اداری.
  • قفل کردن حساب‌ها پس از عدم موفقیت در ورود به سیستم
  • در تنظیم سیاست‌های قفل دایرکتوری‌های LDAP/AD مراقب باشید، زیرا برخی از تنظیمات ممکن است مستعد قفل/مشکل شوند.
  • از ویژگی‌های سیستم عامل قفل خودکار استفاده کنید.
  • SSH را ایمن و نظارت کنید.
  • پورت را از حالت پیش فرض تغییر دهید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *