0
- 30.03.2016 - 10:51
|
Коллеги назрел можно сказать ламерский вопрос. Что для вас моветон или наоборот "бест практис" в отношении серверов. Попробую пояснить о чем это я... ну например, все мы знаем истины как 1 заблочить гостя 2 не работать под встроенным админом, его тоже заблочить... 3 не делать пароли 12345 Типа безопасность для чайников, накидайте идей а? речь про изолированный сервер с софтинкой. никаких доменов и АД там нет. Или может есть какая программка условно бесплатная котороая просканит и скажет что вот тут и тут ты Джойстик не прав... Спасибо за помощь! | |
1
- 30.03.2016 - 11:17
|
4 Разместить его в отдельной "от офиса" подсети, при необходимости обновления ПО ч/з общий Интернет-серврер - написать маршрут/шлюз/прокси. 5 Настроить удаленный доступ по SSH/SCP | |
2
- 30.03.2016 - 11:27
|
Сетевой фильтр настроить по правилу - запрещено все что не разрешено. Для активных сервисов сделать ловушки от взлома/брутфорса/ддоса, по мере возможности на двух уровнях, транспортном и прикладном, т.е. 4/7. И по условиям непонятно в насколько агрессивной среде функционирует сервер, смотрит задом в интернет, или в относительно чистую локаль. | |
3
- 30.03.2016 - 11:31
|
ну если про интересующий то там немного все по другому он сидит в ДЦ на него сливает инфу куча железочек (терминалы) а юзеры ходят по веб-интерфейсу. админка по удаленному рабочему столу по ай-пи обновления пофиксены (точнее обновляют вручную только вместе с софтом) но мне не для моего конкретного а в общем...то есть не как ликбез а как опрос :) | |
4
- 30.03.2016 - 11:50
| http://бесплатная-диагностика-бизнеса.рф/ | |
5
- 30.03.2016 - 11:52
|
Лично мой подход, изолировать все по максимуму. Если куча железок заранее известна, сделать жесткий фильтр на эту конкретную кучку, остальным досвидания. Если кучка динамическая, то ловушки. Для примера эффективности из моей практики, статистика за 1 день, на конкретный сервис нужен доступ "от везде", за сутки 4149 попыток, на транспортном уровне обломались 4141, 8 добрались до приложения, легальный коннект был один, остальные 7 угодили в локальный BL. | |
6
- 30.03.2016 - 14:29
| а сканеры уязвимостей кто-то юзает? | |
7
- 30.03.2016 - 16:37
|
kali, это бывший backnrack, backbox это что-то новенькое, но не по сути. Сам не юзаю, как-то интуитивно пока справляюсь, без пентестов) а про эти сборки знакомый хакер постоянно напоминает, но мне лениво) | |
8
- 30.03.2016 - 20:52
| (0): Юль, у тебя же вроде админ есть. Опять на тебя повесили все задачи? | |
9
- 31.03.2016 - 11:08
|
не Ром это факультатив как бы и опять же напомню мне не ликбез нужно а соцопрос, мнение краеведов :) | |
| Интернет-форум Краснодарского края и Краснодара |