امنیت سرور به دلیل داده های حساسی است که معمولاً روی سرورهای وب میزبانی میشوند. شرکتها باید بر روی امنیت وب سرور تمرکز کنند تا خطر از دستدادن دادهها به دلیل هک و نفوذ را کاهش دهند.
نقض سرور شرکت شما میتواند منجر به بسیاری از نتایج مضر مانند تزریق تبلیغات در وب سایت یا از دست دادن داده های کاربر شود. بنابراین، بهبود امنیت وب سرور برای جلوگیری از نفوذ هکرها و دادهها بسیار مهم است.
در این مقاله به شما خواهیم گفت امنیت سرور چیست و در ادامه با ۲۱ راهکار افزایش آن آشنا خواهیم شد.
امنیت سرور به چه معناست و چرا اهمیت بالایی دارد؟
امنیت سرور، حفاظت از دارایی های اطلاعاتی است که از طریق سرور قابل دسترسی هستند. امنیت خصوصا برای شرکت هایی که یک سرور فیزیکی یا مجازی متصل به اینترنت دارند، حیاتی است.
امنیت داده عمل محافظت از داده های شما در برابر دسترسی، استفاده یا افشای غیرمجاز است. ضروری است که اقدامات امنیتی را برای محافظت از داده های خود در برابر سوء استفاده توسط مجرمان سایبری، هکرها و اشخاص ثالث مخرب انجام دهید که ممکن است اطلاعات شما را در حین انتقال رهگیری کنند یا در سرورهای خود ذخیره کنند. حفاظت از داده های شخصی که کسب و کار شما ممکن است ذخیره کند نیز برای انطباق با الزامات قانونی ضروری است.
با استفاده از نرمافزارهای مخرب، مهاجمان سایبری همچنین میتوانند دادههای شما را بدزدند، سیستمهای خود را قفل کنند و حملات باجافزاری را علیه کسبوکارتان انجام دهند. بازیابی اینها هم از نظر پول و هم از نظر اعتبار تجاری میتواند پرهزینه باشد.
یک وب سرور امن (SWS) وب سروری است که از پروتکل های امنیتی مانند لایه سوکت های امن (SSL) پشتیبانی میکند، جایی که اطلاعات حساس – که از و به سرور منتقل میشود – برای ایمنی کاربر رمزگذاری میشود. SWS میتواند به یک وب سرور محافظت شده از تهدیدات خارجی اشاره کند و فقط توسط گروه کوچکی از کارگران در یک شبکه محلی استفاده میشود.
امنیت سایبری امروزه بسیار مهم هستند زیرا اطلاعات شخصی و داده های تجاری شما را محافظت میکنند. امنیت سررور تا حد زیادی شامل:
- اسامیکارکنان، مشتریان و مشتریان و …
- آدرس مشتریان، مشتریان، شرکای تجاری، اشخاص ثالث و …
- داده های مالی کسب و کار، مدیریت، مشتریان، مشتریان و …
اگر یک عامل تهدید مخرب به داده های شما دسترسی پیدا کند، ممکن است از آن برای ارتکاب جرم یا کلاهبرداری آنلاین استفاده کند. امنیت دادهها به ویژه برای کسب و کارهای توسعه یافته و دانشمندانی که روی پروژه های میلیون دلاری کار میکنند بسیار مهم است.
ایجاد خط مشیها، برنامهها و فرآیندهای امنیت سایبری باکیفیت برای چنین کسبوکارهایی مهم است تا همه تصمیمگیرندگان مهم در مورد امنیت سایبری و مدیریت ریسک در یک صفحه باشند.
خطرات تهدید کننده امنیت سرور کدامند؟
در حالی که اهمیت امنیت سایبری برای مدتی مشخص بوده است، سال گذشته توجه مجددی به این موضوع جلب شده است. همهگیری روند تحول دیجیتال را تسریع کرده است، زیرا کسبوکارها برای سرپا ماندن به کار از راه دور و راهحلهای آنلاین روی آوردهاند. در عین حال، تحول دیجیتال همچنین فرصتهای متعددی را برای مجرمان سایبری ایجاد کرده است تا به افراد و مشاغل حمله کنند.
