Récemment (mais c'est aussi une question récurrente), nous avons vu 3 discussions intéressantes sur le piratage et la sécurité:
Comment gérer un serveur compromis? .
Trouver comment un serveur piraté a été piraté
Question sur les autorisations de fichiers
Le dernier n'est pas directement lié, mais il souligne à quel point il est facile de gâcher l'administration d'un serveur Web.
Comme il y a plusieurs choses qui peuvent être faites, avant que quelque chose ne se produise, j'aimerais avoir vos suggestions en termes de bonnes pratiques pour limiter les effets secondaires d'une attaque et comment réagir dans le cas le plus triste.
Il ne s'agit pas seulement de sécuriser le serveur et le code mais aussi d'auditer, de journaliser et de contre-mesures.
Avez-vous une liste de bonnes pratiques ou préférez-vous vous fier à des logiciels ou à des experts qui analysent en permanence vos serveurs Web (ou rien du tout)?
Si oui, pouvez-vous partager votre liste et vos idées / opinions?
MISE À JOUR
J'ai reçu plusieurs bons et intéressants retours.
Je voudrais avoir une liste simple, ce qui peut être pratique pour les administrateurs de la sécurité informatique mais aussi pour les maîtres du factotum web .
Même si tout le monde a donné de bonnes réponses, je préfère en ce moment celle de Robert car elle est la plus simple, claire et concise et celle de sysadmin1138 car elle est la plus complète et la plus précise.
Mais personne ne considère le point de vue et la perception des utilisateurs, je pense que c'est le premier à prendre en compte.
Ce que l'utilisateur pensera quand visitera mon site piraté, bien plus si vous possédez des données sensibles à leur sujet. Il ne s'agit pas seulement de savoir où stocker les données, mais aussi de calmer les utilisateurs en colère.
Qu'en est-il des données, des médias, des autorités et des concurrents?
Réponses:
Il y a deux grands domaines sur lesquels se concentrer:
Rendre difficile d'entrer
Il s'agit d'un sujet très complexe, qui se concentre en grande partie sur le fait de s'assurer que vous disposez de suffisamment d'informations pour comprendre que le WTF s'est produit après coup. Les puces abstraites pour plus de simplicité:
Créer des politiques et des procédures pour gérer calmement et efficacement l'événement d'une personne entrant
Une politique d'événement de sécurité est indispensable pour toutes les organisations. Cela réduit considérablement la phase de réponse «courir avec la tête coupée», car les gens ont tendance à devenir irrationnels face à de tels événements. Les intrusions sont de grandes affaires effrayantes. La honte de subir une intrusion peut entraîner une réaction incorrecte des administrateurs système de niveau supérieur.
Tous les niveaux de l'organisation doivent être conscients des politiques. Plus l'incident est important, plus la haute direction est susceptible de s'impliquer d'une manière ou d'une autre, et avoir des procédures définies pour gérer les choses aidera grandement à repousser "l'aide" d'en haut. Il offre également un niveau de couverture pour les techniciens directement impliqués dans la réponse aux incidents, sous la forme de procédures permettant aux cadres intermédiaires d'interagir avec le reste de l'organisation.
Idéalement, votre stratégie de récupération après sinistre a déjà défini la durée pendant laquelle certains services peuvent être indisponibles avant que la stratégie de reprise après sinistre n'intervienne. Cela facilitera la réponse aux incidents, car ces types d'événements sont des catastrophes. Si l'événement est d'un type où la fenêtre de récupération ne sera PAS remplie (exemple: un site DR de sauvegarde à chaud obtient un flux en temps réel de données modifiées et les intrus ont supprimé un tas de données qui ont été répliquées sur le site DR avant qu'elles ne le soient) Par conséquent, des procédures de récupération à froid devront être utilisées), puis la haute direction devra s'impliquer pour les discussions sur l'évaluation des risques.
Certaines composantes de tout plan de réponse aux incidents:
Avoir des politiques et des procédures en place avant un compromis, et bien connu des personnes qui les mettront en œuvre en cas de compromis, est quelque chose qui doit être fait. Il fournit à chacun un cadre de réponse à un moment où les gens ne penseront pas correctement. La haute direction peut tonner et exploser au sujet des poursuites et des accusations criminelles, mais en réalité, le traitement d' une affaire est un processus coûteux et le fait de savoir que cela peut aider à atténuer la fureur.
Je note également que ces types d'événements doivent être pris en compte dans le plan global de réponse aux catastrophes. Un compromis sera très susceptible de déclencher la politique de réponse «matériel perdu» et également de déclencher la réponse «perte de données». La connaissance de vos délais de récupération de service permet de définir l'attente pendant combien de temps l'équipe de réponse de sécurité peut avoir à verser sur le système compromis réel (si elle ne conserve pas de preuves juridiques) avant qu'il ne soit nécessaire dans la récupération de service.
la source
Comment les procédures d'assistance appropriées peuvent aider
Nous devons examiner comment les clients sont traités ici (cela s'applique aux clients internes et externes qui contactent un service d'assistance).
Tout d'abord, la communication est importante ; les utilisateurs seront fâchés de la perturbation des activités et peuvent également être préoccupés par l'étendue / les conséquences de toute violation d'informations qui pourrait avoir eu lieu dans le cadre d'une intrusion. Garder ces personnes informées aidera à gérer leur colère et leurs inquiétudes, à la fois du point de vue que le partage des connaissances est bon, et du point de vue peut-être un peu moins évident qu'une chose qu'ils auront besoin d'entendre est que vous contrôlez situation.
