Le renforcement des serveurs est l’identification des vulnérabilités de sécurité dans vos serveurs Linux ou Windows afin de configurer les modifications et autres étapes de correction nécessaires pour réduire ces vulnérabilités. Le durcissement des serveurs consiste à appliquer les principes de durcissement du système spécifiquement aux serveurs.
L’objectif du renforcement de serveur est de faire de votre serveur une cible plus difficile pour les pirates, protégeant ainsi vos opérations et vous permettant d’économiser de l’argent à long terme. Cependant, le renforcement des serveurs présente l’avantage supplémentaire d’améliorer la conformité de votre organisation aux réglementations de sécurité des informations de l’industrie et de l’État.
(intégré)https://www.youtube.com/watch?v=ZDlm4JdrcD4(/embed)
1. Politiques de compte
Les comptes d’utilisateurs sont des identités créées pour permettre un accès authentifié à un serveur ou à un système associé. Différents comptes d’utilisateurs ont différents niveaux d’accès aux fonctions principales du serveur, les comptes d’administrateur ayant le niveau d’accès le plus élevé. Donc, appliquer une mot de passe fort politique pour ces comptes est nécessaire pour maintenir la sécurité. Cette politique doit inclure des recommandations sur la longueur minimale du mot de passe, la complexité du mot de passe, la durée de verrouillage du compte et l’âge maximal du mot de passe.
En plus des politiques de mot de passe, la gestion de la manière dont les utilisateurs se connectent pour accéder aux ressources du serveur est également essentielle. Les mesures de renforcement de la sécurité ici devraient inclure des restrictions sur l’endroit où les utilisateurs peuvent se connecter et l’application authentification à deux facteurs. Vous devez également supprimer les comptes invités et les comptes inutilisés.
Clé Liste de vérification du renforcement du serveur Des questions:
- Avez-vous une politique de mot de passe établie ?
- Avez-vous mis en place des contrôles pour gérer où et comment les utilisateurs se connectent pour accéder aux ressources du serveur ?
- Supprimez-vous régulièrement les comptes invités et inutilisés ?
2. Mises à jour et correctifs
Votre liste de contrôle de renforcement du serveur doit inclure un plan d’installation des correctifs et des mises à jour logicielles. Les vendeurs les libèrent souvent pour réparer récemment découverts vulnérabilités de sécurité et améliorer les performances, d’où leur importance pour la sécurité du serveur. Si possible, exécutez vos mises à jour sur une installation de test pour vous assurer qu’elles ne causeront pas de problèmes avant de les appliquer à votre environnement en direct.
Configuration des mises à jour automatiques de votre système d’exploitation et d’autres composants logiciels dans le cadre de votre La liste de contrôle vous tiendra au courant des derniers correctifs et correctifs logiciels. Par exemple, Microsoft publie régulièrement des correctifs et des mises à jour pour ses serveurs Windows, et il en va de même pour la plupart des systèmes d’exploitation de serveur basés sur Linux. Vous devez également configurer les logiciels tiers exécutés sur vos serveurs pour qu’ils reçoivent et installent automatiquement les mises à jour.
Clé Liste de vérification de la sécurité du serveur Questions pour garantir une configuration et un correctif corrects :
- Avez-vous configuré les mises à jour automatiques pour le système d’exploitation de votre serveur ?
- Avez-vous également mis en place des mises à jour automatiques pour les applications tierces exécutées sur vos serveurs ?
- Exécutez-vous chaque mise à jour sur un serveur de test pour vérifier les problèmes avant de la transmettre à vos serveurs de production ?
3. Gestion des droits des utilisateurs
Toute personne ayant besoin d’accéder aux applications et aux ressources gérées par votre serveur a besoin d’un compte, mais tout le monde n’a pas besoin d’un accès complet à toutes les ressources du serveur. C’est pourquoi la gestion des comptes est un élément essentiel de votre liste de contrôle pour le renforcement de votre serveur.
Limitez l’accès aux comptes de niveau administrateur et n’attribuez aux utilisateurs que les privilèges nécessaires à leurs comptes pour leur permettre de faire leur travail. Vous pouvez gérer cela à partir d’un contrôleur de domaine en créant des groupes d’utilisateurs pour plusieurs comptes avec des privilèges similaires. L’accès aux systèmes de fichiers et aux autres ressources sera attribué aux groupes plutôt qu’aux comptes individuels.
Clé Durcissement du serveur Questions pour la gestion des autorisations utilisateur :
- Utilisez-vous une stratégie de groupe ou des outils similaires pour gérer les privilèges des utilisateurs ?
- Quelles restrictions avez-vous mises en place pour l’accès aux comptes de niveau administrateur ?
4. Sécurité du réseau
Votre pare-feu réseau est votre première ligne de défense contre toutes les attaques externes, alors assurez-vous qu’il est activé et configurez-le pour bloquer tout le trafic entrant par défaut. Ensuite, n’autorisez que le trafic réseau entrant sur la base d’une analyse de ce qui est nécessaire à vos opérations. Le pare-feu Windows est un outil assez décent pour accomplir cela, mais un pare-feu physique offre une meilleure protection en séparant la gestion du trafic du serveur.