تقویت امنیت سایبری بسیار مهم است زیرا مجرمان سایبری به طور مداوم در حال توسعه راه های جدید برای بهره برداری از اهداف آسیب پذیر هستند. در اینجا چند تهدید اصلی سایبری که امروزه بر مشاغل تأثیر میگذارد آورده شده است:
۱- حملات باج افزارها
باج افزار نوعی بدافزار است که دادهها را رمزگذاری میکند و برای رمزگشایی آن دادهها باج میخواهد. این حملات در سالهای اخیر خطرناکتر شدهاند. به غیر از زیرساخت های حیاتی، سایر صنایع مانند مراقبت های بهداشتی، فناوری اطلاعات و خدمات مالی اغلب اهداف باج افزاری سودآوری هستند. در واقع، باج افزار حتی به یک سرویس مبتنی بر اشتراک برای مجرمان سایبری که هیچ تخصص کدنویسی ندارند، تبدیل شده است.
کسبوکارهایی که به اندازه کافی در برابر باجافزار محافظت نمیشوند، ممکن است مبالغ زیادی را برای بازیابی دادهها و از سرگیری عملیات از دست بدهند. به طور خاص، Colonial Pipeline به هکرها 5 میلیون دلار پرداخت کرد تا کنترل سیستم های خود را دوباره به دست گیرند.
۲- ارسال کد به صورت مکرر
ارسال کد به صورت مکرر و نیز حملات DDos یکی از رایج ترین تهدیدات سایبری است. این حملات در مقیاس بزرگ هستند که در آن هکرها از تعداد زیادی دستگاه در معرض خطر استفاده میکنند تا وب سایت را پر از ترافیک کنند و باعث خرابی آن شوند.
این نوع حمله اغلب برای ایجاد اختلال در خدمات یا هدف قرار دادن مشاغل به منظور سود مالی استفاده میشود. بیشتر حملات DDoS با استفاده از باتنتها انجام میشوند که از شبکههای بزرگی از دستگاههای آلوده به بدافزار تشکیل شدهاند.
۳- نشت اطلاعات حساس
در سال 2022، به بیش از 25000 آسیبپذیری، یک شماره آسیبپذیری و مواجهه مشترک (CVE) در پایگاه ملی آسیبپذیریها اختصاص داده شد. هر یک از این آسیبپذیریها نشاندهنده یک آسیبپذیری فعال است که MSPها باید از آن آگاه باشند.
آسیبپذیریهای حیاتی اخیر که در سرورهای Microsoft Exchange یافت شدهاند، از جمله نمونههای برجسته هستند. این آسیبپذیریها که با نام ProxyLogon شناخته میشوند، بهطور فعال توسط یک APT معروف به HAFNIUM مورد سوء استفاده قرار گرفتند و چندین آسیبپذیری جدید از آن زمان در Microsoft Exchange کشف شدهاند.
اگرچه بسیاری از MSPها برای مشتریان خود به مایکروسافت 365 انتقال پیدا کرده اند، اما آنهایی که هنوز از Exchange در محل پشتیبانی میکنند باید به این آسیب پذیریها توجه زیادی داشته باشند، زیرا سرور Exchange در معرض خطر میتواند برای یک سازمان فاجعه بار باشد.
۴- آلوده شدن به ویروس
آلوده شدن به ویروس یا حملات تخریب وب سایت یکی از رایج ترین انواع حملات به سرورهای وب است. این حملات از آسیب پذیری های پایگاه داده SQL نهایت استفاده را میکنند. با تزریق کد SQL مخرب به این برنامههای آسیبپذیر، مهاجمان میتوانند به دادههای حساس دسترسی پیدا کنند یا حتی کنترل خود پایگاه داده را در دست بگیرند.
۵- رمزهای عبور ضعیف و کوتاه
با وجود توصیههای مکرر کارشناسان امنیتی، بسیاری از کسبوکارها همچنان از رمزهای عبور ضعیف مانند «123456» و «qwerty» استفاده میکنند. برخی از کاربران همچنین رمزهای عبور عمومیمانند تاریخ تولد خود را تعیین میکنند که حدس زدن و سرقت آنها برای هکرها دشوار نیست.
بدتر از همه، بسیاری از کاربران تمایل دارند رمز عبور یکسانی را بازیافت کنند، بنابراین یک اعتبار به خطر افتاده میتواند به دهها حساب دسترسی پیدا کند.
