
Contenuto
I. Sistema Sicuro
II. Protezione Firewall
III. Protezione Anti-Spam / Anti-Virus
IV. Protezione contro gli attacchi HTTP
V. Rafforzamento del Server
VI. Prevenzione degli attacchi HTTP DoS
VII. Audit di Sicurezza Giornalieri
VIII. Elenco completo dei servizi sicuri
IX. Applicazioni
X. Audit Iniziale del Sistema
XI. Monitoraggio
I. Il Sistema Sicuro
Secured è un servizio esclusivo di Hostico progettato per eliminare le preoccupazioni relative alla corretta configurazione di un server, risparmiandoti tempo e denaro. Queste impostazioni iniziali forniscono servizi e modifiche aggiuntive a un'installazione standard del sistema operativo e del pannello di controllo cPanel. Queste modifiche/servizi mirano a migliorare la sicurezza, l'affidabilità e la compatibilità del server con le applicazioni. Ciò che normalmente significherebbe ore di "aggiustamenti" per te o l'assunzione di una terza parte ti viene offerto gratuitamente da Hostico. Il tuo server è sicuro e pronto per il deployment non appena ne prendi possesso.
II. Protezione Firewall
CSF (Config Server Firewall) è installato e configurato. Le porte non utilizzate da cPanel o dalle tue applicazioni sono bloccate per migliorare la sicurezza del server, lo stack TCP/IP è ottimizzato e è impostato un limite ICMP per prevenire attacchi DoS. Inoltre, LFD (Login Failure Daemon) è installato per proteggere il server contro attacchi di forza bruta, bloccando automaticamente gli attaccanti nel firewall.
Inoltre, Hostico adotta misure di sicurezza aggiuntive per proteggere contro gli attacchi DoS di tipo SYN, il poisoning DNS e lo spoofing. L'ultima soluzione offerta in questo senso è il sistema di protezione ARBOR, che è diventato disponibile anche per i clienti di Hostico.
III. Protezione Anti-Spam / Anti-Virus
Il filtraggio anti-spam basato su Realtime Blackhole List (RBL) è configurato. L'installazione e la combinazione di quasi 10 blacklist sono state create per massimizzare il filtraggio dello spam e ridurre al minimo le rilevazioni errate. Queste liste vengono aggiornate ogni ora per garantire una protezione costante del tuo server.
IV. Protezione contro gli attacchi HTTP
Il motore di rilevamento e prevenzione HTTP, Mod Security, è configurato per Apache. Questo modulo migliora la sicurezza delle applicazioni web, proteggendole sia da attacchi noti che da attacchi specifici per le applicazioni. Le regole di protezione vengono aggiornate periodicamente per fornire una protezione costante per le tue applicazioni.
V. Rafforzare il server
Oltre al controllo iniziale, che garantisce l'installazione corretta del sistema operativo, del pannello di controllo e dell'aggiornamento di tutti i pacchetti, Hostico effettua molte altre regolazioni di sicurezza sul tuo server. Tutti i servizi non necessari sono disabilitati e tutti i pacchetti inutilizzati vengono rimossi. SSH è rinforzato e le variabili operative del kernel vengono modificate per migliorare la sicurezza senza compromettere il funzionamento del server.
VI. Prevenzione degli attacchi DoS HTTP
DDoS-Deflate è installato per Apache. Questo modulo adotta azioni evasive in caso di attacco HTTP DoS, attacco DDoS o attacchi di forza bruta e funziona bene sia per attacchi distribuiti che per attacchi provenienti da una singola sorgente.
I server che avviano gli attacchi sono bloccati senza disturbare le richieste valide.
VII. Audit di Sicurezza Giornalieri
Hostico installa script che vengono eseguiti quotidianamente e controllano l'integrità del sistema così come eventuali tracce di accesso non autorizzato o exploit che potrebbero compromettere il sistema. Rootkit Hunter e Chkrootkit sono anche installati per una scansione quotidiana del sistema. In caso di rilevamento di un'anomalia, i tecnici di Hostico vengono avvisati e indagano manualmente sul tuo server per garantire la sua integrità.
