Security 从以前的开发供应商继承生产服务器后,如何保护其安全?
我们获得了对该环境的访问权,但我现在需要完成保护该环境的过程,以便以前的供应商无法再访问该环境或在其上运行的Web应用程序。这是一个运行Ubuntu的Linux设备。我知道我需要更改以下密码:Security 从以前的开发供应商继承生产服务器后,如何保护其安全?,security,Security,我们获得了对该环境的访问权,但我现在需要完成保护该环境的过程,以便以前的供应商无法再访问该环境或在其上运行的Web应用程序。这是一个运行Ubuntu的Linux设备。我知道我需要更改以下密码: SSH FTP MySQL 控制面板管理员 主应用程序管理员 但是,我如何才能真正知道我已经使用最佳实践完全保护了系统,除了更改密码之外,我还遗漏了其他需要做的事情吗?您可能会在上得到更多关于此类问题的回答。通过编辑sshd\u配置文件(通常位于/etc/SSH/)可以做一些事情来保护SSH: 禁用根
- SSH
- FTP
- MySQL
- 控制面板管理员
- 主应用程序管理员
但是,我如何才能真正知道我已经使用最佳实践完全保护了系统,除了更改密码之外,我还遗漏了其他需要做的事情吗?您可能会在上得到更多关于此类问题的回答。通过编辑sshd\u配置文件(通常位于/etc/SSH/)可以做一些事情来保护SSH:
SecurityFocus有一篇很好的文章,虽然有点过时。3个简单步骤
不管是谁,他们都可以在那里安装任何你无法配置的旧垃圾(rootkit)。你能做的最好的事情是重新安装,并确保当你将文件从旧系统转移到新系统时,它只是数据,而不是令人讨厌的可执行文件。如果这是太多,改变所有的密码,观察日志几个星期,以及玩iptables阻止前供应商。另外,考虑到它可能在内核级别有一个rootkit,改变这一点可能是个好主意,同时也可以观察来自可能会流向供应商的信息的流量。拿着别人的机器说现在安全了,真是一件麻烦事,我甚至可以说这几乎是不可能的 旁注。这与编程无关,所以可能不应该出现在这个网站上