Недавно (но это тоже повторяющийся вопрос) мы увидели 3 интересных темы о взломе и безопасности:
Как мне поступить с взломанным сервером?.
Выяснение того, как был взломан взломанный сервер
Вопрос о правах доступа к файлам
Последний не имеет прямого отношения, но он подчеркивает, насколько легко испортить администрирование веб-сервера.
Поскольку есть несколько вещей, которые можно сделать, перед происходит что-то плохое, я хотел бы получить ваши предложения с точки зрения передовых методов ограничения обратных эффектов атаки и того, как реагировать в печальном случае.
Речь идет не только о защите сервера и кода, но и об аудите, ведении журнала и мерах противодействия.
Есть ли у вас список передовых практик, или вы предпочитаете полагаться на программное обеспечение или экспертов, которые постоянно анализируют ваш веб-сервер (или вообще ничего)?
Если да, можете ли вы поделиться своим списком и своими идеями / мнениями?
ОБНОВИТЬ
Я получил несколько хороших и интересных отзывов.
Я хотел бы иметь простой список, который может быть удобен администраторам ИТ-безопасности, а также для Интернета. фактотум мастеров.
Даже если все дали хорошие и правильные ответы, на данный момент я предпочитаю один из Роберт так как он самый простой, ясный и лаконичный и один из sysadmin1138 так как он самый полный и точный.
Но никто не принимает во внимание точку зрения и восприятие пользователя, я думаю, что это первое, что нужно учитывать.
Что подумает пользователь, когда посетит мой взломанный сайт, тем более, если вы владеете достоверными данными о них. Дело не только в том, где хранить данные, но и в том, как успокоить разгневанных пользователей.
А как насчет данных, СМИ, властей и конкурентов?
Следует сосредоточить внимание на двух важных областях:
Это очень сложная тема, и большая часть ее сосредоточена на том, чтобы убедиться, что у вас достаточно информации, чтобы выяснить, что случилось постфактум. Абстрактные пункты для простоты:
Политика событий безопасности обязательна для всех организаций. Это значительно сокращает фазу реакции «бегать с отсеченными головами», поскольку люди, как правило, становятся иррациональными, когда сталкиваются с такими событиями. Вторжения - большие и страшные дела. Стыд из-за вторжения может привести к тому, что уравновешенные системные администраторы начнут неправильно реагировать.
Все уровни организации должны быть осведомлены о политиках. Чем крупнее инцидент, тем больше вероятность того, что высшее руководство каким-то образом вмешается, и наличие установленных процедур для решения проблем значительно поможет отразить «помощь» свыше. Это также обеспечивает уровень прикрытия для технических специалистов, непосредственно участвующих в реагировании на инциденты, в виде процедур взаимодействия среднего менеджмента с остальной частью организации.
В идеале ваша политика аварийного восстановления уже определяет, как долго определенные службы могут быть недоступны до того, как сработает политика аварийного восстановления. Это поможет реагировать на инциденты, поскольку такие события являются бедствия. Если событие относится к типу, при котором окно восстановления НЕ будет выполнено (пример: сайт аварийного восстановления с горячим резервным копированием получает поток измененных данных в реальном времени, и злоумышленники удалили кучу данных, которые были реплицированы на сайт аварийного восстановления, прежде чем они были Следовательно, необходимо будет использовать процедуры восстановления после холода), тогда высшее руководство должно будет участвовать в переговорах по оценке рисков.
Некоторые компоненты любого плана реагирования на инциденты:
Наличие политик и процедур перед компромисс, хорошо известный людям, которые будут реализовывать их в случае компромисса, - это то, что просто необходимо сделать. Он предоставляет каждому основу для реагирования в то время, когда люди не будут думать правильно. Высшее руководство может громко кричать о судебных процессах и уголовных обвинениях, но на самом деле объединение дела - это дорого процесс и знание этого заранее может помочь погасить ярость.
Я также отмечаю, что подобные события необходимо учитывать в общем плане реагирования на стихийные бедствия. Компрометация с большой вероятностью приведет к срабатыванию политики ответа «потерянное оборудование», а также может вызвать ответ «потеря данных». Знание времени восстановления вашей службы помогает установить ожидания того, сколько времени может иметь группа реагирования на безопасность для обработки фактической скомпрометированной системы (если не хранятся юридические доказательства) до того, как это понадобится для восстановления службы.
Как правильные процедуры службы поддержки могут помочь
Нам нужно подумать о том, как здесь обращаются с клиентами (это касается как внутренних, так и внешних клиентов, обращающихся в службу поддержки).
Прежде всего, общение - это важный; пользователи будут недовольны нарушением работы, а также могут быть обеспокоены масштабами / последствиями любых утечек информации, которые могли иметь место в результате вторжения. Информирование этих людей поможет справиться с их гневом и беспокойством как с точки зрения того, что делиться знаниями - это хорошо, так и с, возможно, немного менее очевидной точки зрения, что им нужно будет услышать только то, что вы контролируете ситуация.
