답변:
서버에 존재하는 모든 앱, 모든 바이너리 및 모든 패키지는 책임입니다. '최소 비트'원칙에 가입하십시오. 설치되어 있지 않으면 손상 될 수 없습니다.
Tripwire 또는 이와 유사한 침입 탐지를 구현하고 자주 스캔하십시오.
하드웨어 방화벽에 투자하고 응용 프로그램에 필요한 포트만 엽니 다. 관리 포트 (ssh, rdp 등)가 공개적으로 표시되지 않도록하십시오. 승인 된 관리 IP 주소로 제한하십시오.
프로덕션 환경으로 전환 할 때 방화벽 / 스위치 / 라우터 구성을 백업하십시오. 이러한 장치 중 하나가 손상된 경우 시계가 작동 할 때 구성을 한 줄씩 감사하는 것보다 장치의 두뇌를 지우고 구성을 다시로드하여 복구하는 것이 훨씬 빠릅니다.
새로운 포트가 열리지 않도록 외부에서 환경을 자주 nmap하십시오.
인터넷을 절대 믿지 마십시오. 인터넷에 서비스를 제공하는 것이 무엇이든 가능한 한 안전해야합니다 (예 : SQL 쪽 공격을 중지하기 위해 서버 측 입력 유효성 검사 및 위생 처리 수행).
패치 위에 올려 놓으십시오.
손상된 경우 새로 다운로드 한 미디어를 사용하여 처음부터 다시 빌드하십시오. 더 이상 백업이 안전하다고 믿을 수 없으며, 트립 와이어가 도움이되지 않아도 비활성의 실행 불가능한 데이터 이외의 다른 데이터에 대해서는 손상을 입지 않았습니다.
이것은 약간 모순되지만 보안 측면에서는 내부 서버와 외부 서버를 구분하지 않습니다. 조만간 누군가가 방화벽에서 실수를 할 것이고, 경영진은 중요한 클라이언트 때문에 서버가 노출 될 것을 주장 할 것이고, 회계의 베티는 어떻게 든 감염된 가정용 컴퓨터에서 VPN 클라이언트를 얻을 것입니다.
즉, 레이어는 친구이므로 기본적으로 블랙리스트에 추가해야합니다.
계층-여러 보안 계층이 있어야합니다. 예를 들어, 하드웨어 방화벽 및 소프트웨어 방화벽. 이들은 이론적으로 동일한 목적을 제공하지만 여러 계층을 갖는 것은 실수로부터 보호하고 단일 계층이 악용되는 결과를 완화합니다.
계층화의 또 다른 측면은 본질적으로 다중 DMZ 인 "호모 컴빙 (homeycombing)"이다. 어느 시점에서 귀하의 컴퓨터와 귀하의 계정에 액세스하는 사람들 사이에 어느 정도의 신뢰가 있어야합니다. 이러한 상호 작용 지점을 좁힐 수 있으면 언제든지 신뢰할 수있는 트래픽 종류를 엄격하게 제어 할 수 있습니다. 예를 들어 데이터베이스 서버와 인터페이스 / 앱 서버를 분리하면 신뢰 수준이 좁아집니다. 앱 서버가 손상되면 공격자는 인프라에 최소한의 발판을 마련합니다 (즉, 공격을 계속하고 다른 서버를 악용하려는 경우 신뢰할 수있는 신뢰 지점 만 보유).
기본적으로 블랙리스트에 관해서는 기본적으로 모든 포트를 닫고 열려있는 모든 포트, 액세스 할 수있는 사용자 이름, 설치하는 앱 등에 대한 정당성을 요구해야합니다 (자신의 경우에도)