۶- ترکیب چند رمز عبور باهم
سرقت رمز عبور همچنان یک تهدید رایج در سال 2022 و سال های آینده خواهد بود. هکرها به راحتی میتوانند رمزهای عبور را از طریق فیشینگ یا تحقیقات آنلاین در مورد اهداف خود سرقت کنند.
برخی ممکن است از روشهای brute force استفاده کنند که در آن ابزارها سعی میکنند با حدس زدن ترکیبهای رمز عبور مختلف به حسابها دسترسی پیدا کنند. علاوه بر این، هکرها همچنین ممکن است از بدافزار Keylogger برای ردیابی ضربه های کلید اهداف خود استفاده کنند تا رمز عبور آنها را بدزدند.
۷- عدم ذخیره سازی یا بک آپ گرفتن از اطلاعات
پشتیبانگیری منظم و مدیریت سرور تضمین میکند که آیا حفاظتهای امنیتی شرکتها نقض شده است یا خیر، و این یک راه عالی برای بازیابی دادهها است. اگرچه اتوماسیون کارایی را افزایش میدهد، شرکتها باید هر تهدیدی را که بر سیستم تأثیر میگذارد بررسی کنند.
۸- بیتوجهی به بروزرسانی سیستم عامل
بهروزرسانیهای نرمافزار و وصلههای امنیتی برای رفع نقصهای نسخههای نرمافزار قدیمیتر در نظر گرفته شدهاند. با این حال، هنگامیکه یک نسخه محافظت نشده منتشر میشود، فضایی را برای مجرمان سایبری برای سرقت دادهها باز میکند. به همین دلیل، پیاده سازی خدمات مدیریت پچ های معتبر برای اطمینان از به روز بودن حفاظت، ضروری است.
۹- بیتوجهی به بروزرسانی نرم افزارهای کاربردی
نرم افزارهای کاربردی و هوش مصنوعی (AI) و یادگیری ماشینی بیشتر و بیشتر برای خودکارسازی وظایف و تصمیمگیری استفاده میشوند. در حالی که این فناوریها میتوانند مزایای زیادی به همراه داشته باشند، مجرمان سایبری را نیز توانمند میکنند.
به عنوان مثال، هکرها میتوانند از ابزارهای مبتنی بر هوش مصنوعی برای تجزیه و تحلیل و شناسایی سریع آسیب پذیری های شبکه و راه اندازی حملات پیچیده تر استفاده کنند. مجرمان سایبری همچنین میتوانند از دیپ فیک استفاده کنند که از فناوری هوش مصنوعی برای جعل هویت مدیران تجاری و ارتکاب کلاهبرداری استفاده میکند.
۱۰- فیشینگ
فیشینگ یک کلاهبرداری مهندسی اجتماعی است که شامل ارسال پیام های تقلبی برای فریب قربانیان برای افشای اطلاعات حساس یا کلیک کردن بر روی لینک های مخرب است. حمله فیشینگ معمولاً شامل ایمیلها میشود، اما مجرمان سایبری اخیراً از کانالهای دیگری مانند پلتفرمهای کنفرانس ویدیویی، نرمافزار پیامرسانی تجاری و پیامک استفاده میکنند.
فیشرها همچنین از تکنیک های مختلفی مانند جعل هویت مشاغل قانونی یا استفاده از همه گیری COVID-19 به عنوان بهانه ای برای کلاهبرداری های خود استفاده میکنند. این امر محافظت از خود را برای مشاغل دشوارتر میکند، زیرا اقدامات امنیتی سنتی ممکن است در شناسایی تلاش های فیشینگ بسیار هدفمند مؤثر نباشد.
۱۱- خطای انسانی
حتی سیستم های امنیتی حرفه ای به احتمال زیاد حداقل دارای یک خطا در نحوه نصب و راه اندازی نرم افزار هستند. در یک سری از 268 کارآزمایی که توسط شرکت نرمافزار امنیت سایبری Rapid7 انجام شد، 80 درصد از تستهای نفوذ خارجی با پیکربندی نادرست قابل بهرهبرداری مواجه شدند.
در آزمایشهایی که مهاجم به سیستم داخلی دسترسی داشت (یعنی آزمایشهایی شبیه به دسترسی از طریق شخص ثالث یا نفوذ به یک دفتر فیزیکی)، میزان خطاهای پیکربندی قابل بهرهبرداری به 96 درصد افزایش یافت.
