Kilka sztuczek poprawiających bezpieczeństwo sieci

Wyłączenie przeglądarek internetowych na serwerach

Wiele zagrożeń wynika aktywności użytkowników w sieci. Ataki typu drive-by download nie wymagają nawet żadnych innych działań niż odwiedzenie zainfekowanej strony www. Dostęp do przeglądarki internetowej (a nawet inny niż wynikający ze świadczonych usług)na serwerze nie jest potrzebny i zdecydowanie warto jest go wyłączyć. Sterowniki czy aktualizacje administrator może przecież ściągnąć z własnego komputera, a dzięki temu unikniemy sytuacji, w której znudzony oczekiwaniem na ściągnięcie czy instalację aktualizacji specjalista, zajmie się na konsoli serwera swoją pocztą elektroniczną czy śledzeniem aktywności znajomych w sieciach społecznościowych. Zdarza się też (na szczęście rzadko), że pracujący non-stop serwer jest dobrym miejscem do instalacji programu do wymiany plików w sieci peer-to-peer. Warto więc zablokować to, czego na serwerze na pewno nie potrzebujemy. W przypadku serwerów Windows warto natomiast zrezygnować z UAC (User Account Control). O ile na stacjach roboczych, zdaniem Grimesa, zabezpieczenie to ma sens, na serwerach raczej przeszkadza niż pomaga i może nawet generować problemy. Z jednej strony zadbajmy o brak możliwości surfowania (a także innych aktywności w internecie), z drugiej warto rozważyć rezygnację z UAC.

Polecamy 19 błędów w zarządzaniu IT

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe

Własne aplikacje muszą być bezpieczne

Każda firma produkująca aplikacje na własne potrzeby, powinna zadbać o tworzenie ich nie tylko z myślą o tym co i jak mają realizować, ale mając też na uwadze ich bezpieczeństwo. Praktyka nazywana często (SDL - Security Development Lifecycle) bywa różnie definiowana. Najczęściej polega na przestrzeganiu zasad takich jak: korzystanie z bezpiecznych języków programowania, unikanie stosowania funkcji znanych jako ryzykowne, analiza kodu, testy penetracyjne - oraz wielu innych tzw. najlepszych praktyk minimalizujących ryzyko wyprodukowanie kodu z lukami bezpieczeństwa.

Warto brać przykład z dużych graczy - Microsoft, stosując SDL, ograniczył znacznie liczbę luk bezpieczeństwa w swoich produktach. W serwisie Microsoftu poświęconym SDL - znajdziemy wskazówki a także darmowe narzędzia pomagające budować bezpieczniejszy software.

Polecamy Utwardzać system czy nie utwardzać?

Roger A. Grimes jest publicystą magazynu Infoworld. Zajmuje się zawodowo bezpieczeństwem sieci od ponad 20 lat. W swojej karierze doradzał wielu firmom z Fortune 100 m.in. takim jak Microsoft, McAfee, Verisign czy IBM.

Opracował: Michał Witkowski


TOP 200