VIII. Elenco completo dei servizi protetti
- CSF (Config Server Firewall) - Un firewall avanzato per bloccare porte non utilizzate e migliorare la sicurezza del sistema
- LFD (Login Failure Daemon) - Rileva e blocca attacchi di forza bruta
- ClamAV Antivirus per Email - ClamAv scansiona le email in entrata e in uscita alla ricerca di virus, trojan e vari worm
- Filtraggio Anti-Spam - Attivazione dei sistemi di filtraggio anti-spam tramite RBL (Realtime Blackhole List)
- Chkrootkit - Controlla il sistema per rootkit, backdoor e exploit comunemente utilizzati. Controlla anche altri segni di intrusione.
- Rootkit Hunter - Controlla il sistema alla ricerca di rootkit, backdoor e exploit comunemente usati. Cerca anche altri segni di intrusione e i file binari del sistema.
- Mod_security - Sistema di prevenzione delle intrusioni attraverso il filtro degli exploit.
- Disabilitare i processi non necessari - Disabilitare tutti i servizi che non sono richiesti per il corretto funzionamento del sistema
- Rimozione dei pacchetti non necessari - Rimuovere tutti i pacchetti che non sono richiesti per il corretto funzionamento del sistema
- Proteggere le directory temporanee - Proteggere /tmp, /var/tmp e altre directory per prevenire il caricamento e l'esecuzione di file binari proibiti
- Indurimento SSH - Indurimento SSH per prevenire attacchi brute-force
- Audit di sicurezza quotidiani - Installazione di determinati script che vengono eseguiti quotidianamente per verificare l'integrità del sistema
- Indurimento delle risorse PAM - Rende più severe le restrizioni PAM per prevenire vari attacchi
- Indurimento Sysctl - Modifica dei valori del kernel per l'indurimento dello stack TCP/IP per prevenire e proteggere contro vari attacchi
- Suhosin - Sistema di protezione avanzato per PHP che protegge le applicazioni PHP da vari attacchi conosciuti e sconosciuti attraverso diversi metodi.
IX. Applicazioni
- MyTop - MySQL TOP - il livello di utilizzo di MySQL in un'interfaccia simile al comando Unix "top";
- IPTraf - monitoraggio dettagliato del traffico
- ifTOP - monitoraggio del traffico sugli IP del server
X. Audit iniziale del sistema
- Test di stress del server - Nel caso di un server dedicato, viene controllato il livello di stress supportato dalla memoria, dal processore, dal disco rigido e dai sistemi I/O. Procedura standard su tutti i server Hostico.
- Test della memoria - Verifica della memoria per identificare eventuali errori. Procedura standard su tutti i server Hostico.
- Testare e aggiornamento del sistema operativo - Assicurarsi che il sistema operativo funzioni a parametri normali e che tutti i suoi componenti siano aggiornati
- Controllo del pannello di controllo - Verifica dei parametri del pannello di amministrazione installato
- Controllo del Kernel - Installazione dell'ultima versione stabile del Kernel
- Configurazione del backup - Garantire il corretto funzionamento dei servizi di backup
X. Monitoraggio
I server e i servizi configurati sono monitorati costantemente 24 ore su 24, 7 giorni su 7, per facilitare una risposta rapida da parte del team tecnico di Hostico quando la situazione lo richiede. Inoltre, il monitoraggio costante è utile per le statistiche sui livelli di utilizzo delle risorse, prevenendo sovraccarichi e implementando una modalità di lavoro proattiva in generale per il miglioramento del servizio.
Tra i servizi monitorati segnaliamo:
- Server Web (HTTP)
- Stato del pannello di controllo (cPanel, Webuzo)
- Sistema di posta (SMTP, POP3, IMAP, Numero di email in coda)
- Servizi Server (SSH, FTP, ecc)
- Database (MySQL)
- Carico del server
- Traffico del server (da/a (in/uscita))
- Livello I/O
- Spazio disponibile/utilizzato
Nota: I server per i quali i clienti hanno assunto la responsabilità dell'amministrazione non beneficiano delle applicazioni e delle tecniche dettagliate in questa pagina.