۱۲- وجود افراد غیرقابل اعتماد
خطای انسانی و افراد غیر قابل اعتماد هنوز یکی از دلایل اصلی نقض دادهها است. هر عضو منقی میتواند کل یک سازمان را با میلیونها داده دزدیده شده از بین ببرد.
گزارش Verizon در مورد نقض داده، بینش های استراتژیکی در مورد روندهای امنیت سایبری ارائه میدهد که ۳۴ درصد از کل حملات به طور مستقیم یا غیرمستقیم توسط کارمندان انجام شده است. بنابراین اطمینان حاصل کنید که آگاهی بیشتری در محل ایجاد کرده اید تا از هر طریق ممکن از دادهها محافظت کنید.
راهکارها و نکات مهم برای افزایش امنیت سرور
اتصال امن سرور
۱- ایجاد ارتباط امن
هنگام اتصال به یک سرور راه دور، ایجاد یک کانال امن برای ارتباط ضروری است. پروتکل SSH (Secure Shell) بهترین راه برای ایجاد یک اتصال محافظت شده است.
برخلاف Telnet که قبلا استفاده میشد، دسترسی SSH تمام داده های ارسال شده در تبادل را رمزگذاری میکند. برای دسترسی از راه دور با استفاده از پروتکل SSH، باید SSH Daemon و SSH Client را برای صدور دستورات و مدیریت سرورها نصب کنید.
۲- گواهینامه های امنیتی را جدی بگیرید
همیشه از رمزهای TLS v1.2 و AES برای رمزگذاری ارتباطات با سرورهای وب استفاده کنید. پروتکل HTTPS را فعال کنید تا اطلاعات کاربرانی را که به وبسایت شما ارسال میکنند رمزگذاری کند و از معتبر بودن گواهینامهای که استفاده میکنید مطمئن شوید.
۳- استفاده از کلیدهای احراز هویت SSH
به جای رمز عبور، میتوانید یک سرور SSH را با استفاده از یک جفت کلید SSH احراز هویت کنید که جایگزین بهتری برای ورود به سیستم سنتی است. کلیدها به طور قابل ملاحظهای بیتهای بیشتری نسبت به رمز عبور دارند و رایانههای فعلی نمیتوانند به راحتی آنها را شکست دهند. به عنوان مثال، رمزگذاری محبوب RSA 2048 بیتی معادل یک رمز عبور 617 رقمیاست.
جفت کلید SSH از یک کلید عمومیو یک کلید خصوصی تشکیل شده است. کلید عمومیچندین نسخه دارد که یکی از آنها روی سرور باقی میماند و بقیه با کاربران به اشتراک گذاشته میشود. هر کسی که کلید عمومیرا داشته باشد میتواند دادهها را رمزگذاری کند، در حالی که فقط کاربر با کلید خصوصی مربوطه میتواند این دادهها را بخواند.
۴- استفاده از پروتکل امن انتقال پرونده
استفاده از پروتکل امن انتقال فایل (SFTP) به انتقال فایلها به و از سرور بدون خطر عوامل مخرب به خطر انداختن یا سرقت دادهها کمک میکند.
SFTP از کانال های فرمان و داده برای رمزگذاری فایل های داده و اطلاعات احراز هویت استفاده میکند. با این حال، مهم است که در نظر داشته باشید که SFTP فقط از فایلها در هنگام انتقال محافظت میکند.
به محض رسیدن به سرور، دادهها دیگر رمزگذاری نمیشوند. به همین دلیل، رمزگذاری فایلها قبل از ارسال، لایه دیگری از امنیت را اضافه میکند.
۵- از vpn یا شبکه های خصوصی استفاده کنید.
راه دیگر برای اطمینان از برقراری ارتباط ایمن، استفاده از شبکه های خصوصی و مجازی خصوصی (VPN) و نرم افزارهایی مانند OpenVPN است. بر خلاف شبکههای باز، که برای دنیای خارج قابل دسترسی هستند و بنابراین در معرض حملات کاربران مخرب هستند، شبکههای خصوصی و مجازی دسترسی به کاربران منتخب را محدود میکنند.
