
Inhalt
I. Sistem Secured
II. Firewall-Schutz
III. Anti-Spam / Anti-Viren-Schutz
IV. Schutz gegen HTTP-Angriffe
V. Stärkung des Servers
VI. Verhinderung von HTTP DoS-Angriffen
VII. Tägliche Sicherheits-Audits
VIII. Vollständige Liste der Secured-Dienste
IX. Anwendungen
X. Erst-Audit des Systems
XI. Überwachung
I. Das gesicherte System
Secured ist ein exklusiver Hostico-Service, der entwickelt wurde, um die Sorgen um die korrekte Konfiguration eines Servers zu beseitigen und Ihnen sowohl Zeit als auch Geld zu sparen. Diese anfänglichen Einstellungen bieten zusätzliche Dienstleistungen und Modifikationen zu einer Standardinstallation des Betriebssystems und des cPanel-Kontrollpanels. Diese Modifikationen/Dienstleistungen zielen darauf ab, die Sicherheit, Zuverlässigkeit und Kompatibilität des Servers mit Anwendungen zu verbessern. Was normalerweise Stunden des "Feinabstimmens" für Sie oder die Beauftragung eines Dritten bedeuten würde, wird Ihnen kostenlos von Hostico angeboten. Ihr Server ist gesichert und bereit für den Einsatz, sobald Sie ihn in Besitz nehmen.
II. Firewall-Schutz
CSF (Config Server Firewall) ist installiert und konfiguriert. Unbenutzte Ports von cPanel oder Ihren Anwendungen sind blockiert, um die Serversicherheit zu erhöhen, der TCP/IP-Stack ist verbessert, und eine ICMP-Beschränkung ist eingestellt, um DoS-Angriffe zu verhindern. Zusätzlich ist LFD (Login Failure Daemon) installiert, um den Server gegen Brute-Force-Angriffe zu schützen, indem Angreifer automatisch in der Firewall blockiert werden.
Darüber hinaus trifft Hostico zusätzliche Sicherheitsmaßnahmen zum Schutz gegen SYN-DoS-Angriffe, DNS-Vergiftung und Spoofing. Die neueste Lösung in diesem Zusammenhang ist das ARBOR-Schutzsystem, das auch für Hostico-Kunden verfügbar geworden ist.
III. Anti-Spam / Anti-Virus Schutz
Die Anti-Spam-Filterung basierend auf der Realtime Blackhole List (RBL) ist konfiguriert. Die Einrichtung und Kombination von fast 10 Blacklists erfolgt, um die Spam-Filterung zu maximieren und falsche Erkennungen zu minimieren. Diese Listen werden stündlich aktualisiert, um einen ständigen Schutz Ihres Servers zu gewährleisten.
IV. Schutz gegen HTTP-Angriffe
Die HTTP-Erkennungs- und Präventionsengine, Mod Security, ist für Apache konfiguriert. Dieses Modul verbessert die Sicherheit von Webanwendungen und schützt sie sowohl vor bekannten Angriffen als auch vor anwendungsspezifischen Angriffen. Die Schutzregeln werden regelmäßig aktualisiert, um einen konstanten Schutz für Ihre Anwendungen zu gewährleisten.
V. Die Härtung des Servers
Zusätzlich zur ersten Kontrolle, die die korrekte Installation des Betriebssystems, des Steuerpanels und die Aktualisierung aller Pakete sicherstellt, führt Hostico viele weitere Sicherheitsanpassungen an Ihrem Server durch. Alle unnötigen Dienste werden deaktiviert und alle ungenutzten Pakete entfernt. SSH wird gehärtet und die Betriebsvariablen des Kernels werden modifiziert, um die Sicherheit zu erhöhen, ohne den Betrieb des Servers zu beeinträchtigen.
VI. Verhinderung von HTTP DoS-Angriffen
DDoS-Deflate ist für Apache installiert. Dieses Modul ergreift Maßnahmen, um im Falle eines HTTP DoS, DDoS-Angriffs oder Brute-Force-Angriffen zu reagieren und funktioniert gut sowohl bei verteilten Angriffen als auch bei Angriffen, die von einer einzigen Quelle ausgehen.
Die Server, die die Angriffe initiieren, werden blockiert, ohne gültige Anfragen zu stören.
VII. Tägliche Sicherheitsaudits
Hostico installiert Skripte, die täglich laufen und die Integrität des Systems sowie mögliche Spuren von unbefugtem Zugriff oder Exploits überprüfen, die das System gefährden könnten. Rootkit Hunter und Chkrootkit sind ebenfalls installiert für einen täglichen Systemscan. Im Falle der Erkennung einer Anomalie werden die Techniker von Hostico benachrichtigt und untersuchen manuell Ihren Server, um seine Integrität zu gewährleisten.
