Langsung ke konten utama

Server Security Tips to Secure Your Server

Server Security Tips

Here are 79 server security tips to help improve your web server security. I start with passwords.   You would be surprised at the number of cases we handle that boil down to bad passwords. Web application security can also be improved with some simple steps, and it is time everyone stop using insecure communication protocols.

Password Security

· Use passwords with at least 8 characters.
· Use complex passwords that include numbers, symbols, and punctuation.
· Use a variety of passwords for different accounts or roles.
· Test passwords in a secure password tool.
· Do not use dictionary words as passwords, e.g. myblackdog
· Do not repeat sequences of characters, e.g. 3333, abcdabcd.
· Do not use personal information in passwords, e.g. your birthdate.
· Do not store passwords on laptops, smartphones or tablets that can be lost.
· Use a password manager to securely keep track of your passwords (See our post on LastPass).
· Setup two-factor authentication when available.
· Use a secure password generator.

Secure Communications

1. Use Secure FTP instead of plain FTP.
2. Use SSH instead of telnet.
3. Use Secure Email Connections (POP3S/IMAPS/SMTPS)
4. Secure all web administration areas with SSL (HTTPS).
5. Secure your web forms with SSL (HTTPS).
6. Use VPN when available.
7. Use firewalls on all endpoints, including servers and desktops.
8. Use residential/office firewall/IPS systems.
9. Encrypt highly sensitive emails.
10. Do not use public computers to access sensitive information.

Web Application Security

1. Sign up for notices about web application updates.
2. Update your web applications promptly.
3. Scan web applications using remote security tools such as Nessus.
4. Use a web application firewall.
5. Test file upload fields to assure code cannot be uploaded.
6. Have custom code reviewed for security issues.
7. Use coding frameworks with good security history.
8. Do not rely solely on obscure directory/file names for security.
9. Secure web application admin areas with IP based restrictions.
10. Sanitize user input.
11. Put sensitive files outside of document root or restrict access.
12. Avoiding using shell commands within scripts.
13. Don’t trust HTTP referer fields as they are easily forged.
14. Use POST instead of GET to submit data so sensitive information is not in the URL.
15. Validate data server-side not client-side.
16. Do not rely on relative file and path names. Always set base directories.
17. Specify permissions when creating files.
18. Limit file upload, creation activities to specific directories.
19. Create safe error messages by not disclosing sensitive information in errors.
20. Be careful of what data you trust from a cookie; it can be manipulated.
21. Encrypt configuration files that contain sensitive logins.
22. Guard against application level DOS attacks by limiting field input length.
23. Disable url fopen if possible.
24. Enable safe mode, include directory and open base restrictions if possible
25. Disable dangerous PHP functions if possible
26. Be careful of naming files *.bak, *.txt or *.inc within the web document root.
27. Be careful using version management tools on your doc root.
28. Set default reply-to’s for web applications and monitor the email for bounces.
29. Use version control systems.
30. Use bug tracking and change log systems

Server Security 

· Update your OS regularly – as in within hours of critical updates.
· Update your control panel regularly.
· Reduce information disclosure, e.g. changing ServerTokens in Apache.
· Don’t install software that is not used.
· Don’t store backups or old versions of software on the production system.
· Restrict access to directories with proper permissions
· Make sure logs are working properly.
· Make sure you log all admin level accesses with date, times and usernames.
· Make sure you use a firewall.
· Remove default accounts in MySQL.
· Disable direct root login in SSH.
· Get rid of passwords with SSH keys.
· Disable unused services.
· Maintain backups.
· Test backups.
· Do not do development on production systems.
· Stay updated with subscriptions to security notification services.
· Monitor web traffic for unusual activity.
· Conduct regular, remote security scans.
· Conduct regular, local security scans.
· Harden default service settings in Apache, SSH and other services.
· Use root account only when required.
· Use sudo to grant others root level access.
· Enable SELinux if possible.
· Use private networks for internal server traffic.
· Use encryption when appropriate.
· Conduct password audits.
· Enforce strong passwords and change policies.


Komentar

Postingan populer dari blog ini

Catatan Kehidupan 1 Jadilah orang baik by Mario Teguh

Jangan bergaul dengan orang yang tidak sopan, kasar, malas, sombong tapi pesimis. Mereka menarik Anda turun ke kelas-kelas moral yang rendah, baik karena meniru mereka atau karena terluka oleh hinaan, fitnah, dan kekejian mereka. Hiduplah sebagai pelajar dan pekerja yang baik hati, jujur, rajin, dan sopan. Di masa dewasa Anda, mereka akan menjadi oran g-orang kecil yang tidak dihargai oleh masyarakat, dan menua di dalam ketidak-jelasan pekerjaan dan sumber pendapatan. Di saat Anda berbahagia dalam kesyukuran, mereka menyesal dalam kelemahan hidup. Kalau kebaikan itu tidak ada gunanya, mengapa orang jahat pun tidak suka dijahati? Kebaikan adalah insting sejati jiwa Anda. Bahagialah menjadi orang baik. by Mario Teguh

Kopi berguna untuk kesehatan

Secangkir kopi di pagi hari baik untuk kesehatan kita. Kandungan kafein di dalam kopi dipercayai mampu memacu semangat kita untuk memulai kegiatan di pagi hari. Namun perlu diingat, konsumsi kopi yang berlebihan memiliki efek yang kurang baik bagi kesehatan juga lho :-)

Partitioning Drive in Linux

To create the first partition, the  root  partition, select the free space (the shrink space from Windows created earlier) and hit on the  +  icon below. On partition settings use the following configurations and hit  OK  to apply changes: 1.   Size = at least  20000  MB 2.   Type for the new partition =  Primary 3.   Location for the new partition =  Beginning 4.   Use as =  EXT4  journaling file system 5.   Mount point =  / Create the  home  partition using the same steps as above. Use all the available free space left for home partition size. The partition settings should look like this: 1.   Size = all remaining free space 2.   Type for the new partition =  Primary 3.   Location for the new partition =  Beginning 4.   Use as =  EXT4  journaling file system 5.   Mount point =  /home