مدیریت کاربر سرور
۶- کنترل کردن تعداد تلاش های ورود به سیستم
استفاده از نرم افزار جلوگیری از نفوذ برای نظارت بر تلاش های ورود به سیستم، راهی برای محافظت از سرور شما در برابر حملات brute-force است. این حملات خودکار از روش آزمون و خطا استفاده میکنند و از هر ترکیب ممکنی از حروف و اعداد برای دسترسی به سیستم استفاده میکنند.
۷- مدیریت کاربران
هر سرور یک کاربر ریشه دارد که میتواند هر دستوری را اجرا کند. به دلیل سطح دسترسی که دارد، اگر سرور به دست اشتباهی بیفتد، روت میتواند خطرناک باشد. غیرفعال کردن ورود ریشه برای SSH به طور کلی یک روش رایج است.
از آنجایی که کاربر root بیشترین قدرت را دارد، هکرها توجه خود را بر تلاش برای شکستن رمز عبور root متمرکز میکنند. هنگامیکه این کاربر را به طور کامل غیرفعال میکنید، مهاجمان را در معرض آسیب قرار میدهید و از سرور در برابر تهدیدات احتمالی محافظت میکنید.
امنیت در رمز عبور سرور
۸- قوانین و الزاماتی برای رمز عبور بگذارید.
اولین چیز این است که الزامات و قوانین رمز عبور را تنظیم کنید که همه کاربران سرور باید از آنها پیروی کنند. این قوانین ضروری را دنبال کنید:
- پسوردهای خالی یا پیش فرض را مجاز نکنید.
- حداقل طول رمز عبور و پیچیدگی را اعمال کنید.
- رمزهای عبور را با استفاده از رمزگذاری برگشت پذیر ذخیره نکنید.
- مهلت زمانی جلسه را برای عدم فعالیت اجباری کنید و احراز هویت دو مرحله ای را فعال کنید.
۹- از ترکیب کلمات، اعداد و اشکال در رمز عبور استفاده کنید.
استفاده از عبارت عبور به جای رمز عبور میتواند به افزایش امنیت سرور کمک کند. تفاوت اصلی این است که یک عبارت عبور طولانی تر است و بین کلمات فاصله دارد. بنابراین، اغلب یک جمله است، اما لازم نیست که یکی باشد.
برای مثال، یک رمز عبور ممکن است این باشد: Ilove!EatingPizzaAt1676MainSt
۱۰- راهکاری برای انقضای رمز عبور اتخاذ کنید.
تعیین تاریخ انقضا برای رمز عبور یکی دیگر از روش های معمول هنگام تعیین الزامات کاربر است. بسته به سطح امنیتی مورد نیاز، رمز عبور ممکن است چند هفته یا چند ماه دوام بیاورد.
۱۱- از رمز عبور تکراری استفاده نکنید.
اولین کاری که باید انجام دهید این است که مطمئن شوید رمزهای عبور قوی انتخاب کرده اید. اگر از رمز عبور پیش فرض خود استفاده میکنید، فوراً آن را تغییر دهید.
یا اگر از رمز عبوری استفاده میکنید که حدس زدن آن برای شما آسان است یا چیزی که در دسترس عموم است، آن را تغییر دهید. همچنین مطمئن شوید که رمز عبور خود را به طور مرتب، حداقل هر سه ماه یک بار تغییر دهید.
سایر نکات امنیتی
۱۲- به روز رسانی منظم نرم افزار
مهمترین کاری که میتوانید برای ایمن سازی وب سرور خود انجام دهید، به روز نگه داشتن تمام نرم افزارها است. این کار شامل سیستم عامل و نرم افزار وب سرور میشود.
اگر وب سرور خود را مدیریت میکنید، باید به طور منظم وب سایت سازنده را برای اعمال وصله های امنیتی بررسی کنید، به خصوص اگر قصد دارید از وب سروری استفاده کنید که چندین سال قدمت دارد.
۱۳- حذف یا غیر فعال کردن سرویس های غیر ضروری
همه سرویس های غیر ضروری را حذف یا خاموش کنید. با کاهش به اصطلاح بردار حمله، امنیت سرور را افزایش دهید. این اصطلاح امنیت سایبری به نصب و حفظ تنها حداقل الزامات مورد نیاز برای اجرای خدمات شما اشاره دارد. فقط پورت های شبکه را که سیستم عامل سرور و اجزای نصب شده استفاده میکنند، فعال کنید. هر چه کمتر در سیستم داشته باشید، بهتر است.
