Qual é a melhor maneira de testar a segurança do seu servidor?

1

Quais ferramentas ou técnicas você usa para verificar se o seu servidor é realmente seguro?

Como administrador, você gasta bastante tempo para proteger seu servidor, mas como você realmente sabe se realmente é? Vamos dizer que você tem um servidor web, portanto, a porta 80 estaria aberta. Também um serviço vpn para que você possa proteger a conexão com o servidor.

Então, além de uma simples verificação de portas, como você testa a segurança do seu servidor?

    
por Flo 04.05.2009 / 20:15

7 respostas

5

A execução de um scanner de vulnerabilidade é uma boa ideia ( Nessus é um deles). Você precisará de algum treinamento para ter repetibilidade e resultados e permitir que você cubra o máximo das configurações de segurança. Há firme que virá fazer a varredura para você. É mais barato desde que você paga uma vez e obter todos os resultados, mas ter alguém em sua organização treinada para fazer este tipo de inspeção vai render a longo prazo desde que você gostaria de programá-los em uma base regular. Se você decidir usar uma ferramenta, recomendo o Nessus com seu ProfessionnalFeed , pois ele inclui um plug-in de Auditoria que detectar atualizações ausentes, etc.

Fora dos escaneamentos de vulnerabilidades, você também desejará implementar medidas para garantir que seus controles de segurança estejam funcionando. Se você estiver usando algum tipo de detecção de alterações (como o tripwire ) para detectar alterações não autorizadas em seu sistema, você precisará alterar um arquivo binário em uma base regular (uma vez por mês, digamos) para se certificar de que é pego. Se você tiver um firewall no lugar, você vai querer testar se algumas portas do sistema estão fechadas. O check-up regular pode fazer muita diferença na minha experiência.

Você também desejará auditar seus registros de atualização do sistema. Se você estiver executando o servidor baseado no Windows, executando o Microsoft Baseline Security Analyzer (atualmente na versão 2.1) em uma base regular também ajudará a garantir que suas atualizações estão em vigor e algumas das políticas básicas foram aplicadas.

    
por 04.05.2009 / 20:49
3

Execute um programa como o nessus

    
por 04.05.2009 / 20:18
2

Além de usar um verificador de vulnerabilidades, considere bater na máquina com os vários recursos do nmap . Isso pode ajudar você a ter uma ideia do que um invasor em potencial pode descobrir sobre o seu sistema antes de tentar um ataque real. Como uma nota lateral, eu ouço que snort é muito bom para um Sistema de Detecção de Intrusão.

    
por 04.05.2009 / 20:59
1

Existem algumas ótimas consultorias de avaliação e teste de segurança 'BlackHat', se você levar a sério seus negócios, vale a pena pagar.

    
por 04.05.2009 / 20:28
1

A digitalização é uma peça da torta. Produtos como o nmap farão uma varredura de portas e produtos como o Nessus e o Qualys informarão o que eles detectam em relação à área de superfície. No entanto, o primeiro lugar que você deve iniciar é com uma linha de base do servidor.

Como o nome indica, são as configurações de linha de base que você espera que seu servidor tenha. Isso inclui coisas como a política de auditoria com relação a eventos, o que sua política de segurança local define para permissões, etc. Depois de ter essa linha de base, você tem algo para manter todos os seus servidores. E faz sentido ter várias linhas de base, dependendo do papel. Por exemplo, no Guia de Segurança do Windows Server 2003, há diferentes linhas de base para controladores de domínio versus servidores integrantes.

Com uma linha de base em mãos, você poderá usar suas próprias ferramentas personalizadas (scripts e algumas ferramentas gratuitas) para verificar a linha de base ou usar uma ferramenta de terceiros especificamente projetada para isso, como a Symantec (anteriormente BindView's) Control Compliance Suite. Faça a varredura periodicamente, verifique os resultados. A razão pela qual isso é importante é que há coisas que um scanner de vulnerabilidades não relata (como configurar uma auditoria) porque ele foi projetado para detectar vulnerabilidades. Mas a segurança do servidor também envolve a configuração.

E com o scanner de linha de base, você vai querer emparelhá-lo com o scanner de vulnerabilidades. Também pode ser uma boa ideia usar outra ferramenta, como uma ferramenta de gerenciamento de patches ou de gerenciamento de inventário, para garantir que seu servidor seja mantido atualizado. O último também garante que programas inesperados não sejam instalados sem o seu conhecimento.

    
por 04.05.2009 / 21:42
1

OpenVAS - Software Livre sob GNU GPL e um fork do Nessus.

O OpenVAS (Open Vulnerability Assessment System) é um scanner de segurança de rede com ferramentas associadas, como um front end de usuário gráfico. O componente principal é um servidor com um conjunto de testes de vulnerabilidade de rede (NVTs) para detectar problemas de segurança em sistemas e aplicativos remotos.

link

    
por 03.06.2009 / 05:28
0

Algumas das fontes abertas são as melhores. Ferramentas diferentes testarão diferentes tipos de vulnerabilidades.

Para testes externos, consulte link

Eles têm opções gratuitas, incluindo sql scans e scans do servidor web, também openvas (versão open source do nessus)

    
por 07.07.2009 / 01:57