Premier Global Data Centers

    Envie sua dúvida

    Ligamos pra você

  • Core Login Central de Ajuda
 
 
Segurança em Servidores Dedicados | HostDime Brasil

Auditoria de Segurança em Servidores Dedicados

A segurança é de importância primordial na internet. Nós damos atenção especial a segurança de cada servidor para proporcionar a tranquilidade de nossos clientes. Todos os servidores da HostDime, após suas instalações, passam por uma inspeção de segurança que abrange os pontos abaixo:

Ponto 1: Verificação da versão do Kernel.O kernel do Linux é o núcleo de qualquer sistema Linux. Nós sempre verificamos a sua versão do kernel para nos certificarmos de que não existem vulnerabilidades conhecidas na mesma. Se alguma vulnerabilidade do kernel for descoberta, nós iremos atualizá-lo imediatamente e entraremos em contato com você para agendar um reboot.

Ponto 2: Verificação das diretivas do PHP.Existem várias diretivas do PHP que nós recomendados desativar em servidores que não as necessitam.

  • “allow_url_fopen”. Essa diretiva permite que o PHP trate qualquer URL como se ela fosse um arquivo. Isso representa um risco de segurança para certas aplicações PHP que utilizam as funções 'fopen' e o 'include'. A maioria das aplicações não requerem a diretiva "allow_url_fopen" e nós recomendamos fortemente que você a desabilite (especialmente em servidores que ainda utilizam PHP4).

  • “allow_url_include”. Esta diretiva foi adicionada no PHP5.2. A desativação do "allow_url_include" permite que usuários possam ativar a diretiva "allow_url_fopen" de forma segura, caso seja necessária para alguma aplicação. Quase nenhuma aplicação PHP requer ativação da diretiva "allow_url_include". Por esta razão, nos recomendamos que o "allow_url_include" esteja sempre desativado.

  • “register_globals”. Esta diretiva permite que variáveis globais do PHP sejam definidas no momento da execução do script através da URL. Com essa diretiva ativada, invasores podem modificar variáveis arbitrárias do PHP. Isso pode abrir brechas para SQL injections, execução de códigos arbitrários e exploração de aplicações vulneráveis. Em geral, nós recomendamos que a diretiva "register_globals" seja desativada.

  • Além dessas 3 configurações, nós também recomendamos que certas funções vulneráveis do PHP sejam desativadas. Ao fazê-lo, você estará reduzindo a efetividade de PHP shells e outros malwares baseados em PHP. As funções que nós geralmente recomendamos a desativação são:
    dl, exec, shell_exec, system, passthru, popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, pfsockopen, leak, apache_child_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid

Ponto 3: Verificação do conjunto de regras do mod_security. O módulo mod_security - do Apache - verifica as requisições HTTP que chegam ao servidor em busca dos padrões de ataques mais conhecidos. Nós mantemos um conjunto de regras que previne diversos ataques. Sempre nos certificamos de instalar o conjunto de regras mais atualizado antes de liberar um servidor para que o cliente possa utilizá-lo. Opcionalmente, pode-se configurar o servidor para efetuar atualizações diárias do conjunto de regras, garantindo assim mais segurança uma vez que as regras mais recentes estarão em ação.

Ponto 4: Verificação das configurações do CSF/LFD. CSF/LFD é um conjunto de aplicações de firewall que suporta diversas rotinas de segurança: detecção e prevenção automática de ataques de força bruta, acompanhamento de processos, proteção contra ataques SYN FLOOD e muito mais. Por padrão, todos os nossos servidores Linux são configurados com o CSF/LFD.

Ponto 5: Verificação dos binários do sistema. Nós auditamos as versões de pacotes de binários (BIND, udev, Apache, etc) do seu servidor para garantir elas estejam sempre atualizadas e não vulneráveis a qualquer exploração de falha conhecida.