یک سرور سیستم عامل ویندوز فقط باید اجزای سیستم عامل مورد نیاز را داشته باشد. یک سرور سیستم عامل لینوکس باید حداقل نصب داشته باشد و فقط بسته های ضروری نصب شده باشد.
از آنجایی که اکثر توزیعهای لینوکس به اتصالات ورودی در اینترنت گوش میدهند، یک فایروال را پیکربندی کنید تا فقط پورتهای خاصی را مجاز کند و همه ارتباطات غیر ضروری دیگر را رد کند.
۱۴- استفاده از سیستم های تشخیص نفوذ
برای شناسایی فعالیتهای غیرمجاز، از یک سیستم تشخیص نفوذ (IDS) مانند Sophos استفاده کنید که فرآیندهای در حال اجرا روی سرور شما را نظارت میکند.
میتوانید آن را طوری تنظیم کنید که عملیات روزانه را بررسی کند، اسکنهای دورهای خودکار را اجرا کند، یا تصمیم بگیرید که IDS را به صورت دستی اجرا کنید.
۱۵- راه اندازی فایروال
سرور خود را با کنترل و محدود کردن دسترسی به سیستم خود ایمن کنید. استفاده از CSF (ConfigServer و Firewall) در افزایش امنیت سرور ضروری است.
این فقط به اتصالات حیاتی خاص اجازه میدهد و دسترسی به سایر خدمات را قفل میکند. در طول راه اندازی اولیه سرور یا زمانی که تغییراتی در سرویس های سرور ایجاد میکنید، یک فایروال راه اندازی کنید.
۱۶- حسابرسی فایل
ممیزی فایل روش کارآمد دیگری برای کشف تغییرات ناخواسته در سیستم شما است. این روش تمام ویژگی های یک سیستم را زمانی که در وضعیت سالم قرار دارد ثبت میکند و آن را با وضعیت فعلی آن مقایسه میکند. با مقایسه دو نسخه از یک سیستم در کنار هم، میتوانید تمام ناهماهنگیها را شناسایی کرده و منشاء آنها را دنبال کنید.
۱۷- مخفی کردن اطلاعات سرور
سعی کنید تا حد امکان اطلاعات کمیدر مورد زیرساخت های اساسی ارائه دهید. هرچه کمتر در مورد سرورهای شما شناخته شده باشد، بهتر است. همچنین، بهتر است شماره نسخه هر نرم افزار نصب شده روی سرور را مخفی کنید. نشانگر نسخه اغلب تاریخ انتشار دقیق را نشان میدهد که به هکرها در جستجوی نقاط ضعف کمک میکند.
۱۸- حسابرسی خدمات
حسابرسی سرویس بررسی میکند که چه سرویسهایی روی سرور دیتاسنتر اجرا میشوند، پروتکلهای آنها و پورتهایی که از طریق آنها ارتباط برقرار میکنند. آگاهی از این مشخصات به پیکربندی حفاظت معتبر برای سطوح حمله در سیستم کمک میکند.
۱۹- ایجاد محیط های چند سروری
اگر نمیتوانید هزینه کنید یا نیازی به ایزولهسازی کامل با اجزای سرور اختصاصی ندارید، میتوانید محیطهای اجرایی را نیز ایزوله کنید. انجام این کار به شما کمک میکند تا با مشکلات امنیتی مقابله کنید و در عین حال اطمینان حاصل کنید که سایر دادهها به خطر نمیافتد. شما میتوانید بین کانتینرها یا مجازی سازی VM که راه اندازی آنها بسیار ساده تر است، یکی را انتخاب کنید.
۲۰- ایجاد محیط های ایزوله مجازی
ایزوله سازی یکی از بهترین انواع محافظت از سرور کولوکیشن است که میتوانید داشته باشید. جداسازی کامل مستلزم داشتن سرورهای اختصاصی است که هیچ منبعی را با سرورهای دیگر به اشتراک نمیگذارند.
اگرچه این روش بیشترین امنیت را فراهم میکند، اما گران ترین نیز میباشد. وجود محیط های اجرایی مجزا در یک مرکز داده، به اصطلاح جداسازی وظایف (SoD) و تنظیم پیکربندی سرور را با توجه به عملکردهایی که یک سرور انجام میدهد، اجازه میدهد.
