Anti-Defeito do Site [fechado]

1

quais são as melhores práticas, políticas, ferramentas / utilitários para monitoramento & impedindo a desfiguração do site

    
por Eros 14.08.2009 / 14:20

4 respostas

7

Como o cji disse, existem tantas variáveis que é difícil saber em que nível você está falando.

Se você tiver acesso somente aos arquivos do site, é importante mantê-lo atualizado com os patches mais recentes e ficar de olho nas atualizações de segurança. Você também pode executar testes usando o Nessus ou outro scanner de site para procurar as vulnerabilidades mais comuns. Isso também pode ser terceirizado, mas fica caro rapidamente. Dependendo do plug-in escolhido, você pode verificar se há certas vulnerabilidades ou mesmo senhas fracas.

No que diz respeito a "monitoramento", você pode usar um serviço como ChangeDetection que mostrará qualquer alterações no site. Se você espera que ele seja estático e mude de repente, isso pode ser um sinal de um hack. Se o seu site mudar muito, porque é um site de notícias ou uma situação semelhante, esse método não funciona muito bem.

Se você tiver acesso à compilação do apache, eu recomendo mod_security . Ele executará qualquer coisa que seja POSTADA ou GETTED (é uma palavra?) Para o Apache para verificar se há hacks. Ele salvou minha bunda algumas vezes em aplicativos que precisamos executar, mas não são necessariamente seguros.

Por fim, se você realmente levar a sério a segurança dos aplicativos da Web, precisará contratar uma empresa para cuidar disso . No entanto, se você estiver fazendo isso em um projeto pessoal ou para um site de baixo perfil, sem orçamento, as etapas acima devem ajudá-lo a começar. Há carreiras inteiras baseadas no seu tópico, portanto, qualquer resposta à sua resposta não será uma solução definitiva.

    
por 14.08.2009 / 15:11
1

Esta é uma pergunta extremamente aberta, e a melhor resposta é realmente "depende". O que você faz para proteger seu site depende de muitos fatores.

Você está em um plano de hospedagem compartilhada, VPS ou host dedicado? Se você estiver em um VPS ou em um host dedicado, será responsável pela segurança dessa máquina - o que significa configurar um firewall, IDS baseado em host, bloquear portas abertas e usar autenticação strong, manter seus patches atualizados, etc. re em um host compartilhado - eles têm um bom histórico de segurança?

Você tem um site HTML estático de folhetos que só é atualizado através de transferências FTP das rotações mais recentes dos arquivos? Então você precisa parar de usar o FTP, usar SFTP / SCP e autenticação baseada em chave e desativar a autenticação de senha.

Você está hospedando um site mais dinâmico e que permite conteúdo do usuário, como um blog, wiki ou fórum? Então você tem muito mais para se preocupar - escolhendo um pacote de software que tenha um bom histórico de segurança, mantendo-o atualizado quando as correções são lançadas, e seguindo os guias para configurá-lo com segurança. Renomeie a conta de administrador e use senhas strongs para iniciar.

Você realmente não forneceu informações suficientes para que alguém fornecesse detalhes sobre como ajudá-lo especificamente.

    
por 14.08.2009 / 14:59
1

Não execute um servidor da Web.

Sério, embora? Use o software atualizado mais recente que tenha sido executado pelo menos por meio de uma revisão de auditoria de código externo, mantenha-o atualizado à medida que novas liberações forem lançadas. Não use software de terceiros não autorizado e não auditado para o software acima. Se você executar o php / perl / python / ruby, execute-o pelo mesmo processo acima. Páginas estáticas não podem ser exploradas, mas o servidor ainda pode. Se você tiver acesso remoto a esse servidor, limite-o da melhor maneira possível por meio de regras de firewall. Você também pode configurar com uma empresa que faz o desmembramento remoto do site e compara sua página atual com a última boa conhecida. Existem vários comerciais gratuitos e diversos.

Você tem que entender que não existe segurança, como na vida real. Tudo quebra, tudo pode ser explorado, um invasor precisa ser mais esperto que o (s) autor (es) do código. A ideia é colocar em camadas suas abordagens que tornem o ataque inviável para o invasor sem gastar menos do que os dados valem.

    
por 14.08.2009 / 15:06
1

Algum tempo atrás, para um pequeno site estático, usamos um sistema de arquivos totalmente readonly: CD-ROM. Foi altamente armazenado em cache pelo kernel, então a velocidade foi suficiente.

    
por 14.08.2009 / 18:19