Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

7
Czy powinienem zawracać sobie głowę blokowaniem tych dość kiepskich prób włamania się na mój serwer?
Używam stosu LAMP , bez zainstalowanego phpMyAdmin (tak). Przeglądając dzienniki serwera Apache zauważyłem: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" …


10
Czy podstawowe serwery systemowe powinny mieć możliwość łączenia się z Internetem w celu konserwacji / wsparcia?
Kilka naszych serwerów ma licencje serwisowe Oracle. Nasz dostawca sprzętu poprosił o połączenie internetowe w serwerowni. Zgodnie z naszymi zasadami ze względów bezpieczeństwa wszystkie urządzenia w tym pomieszczeniu są odizolowane od Internetu. Ale konserwator zapytał: „to w jaki sposób będziemy w stanie wykonać prace konserwacyjne na twoich serwerach?” Moje pytanie …

4
Jak zarządzać ochroną klucza prywatnego SSL serwera WWW (hasło kontra brak hasła)?
W grupie bezpieczeństwa mojej firmy dyskutujemy o tym, co gorszego z poniższych opcji zarządzania kluczem prywatnym SSL. Serwer sieciowy potrzebuje dostępu do klucza prywatnego do operacji szyfrowania. Ten plik powinien być chroniony przed nieautoryzowanym dostępem. Jednocześnie serwer powinien uruchomić się automatycznie, bez interwencji człowieka (jeśli jest wystarczająco bezpieczny). Omawiamy trzy …


13
Powody, dla których ludzie nie mogą wpuszczać do serwerowni
Pracowałem w kilku firmach hostingowych i widziałem dwie szkoły myślenia na ten temat Nie wpuszczaj klientów do serwerowni. Argument polega na tym, że podnosi on bezpieczeństwo ( ta historia jest zwykle dostarczana jako powód, dla którego bezpieczeństwo jest dobre tylko, jeśli znasz ludzi) i prywatność, a jeśli zapewniasz im lokalny …

9
Zasady dotyczące wieku / złożoności hasła użytkownika
Czy ktoś ma jakieś zasoby do ustalenia rozsądnych zasad haseł dla moich użytkowników? Moje osobiste podejście polega na zwiększeniu złożoności haseł i umożliwieniu im rzadziej ich zmieniania jako pewnego rodzaju kompromisu. Wygląda na to, że mój przeciętny użytkownik ma większą tolerancję na mieszanie niektórych cyfr i znaków specjalnych niż 5 …



2
Czy rekordy DNS są prywatnymi informacjami?
Zakładając, że chcesz utworzyć poddomenę, która wskazuje na prywatną lokalizację (być może lokalizację bazy danych lub adres IP komputera, na który nie chcesz, aby ludzie próbowali połączyć się z SSH), więc dodajesz rekord DNS o nazwie coś lubię to: private-AGhR9xJPF4.example.com Czy byłoby to „ukryte” dla wszystkich oprócz tych, którzy znają …

2
Filtrowanie dzienników bezpieczeństwa według użytkownika i typu logowania
Zostałem poproszony o sprawdzenie, kiedy użytkownik zalogował się do systemu w ostatnim tygodniu. Teraz dzienniki kontroli w systemie Windows powinny zawierać wszystkie potrzebne informacje. Myślę, że jeśli szukam zdarzenia o identyfikatorze 4624 (sukces logowania) z konkretnym użytkownikiem AD i logowaniem typu 2 (logowanie interaktywne), powinien on dostarczyć mi potrzebnych informacji, …

1
Jakie znaczenie ma adres e-mail w wyszukiwaniu DNS SOA?
Czy ma to naprawdę duże znaczenie, poza publikacją adresu e-mail osoby odpowiedzialnej za strefę DNS? W naszej konfiguracji BIND stawiamy listę mailling jako odpowiedzialną za naszą domenę, ale jesteśmy pewni, czy jest to dobra praktyka, czy nie. Czy są jakieś usługi oparte na tym adresie e-mail? W najgorszym przypadku, czy …

5
Jakie są „rzeczy do zrobienia” w zakresie ochrony serwera Windows skierowanego do Internetu?
Obecnie zaczynam wdrażać serwery Windows z dostępem do Internetu. I chciałbym wiedzieć, w jaki sposób chronisz swoje serwery? Z jakiego oprogramowania korzystasz? W systemie Linux używam Fail2ban, aby zapobiec brutalności i Logwatch, aby otrzymywać codzienne raporty o tym, co dzieje się na moich serwerach. Czy są jakieś odpowiedniki tego oprogramowania …



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.