Le helpdesk et la gestion informatique doivent agir comme un «parapluie» à ce stade, protégeant les personnes effectuant le travail pour déterminer l'étendue de l'intrusion et restaurer les services d'innombrables demandes de renseignements qui perturbent ce travail.
Comment les normes de déploiement peuvent aider
Le déploiement vers un modèle défini (ou au moins une liste de contrôle) est également utile, tout en pratiquant le contrôle / la gestion des modifications sur les personnalisations / mises à niveau de votre modèle de déploiement. Vous pouvez avoir plusieurs modèles pour tenir compte des serveurs effectuant des tâches différentes (par exemple un modèle de serveur de messagerie, un modèle de serveur Web, etc.).
Un modèle devrait fonctionner à la fois pour le système d'exploitation et les applications, et inclure non seulement la sécurité mais tous les paramètres que vous utilisez, et devrait idéalement être scripté (par exemple un modèle) plutôt qu'appliqué manuellement (par exemple une liste de contrôle) pour éliminer autant que possible les erreurs humaines.
Cela aide de plusieurs façons:
la source
Pour la plupart de nos serveurs, nous utilisons des pare-feu hôtes et réseau, des logiciels anti-virus / spywares, des ID réseau et des ID hôte pour la majorité de notre prévention. Ceci, ainsi que toutes les directives générales telles que les privilèges minimums, les programmes non essentiels désinstallés, les mises à jour, etc. À partir de là, nous utilisons des produits tels que Nagios, Cacti et une solution SIEM pour diverses doublures de base et des notifications lorsque des événements se produisent. Notre HIDS (OSSEC) fait également beaucoup de journalisation de type SIEM, ce qui est bien. Nous essayons fondamentalement de bloquer les choses autant que possible, mais nous nous connectons ensuite de manière centrale, donc si quelque chose se produit, nous pouvons l'analyser et le corréler.
la source
Ce que vous voulez vraiment peut se diviser en 3 domaines de base:
Si vous avez du personnel d'information (assurance | sécurité) disponible, vous devez absolument leur parler. Bien que la réponse aux incidents soit souvent du seul ressort dudit bureau, le reste devrait être un effort de développement conjoint entre toutes les parties concernées.
Au risque d'auto-proxénétisme, cette réponse à une question connexe devrait indexer de nombreuses ressources utiles pour vous: Conseils pour sécuriser un serveur LAMP.
Idéalement, vous devriez avoir le plus petit nombre de systèmes d'exploitation pris en charge et les créer chacun à l'aide d'une image de base. Vous ne devez dévier de la base que pour fournir les services fournis par le serveur. Les écarts doivent être documentés, ou peuvent être nécessaires si vous devez satisfaire aux normes PCI / HIPAA / etc. ou d'autres conformités. L'utilisation de systèmes de gestion de déploiement et de configuration peut être très utile à cet égard. Les détails dépendront beaucoup de votre système d'exploitation, cordonnier / marionnette / Altiris / DeployStudio / SCCM, etc.
Vous devriez certainement effectuer une sorte de révision régulière du journal. Compte tenu de l'option, un SIEM peut être très utile, mais il présente également l'inconvénient d'être coûteux à la fois en termes de prix d'achat et de coûts de construction. Consultez cette question sur le site IT Security SE pour quelques commentaires sur l'analyse des journaux: Comment gérez-vous l'analyse des journaux? Si c'est encore trop lourd, même des outils courants tels que LogWatch peuvent fournir un bon contexte pour ce qui se passe. La partie importante, cependant, prend juste le temps de regarder les journaux. Cela vous aidera à vous familiariser avec ce qui constitue un comportement normal, afin que vous puissiez reconnaître anormal.
En plus de la révision des journaux, la surveillance de l'état du serveur est également importante. Il est crucial de savoir quand des changements se produisent, qu'ils soient planifiés ou non. L'utilisation d'un outil de surveillance local tel que Tripwire peut alerter l'administrateur des changements. Malheureusement, tout comme les SIEM et les IDS ont l'inconvénient d'être coûteux à régler et / ou à acheter. De plus, sans un bon réglage, vos seuils d'alerte seront si élevés que les bons messages seront perdus dans le bruit et deviendront inutiles.
la source
Une politique de sécurité des informations et de gestion des événements (SIEM) en place contribuera grandement à faciliter votre vie en matière de sécurité.
la source
Je ne suis pas un expert en sécurité, je m'en remets donc principalement à eux; mais commencer par le directeur de Least Privilege rend presque toujours leur travail beaucoup plus facile. Appliquer cela comme un baume de guérison fonctionne bien pour de nombreux aspects de la sécurité: autorisations de fichiers, utilisateurs d'exécution, règles de pare-feu, etc. KISS ne fait jamais de mal non plus.
la source
La plupart des solutions mentionnées ici s'appliquent au niveau de l'hôte et du réseau, mais nous oublions souvent les applications Web non sécurisées. Les applications Web sont le trou de sécurité le plus souvent négligé. Par le biais d'une application Web, un attaquant peut accéder à votre base de données ou à votre hôte. Aucun pare-feu, IDS, pare-feu ne peut vous protéger contre ceux-ci. OWASP maintient une liste des 10 vulnérabilités les plus critiques et propose des correctifs pour celles-ci.
http://www.scribd.com/doc/19982/OWASP-Web-Security-Guide
la source