CgtСбой или вирусная атака на сервер компании способны привести к потере данных, финансовому и репутационному ущербу. Безопасность IT-инфраструктуры обеспечивается целым комплексом мероприятий (от физической защиты до установки специализированного ПО).
Методы защиты сервера
- Физическая защита от проникновения посторонних к оборудованию. Сервер располагается внутри защищенного дата-центра или же внутри охраняемого помещения в компании. В ЦОД даже сотрудники сервиса удаленных рук доступ к серверу получают по временному ключу, генерируемому владельцем оборудования.
- Аутентификация по криптографическим ключам SSH /смена порта SSH при подозрении на взлом. При использовании паролей установка ограниченного количество вариантов ввода, установка программного обеспечения, блокирующего доступ к серверу при обнаружении подозрительной активности.
- Регулярное обновление серверного ПО для ОС, баз данных, гипервизора. Проверка всех обновлений и новых патчей на обнаруженные уязвимости и ошибки.
- Защита паролей (двухэтапная аутентификация для администратора, частая смена дефолтных паролей, создание уникальных паролей для каждого сервиса в отдельности).
- Настройка файервола для входящего и исходящего трафика, для открытых, закрытых и внутренних служб с целью предотвращения атак на сервер. Создание запрещающих правил для скомпрометировавших себя IP-адресов. Использование программных и аппаратных межсетевых экранов.
- Создание защищенных соединений на основе VPN-туннелей для приватной сети, которую видят только корпоративные серверы.
- Использование SSL / TSL шифрования для проверки идентичности пользователей и защиты трафика в пределах серверной инфраструктуры предприятия.
- Запуск компонентов системы в отдельных выделенных пространствах, отделение дискретных компонентов приложений для быстрой изоляции возможных угроз.
- Разграничение прав доступа.
- Круглосуточный мониторинг состояния системы.
- Создание резервных копий, их шифрование.
Как защитить корпоративную информацию и базы данных на сервере
Любой несанкционированный доступ к информации, хранящейся на сервере, недопустим. Основными причинами обхода защиты сервера являются чрезмерные привилегии пользователей, слабые/старые пароли, бардак к конфигурации управления, переполненные буфера обмена, отсутствие регулярного сервисного обслуживания серверов и ПО.
Комплексный подход к защите информации на сервере включает в себя структурирование БД, организацию алгоритма их восстановления. Необходимо определить статус данных, разграничить права пользователей, назначить период обработки информации. Персонал компании должен знать и применять на практике регламент безопасной работы с базами данных.
Для поддержания работоспособности сервера важно отслеживать uptime, находить и устранять ошибки конфигурирования, топологии сети, регулярно проводить плановые технические работ для предотвращения отказа программных / аппаратных модулей и своевременной замены устаревшего оборудования.
Усилить защиту сервера и найти все слабые места помогает аудит IT-инфраструктуры. Он анализирует систему, ее состав и работоспособность, вырабатывает рекомендации по повышению уровня безопасности. В момент проверки идет сравнение файлов и характеристик системы обнаружения вторжений (IDS). Регулярность проверок с помощью IDS – гарантия неизменности файловой системы сервера.