Служба поддержки и ИТ-менеджмент должны действовать как «зонтик» на данном этапе, защищая людей, выполняющих работу, для определения степени вторжения и восстановления служб от бесчисленных запросов, которые нарушают эту работу.
Как стандарты развертывания могут помочь
Развертывание в заданный шаблон (или, по крайней мере, контрольный список) тоже помогает, наряду с практикой контроля / управления изменениями любых настроек / обновлений вашего шаблона развертывания. У вас может быть несколько шаблонов для учета серверов, выполняющих разные задания (например, шаблон почтового сервера, шаблон веб-сервера и т. Д.).
Шаблон должен работать как для ОС, так и для приложений и включать не только безопасность, но и все настройки, которые вы используете, и в идеале должны быть написаны сценарием (например, шаблон), а не применяться вручную (например, контрольный список), чтобы максимально исключить человеческую ошибку.
Это помогает по-разному:
Для большинства наших серверов мы полагаемся на брандмауэры хоста и сети, антивирусное / шпионское ПО, сетевую IDS и IDS хоста для большей части нашей профилактики. Это вместе со всеми общими рекомендациями, такими как минимальные привилегии, удаленные несущественные программы, обновления и т. Д. Отсюда мы используем такие продукты, как Nagios, Cacti и решение SIEM для различных базовых подкладок и уведомлений о том, когда происходят события. Наш HIDS (OSSEC) также выполняет много протоколирования типа SIEM, что приятно. Мы в основном стараемся блокировать как можно больше, но затем регистрируем централизованно, поэтому, если что-то все же произойдет, мы сможем проанализировать и сопоставить это.
То, что вы действительно хотите, можно разделить на 3 основные области:
Если у вас есть какие-либо информационные (обеспечение | безопасность) сотрудников, вам обязательно стоит с ними поговорить. Хотя реагирование на инциденты часто является исключительной прерогативой указанного офиса, все остальное должно быть совместным усилием всех затронутых сторон.
Рискуя заниматься сутенерством, этот ответ на связанный вопрос должен проиндексировать для вас много полезных ресурсов: Советы по защите LAMP-сервера.
В идеале у вас должно быть наименьшее количество поддерживаемых операционных систем, и каждая из них должна быть создана с использованием базового образа. Вам следует отклоняться от базовой только настолько, насколько это требуется для предоставления любых услуг, которые предоставляет сервер. Отклонения должны быть задокументированы или могут потребоваться, если вы должны соответствовать PCI / HIPAA / и т. Д. или другие соответствия. В этом отношении может очень помочь использование систем управления развертыванием и конфигурацией. Специфика будет во многом зависеть от вашей ОС, cobbler / puppet / Altiris / DeployStudio / SCCM и т. Д.
Вы обязательно должны выполнять какой-то регулярный просмотр журнала. При наличии возможности SIEM может быть очень полезны, но у них есть и обратная сторона: они дороги как по закупочной цене, так и по затратам на строительство. Прочтите этот вопрос на сайте IT Security SE, чтобы получить комментарии по анализу журналов: Как вы проводите анализ журналов? Если это все еще слишком тяжело, даже обычные инструменты, такие как LogWatch, могут предоставить хороший контекст для того, что происходит. Однако важнее всего просто найти время, чтобы вообще посмотреть журналы. Это поможет вам познакомиться с нормальным поведением и распознать ненормальное.
Помимо просмотра журналов, также важен мониторинг состояния сервера. Очень важно знать, когда происходят изменения, запланированные или нет. Использование локального инструмента мониторинга, такого как Tripwire может предупредить администратора об изменениях. К сожалению, у SIEM и IDS есть обратная сторона: их дорого настраивать и / или покупать. Более того, без хорошей настройки ваши пороги предупреждений будут настолько высокими, что любые хорошие сообщения будут потеряны в шуме и станут бесполезными.
Правильный Информация о безопасности и управление событиями Действующая политика (SIEM) значительно облегчит вашу жизнь в сфере безопасности.
Я не специалист по безопасности, поэтому в основном доверяю им; но начиная с Принцип минимальных привилегий почти всегда значительно облегчает их работу. Применение этого как лечебной мази хорошо работает для многих аспектов безопасности: разрешений файлов, пользователей среды выполнения, правил брандмауэра и т. Д. ПОЦЕЛУЙ тоже никогда не болит.
Большая часть упомянутых здесь решений применима на уровне хоста и сети, но мы часто забываем о небезопасных веб-приложениях. Веб-приложения являются наиболее часто просматриваемой дырой в безопасности. Посредством веб-приложения злоумышленник может получить доступ к вашей базе данных или хосту. Никакой брандмауэр, IDS, брандмауэр не защитят вас от них. OWASP ведет список 10 самых критических уязвимостей и предлагает исправления для них.