جداسازی سرورهای پایگاه داده و سرورهای برنامه کاربردی وب در سرور کولوکیشن یک عمل امنیتی استاندارد است. محیطهای اجرایی مجزا بهویژه برای کسبوکارهای مقیاس بزرگتر که نمیتوانند هیچ گونه نقض امنیتی را تحمل کنند، مفید است.
۲۱- تهیه نسخه پشتیبان از سرور
اگرچه مراحل ذکر شده قبلی برای محافظت از داده های سرور شما طراحی شده اند، اما در صورت بروز مشکل، داشتن یک نسخه پشتیبان از سیستم بسیار مهم است. پشتیبانهای رمزگذاریشده دادههای حیاتی خود را در خارج از سایت ذخیره کنید یا از راهحل پشتیبانگیری و بازیابی اطلاعات ابری استفاده کنید.
چه تسکهای پشتیبان گیری خودکار داشته باشید یا آنها را به صورت دستی انجام دهید، مطمئن شوید که این اقدام احتیاطی را به صورت روتین انجام دهید. علاوه بر این، شما باید تست های جامع پشتیبان گیری را انجام دهید. این کار شامل «بررسی سلامت» است که در آن مدیران یا کاربران نهایی تأیید میکنند که بازیابی اطلاعات منسجم است.
نتیجه گیری
پس از مطالعه این مقاله و رعایت توصیه های امنیتی، باید از امنیت سرور خود اطمینان بیشتری داشته باشید. بسیاری از این اقدامات امنیتی باید در طول راه اندازی اولیه سرور اجرا شوند، در حالی که برخی دیگر باید بخشی از نگهداری مداوم یا دوره ای باشند. اگر نظارت بر سرور شما خودکار نیست، مطمئن شوید که بررسی های امنیتی برنامه ریزی شده را طراحی و دنبال کنید.
برای به روز ماندن با بهترین شیوهها در مورد امنیت سایبری، توصیه میکنیم گواهینامه های امنیت سایبری را در نظر بگیرید و از رهبران صنعت در زمینه امنیت در بسیاری از پادکست های موجود پیروی کنید.
سوالات متداول
- آسیب پذیری ها
- سازش ایمیل تجاری
- جنایت به عنوان خدمت
- حملات زنجیره تامین
- حملات مبتنی بر ابر
- حملات مرکز داده
- باج افزار
- هک دستگاه اینترنت اشیا
- تهدیدات داخلی
- جنگ سایبری تحت حمایت دولت
- نرم افزار خود را به روز نگه دارید. مطمئن شوید که سیستم عامل، مرورگر وب و سایر نرم افزارهای شما به طور مرتب با آخرین وصله های امنیتی به روز میشوند.
- از رمزهای عبور قوی استفاده کنید. رمزهای عبور منحصر به فرد و پیچیده ای را انتخاب کنید که حدس زدن آنها دشوار است. برای ذخیره ایمن رمزهای عبور خود از یک مدیر رمز عبور استفاده کنید.
- احراز هویت دو مرحله ای را فعال کنید. این یک لایه امنیتی اضافی را با نیاز به نوع دوم شناسایی، مانند کد ارسال شده به تلفن شما، علاوه بر رمز عبور، اضافه میکند.
- مراقب پیوست های ایمیل باشید. پیوست های فرستنده ناشناس یا ایمیل های مشکوک را باز نکنید. مجرمان سایبری اغلب از کلاهبرداری های فیشینگ برای فریب شما برای باز کردن یک پیوست مخرب استفاده میکنند.
- از نرم افزار آنتی ویروس استفاده کنید. برای محافظت در برابر ویروسها، بدافزارها و سایر تهدیدات، نرمافزار آنتیویروس را بر روی رایانه خود نصب و بهروزرسانی کنید.
- از اطلاعات خود نسخه پشتیبان تهیه کنید. به طور مرتب از فایلها و داده های مهم خود در یک هارد دیسک خارجی یا سرویس ذخیره سازی ابری نسخه پشتیبان تهیه کنید.
- از آخرین تهدیدات سایبری مطلع شوید و یاد بگیرید که چگونه آنها را بشناسید و از آنها دوری کنید.
دیدگاهتان را بنویسید