VIII. Vollständige Liste der gesicherten Dienste
- CSF (Config Server Firewall) - Eine erweiterte Firewall, um ungenutzte Ports zu blockieren und die Systemsicherheit zu erhöhen
- LFD (Login Failure Daemon) - Erkennt und blockiert Brute-Force-Angriffe
- ClamAV E-Mail-Antivirus - ClamAV scannt eingehende und ausgehende E-Mails auf Viren, Trojaner und verschiedene Würmer
- Anti-Spam-Filterung - Aktivierung von Anti-Spam-Filterungssystemen über RBL (Realtime Blackhole List)
- Chkrootkit - Überprüft das System auf häufig verwendete Rootkits, Hintertüren und Exploits. Es prüft auch auf andere Anzeichen von Eindringlingen.
- Rootkit Hunter - Überprüft das System auf häufig verwendete Rootkits, Hintertüren und Exploits. Es sucht auch nach anderen Anzeichen für ein Eindringen sowie nach den Binärdateien des Systems.
- Mod_security - Ein Intrusion-Prevention-System zur Filterung von Exploits.
- Deaktivierung unnötiger Prozesse - Deaktivierung aller Dienste, die für die ordnungsgemäße Funktion des Systems nicht erforderlich sind
- Entfernen unnötiger Pakete - Entfernen aller Pakete, die für das ordnungsgemäße Funktionieren des Systems nicht erforderlich sind
- Sicherung temporärer Verzeichnisse - Sicherung von /tmp, /var/tmp und anderen Verzeichnissen, um das Hochladen und die Ausführung von verbotenen Binärdateien zu verhindern
- SSH-Härtung - SSH-Härtung zur Verhinderung von Brute-Force-Angriffen
- Tägliche Sicherheitsüberprüfungen - Installation bestimmter Skripte, die täglich ausgeführt werden, um die Integrität des Systems zu überprüfen
- PAM-Ressourcen härten - Verschärft die PAM-Beschränkungen, um verschiedene Angriffe zu verhindern
- Sysctl-Härtung - Modifikation der Kernelwerte zur Härtung des TCP/IP-Stacks, um gegen verschiedene Angriffe zu verhindern und zu schützen
- Suhosin - Ein fortschrittliches Schutzsystem für PHP, das PHP-Anwendungen vor verschiedenen bekannten sowie unbekannten Angriffen durch unterschiedliche Methoden schützt.
IX. Anwendungen
- MyTop - MySQL TOP - das Niveau der MySQL-Nutzung in einer Schnittstelle, die dem Unix-Befehl "top" ähnelt;
- IPTraf - detaillierte Verkehrsüberwachung
- ifTOP - Überwachung des Datenverkehrs auf den IPs des Servers
X. Erstprüfung des Systems
- Server-Stresstest - Im Falle eines dedizierten Servers wird das vom Speicher, Prozessor, der Festplatte und den I/O-Systemen unterstützte Stressniveau überprüft. Standardverfahren auf allen Hostico-Servern.
- Speichertest - Überprüfung des Speichers zur Identifizierung von Fehlern. Standardverfahren auf allen Hostico-Servern.
- Testen und Aktualisieren des Betriebssystems - Sicherstellen, dass das Betriebssystem unter normalen Parametern funktioniert und alle seine Komponenten aktualisiert sind
- Kontrollpanelprüfung - Überprüfung der Parameter des installierten Administrationspanels
- Kernel-Überprüfung - Installation der neuesten stabilen Version des Kernels
- Backup-Konfiguration - Sicherstellung der ordnungsgemäßen Funktion von Backup-Diensten
X. Überwachung
Die konfigurierten Server und Dienste werden 24/7 genau überwacht, um eine schnelle Reaktion des technischen Teams von Hostico zu ermöglichen, wenn die Situation es erfordert. Darüber hinaus ist die ständige Überwachung nützlich für Statistiken über die Ressourcennutzungsniveaus, zur Vermeidung von Überlastungen und zur Implementierung eines proaktiven Arbeitsmodus im Allgemeinen zur Verbesserung des Services.
Unter den überwachten Diensten vermerken wir:
- Webserver (HTTP)
- Status des Kontrollpanels (cPanel, Webuzo)
- Mail-System (SMTP, POP3, IMAP, Anzahl der E-Mails in der Warteschlange)
- Serverdienste (SSH, FTP usw.)
- Datenbank (MySQL)
- Serverauslastung
- Serververkehr (von/nach (ein/aus))
- I/O-Niveau
- Verfügbarer/benutzter Speicherplatz
Hinweis: Die Server, für die die Kunden die Verantwortung für die Administration übernommen haben, profitieren nicht von den auf dieser Seite detaillierten Anwendungen und Techniken.