Si l’accès à distance à votre serveur via protocole de bureau à distance (RDP) est requis, assurez-vous que le niveau de cryptage le plus élevé est activé pour cela. Pour les utilisateurs se connectant à leurs comptes ou programmes exécutés sur le serveur à partir d’emplacements externes, vous pouvez configurer un réseau privé virtuel (VPN) pour sécuriser leur accès sur Internet.
Clé Questions de la liste de contrôle du renforcement du serveur pour Windows et Linux Administrateurs système :
- Votre pare-feu est-il configuré pour bloquer tout le trafic entrant, sauf ce qui est nécessaire ?
- Utilisez-vous un VPN pour toutes les connexions à distance et les connexions à votre serveur ?
- Cryptez-vous vos connexions de bureau à distance ?
5. Antivirus et sécurité logicielle
Les programmes antivirus et anti-malware protègent vos systèmes en recherchant activement les logiciels malveillants et en les supprimant lorsqu’ils sont détectés. Assurez-vous d’en avoir un installé et configuré pour exécuter des analyses régulières sur votre serveur. Aussi, configurer votre logiciel antivirus pour mettre à jour sa base de données de définitions de virus aussi fréquemment que possiblecar cela protégera votre serveur contre les derniers virus identifiés et malware.
Pour ceux qui établissent une liste de contrôle de renforcement de Windows, assurez-vous que vous disposez du contrôle de compte d’utilisateur (UAC) pour gérer le niveau d’accès des programmes tiers aux ressources et aux données du système. Cochez cette case dans votre liste de renforcement de serveur pour bloquer les logiciels malveillants qui s’exécutent en arrière-plan.
Renforcement des principaux antivirus et anti-malware Liste de contrôle Items :
- Avez-vous des logiciels antivirus et anti-malware installés sur vos serveurs ?
- Vos applications antivirus reçoivent-elles des mises à jour et analysent-elles votre serveur automatiquement ?
- Le contrôle de compte d’utilisateur est-il activé sur vos serveurs Windows ?
6. Paramètres de sécurité généraux
Le système d’exploitation de votre serveur est probablement fourni avec plusieurs services et fonctionnalités inutiles pour votre environnement de travail. Ajoutez à votre liste de contrôle de durcissement pour désactivez ces services inutiles et désinstallez toutes les applications inutilisées afin de réduire significativement le risque que vos attaquants compromettent votre serveur Windows ou Linux via une vulnérabilité dans un ou plusieurs d’entre eux.
En plus des mesures de sécurité pour restreindre l’accès physique non autorisé à vos serveurs, vous pouvez également désactiver la prise en charge des périphériques de stockage externes tels que les clés USB qui sont des vecteurs d’attaque populaires pour les pirates qui peuvent avoir un accès physique à vos serveurs.
Clé Questions de la liste de contrôle pour la sécurité des serveurs physiques:
- Avez-vous supprimé/désactivé tous les logiciels et services inutiles sur votre serveur ?
- Avez-vous des périphériques USB désactivés dans les paramètres de sécurité de votre serveur ?
- Quel type de mesures avez-vous pour restreindre l’accès physique à vos serveurs ?
7. Sauvegardes et restauration
Votre liste de contrôle de renforcement de serveur ne serait pas complète sans une bonne plan de sauvegarde et de restauration. Les sauvegardes peuvent protéger vos serveurs contre la perte de données, les attaques de rançongiciels et d’autres événements de niveau sinistre qui affectent la sécurité des informations.
Que vous choisissiez une solution de sauvegarde sur site, à distance ou basée sur le cloud, assurez-vous que le processus de sauvegarde est automatisé et continu.
Éléments clés de la liste de contrôle pour les sauvegardes et la restauration :
- À quelle fréquence sauvegardez-vous votre serveur ?
- Vos sauvegardes sont-elles automatisées ?
- Où sont stockées vos sauvegardes ?
- Combien de sauvegardes as-tu ?
8. Politiques et documentation d’audit
L’activation de la journalisation et de la surveillance de tous les événements système aidera à créer un référentiel d’informations nécessaires à la réalisation d’audits système. Les audits système impliquent l’examen des activités du serveur à l’aide de journaux d’événements pour identifier la source d’un problème ou d’une menace de sécurité. Par conséquent, la création d’une stratégie d’audit qui spécifie le type d’activités système que vous devez enregistrer, la durée de ces journaux d’événements et la manière dont ils sont sauvegardés est essentielle pour renforcer la sécurité de votre serveur.
De plus, vous devez conserver une documentation pour tous vos paramètres de sécurité, politiques et configurations système. Cette documentation est une partie essentielle de vos plans de reprise après sinistre et doit être mise à jour chaque fois que vous modifiez votre configuration de sécurité.
Éléments de gestion des journaux et de surveillance des systèmes pour votre liste de contrôle de renforcement :
- Enregistrez-vous les activités de votre serveur ?
- À quelle fréquence consultez-vous vos journaux d’événements ?
- Documentez-vous les modifications apportées à la configuration de votre serveur ?
Utilisez cette liste de contrôle pour commencer à renforcer votre serveur Windows ou Linux dès aujourd’hui
Le rôle des serveurs dans les opérations commerciales d’aujourd’hui ne peut être surestimé. L’intégration d’une liste de contrôle de renforcement des serveurs dans vos processus de gestion des risques garantira la sécurité de l’un des composants les plus critiques de votre infrastructure informatique.
