Насколько уязвимы стационарные сервера?

Сервер, как управляющий компонент корпоративной или локальной сети нуждается не только в регулярном обслуживании, но и в надежной защите от злоумышленников. Любая уязвимость может стать причиной потери важных для компании данных. При этом речь идет как о построении системы информационной безопасности, которая нацелена на противостояние с киберпреступниками, так и об организации физической защиты сервера. В этом и состоит особенность стационарного оборудования — все заботы в таком случае ложатся на плечи владельца. При использовании виртуального сервера подобные задачи решает уже предоставляющий такую услугу облачный сервис. Но сегодня в нашу задачу не входит сравнение преимуществ и недостатков каждого из способов обустройства архитектуры корпоративной сети. Давайте остановимся на ситуации, когда принято решение использовать собственный наземный сервер, а не возможности облака. 

Насколько уязвимы стационарные сервера?

Итак, оборудование выбрано, осталось разобраться, кому доверить его установку. Да и настройка сервера — не столь простая задача. Пожалуй, это уже первая уязвимость стационарного устройства, ведь в виртуальном варианте часто в пакет услуг уже входят даже настроенные базовые функциональные возможности. На самом деле ничего страшного в решении подобной задачи нет, если доверить ее опытным профессионалам из аутсорсинговой ИТ компании. Такие профильные специалисты заодно и обслуживание оборудования возьмут на себя. Ну и, конечно, найдут и устранят критические уязвимости в работе стационарного сервера. Иначе быть беде.

Физическая охрана сервера — важный фактор обеспечения его безопасности 

Прежде всего важно защитить серверное оборудование от таких банальных действий как кража и вандализм. На практике многие владельцы и руководители компаний полагают, что в офисе серверу ничего не угрожает. И ошибаются! Не защищенный или плохо защищенный сервер — это серьезная уязвимость, причем фактически угроза возникает на ровном месте. Физической охране такого оборудования важно уделить столь же пристальное внимание, как и обустройству системы информационной безопасности. А то сервер могут просто украсть или нанести ему несовместимые с «жизнью» повреждения. 

К сожалению, на подобные действия решаются не только взломщики и непрошенные гости, но и сотрудники собственной компании. Зачем? Причины могут быть разными — месть за невыплаченную премию, подкуп конкурентами, желание заработать на продаже оборудования или хранящихся там данных. Так что стационарный сервер лучше всего разместить в находящемся под круглосуточной охраной дата-центре. Или, на худой конец, установить в отдельном помещении, доступ к которому ограничен и находится под постоянным контролем. Туда следует пускать только людей, занимающихся его обслуживанием, а при необходимости ремонтом. Например, сотрудников аутсорсинговой ИТ компании.

Данные как мишень для киберпреступников 

Сегодня, чтобы, образно говоря, владеть миром, не всегда нужно затевать войну или найти несметные сокровища, как легендарный герой романа Дюма «Граф Монте-Кристо». Достаточно получить доступ к важной информации, и считайте «дело в шляпе». Поэтому важно устранить все возможные уязвимости стационарного сервера и не пустить злоумышленников к ценным для компании данным. Прежде всего, чтобы избежать взлома серверного оборудования киберпреступниками, необходимо:

  1. Использовать такой способ аутентификации как ключи SSH вместо паролей. В крайнем случае обязательно следует установить ограничение на число неверных попыток их ввода.
  2. Регулярно обновлять все установленное ПО, в том числе и в первую очередь антивирусное.
  3. При невозможности отказа от использования паролей выбирать лишь надежные и «заковыристые», подобрать которые путем догадок и логического мышления просто невозможно.
  4. Произвести грамотную настройку работу файрволла для отслеживания открытых портов. 
  5. Блокировать доступ некоторым приложениям или ставить ограничения для входа по ряду протоколов, если начались DDos атаки.
  6. С помощью настроек SSL зашифровать все ценны данные.
  7. Организовать проверку подлинности всех участников сети с помощью выданных им сертификатов идентичности.