站點地面安全我一直想表達我對共享 Web 空間中安全性的看法,其中數十個用戶分配相同的資源,同時需要在單一主機伺服器上啟用截然不同的技術(例如具有不同 PHP 引擎)啟用不同的選項,Perl 、Python、FTP 服務、電子郵件服務、資料庫服務等;)。如果您是管理員,您就會知道在共用主機伺服器上提供所有這些內容,同時允許幾乎每個人存取 Internet,同時保持非常好的安全等級是多麼困難。相信我,這是一項艱鉅的工作。我知道這一點,因為我已經連續八年多每天都在處理這個問題了。
我想討論一下網站所有者應該關注的兩種主要類型的安全預防措施。
1)第一個也是最重要的不是與伺服器有太大關係,而是與網站本身相關,智利電話號碼數據 準確地說是網站是否足夠安全。一切都始於網站的設計和開發以及遵循的安全實踐。良好的安全實踐包括編寫良好、經過測試且不可利用的網站程式碼;在敏感頁面上使用 SSL,尤其是那些與使用者之間傳輸資料的頁面;不使用蹩腳的密碼;使用驗證碼和其他適用的安全機制保護您的表單;等等。如果您不知道該怎麼做 – 詢問您最喜歡的 SiteGround 支援團隊
2)即使您運行一個編寫良好且安全的網路軟體,您仍然很有可能被駭客攻擊並偶然發現其所有負面後果。您是否遭到駭客攻擊也很大程度上取決於您的託管環境 - 伺服器安全性以及與您託管在同一伺服器位置的其他使用者。
看看大多數託管公司的網站,他們要么沒有提及安全性,要么只是說他們運行「安全伺服器」。然而,根據我 8 年的託管業務經驗,我知道一個事實:如果網站受到威脅,運行所謂的「安全伺服器」並沒有幫助。此外,如果您的網站位於安全伺服器上,因為託管在同一伺服器上的另一個客戶端透過過時的應用程式被駭客攻擊(這種情況一直在發生)並且從他們的帳戶中獲得了其餘的信息,那麼您的網站不會讓您感到高興。那麼您可能想知道「安全伺服器」究竟意味著什麼?它通常意味著以下內容:
經常更新伺服器內核
經常更新的控制面板
經常更新的服務(apache + PHP、MySQL、Exim 等)
防火牆
垃圾郵件過濾服務
與大多數其他託管提供者一樣,「經常運行 CentOS 核心(主要是因為它們太舊)」。我們使用流行的安全性修補程式(例如 GRsec)以及一些內部編寫的安全性和效能修補程式來修補 Vanilla 核心。
我們在伺服器上隔離帳戶 - 透過內部啟動和開發的產品 Hive(後來發展成為自己的品牌 1H.com),我們將單一帳戶破壞整個伺服器的可能性幾乎為零!實際上,SiteGround 共享託管環境中的每個帳戶(包括 Hosting Plus 和 Business 託管帳戶)都位於類似於稱為 BaseOS 的作業系統內的隔離 VPS 環境的環境中。所有帳戶僅在其主目錄內具有讀寫存取權限,這意味著即使透過 Joomla 模組漏洞進行駭客攻擊,攻擊者也無法離開該帳戶。此外,Linux 系統中的許多命令和工具也被更改或停用,以進一步降低透過伺服器入侵的風險。聽起來很像配置很高的 VPS,對吧?只是便宜很多 J.
即使擁有 Hive 帳戶隔離技術並且不必擔心一個帳戶影響另一個帳戶,我們也開發了腳本來檢查被駭的內容,並經常通知網站所有者被駭的腳本或應用程式。還有誰這樣做?答案是Google——一旦你的網站被駭客攻擊,Google就會告訴所有人,你將失去訪客、客戶和信任!我們會建議客戶如何解決問題,甚至在客戶不具備相關知識的情況下,在 Google 發現之前就先為他們提供協助。我們最近也推出了一項非常酷的額外服務,稱為 HackAllert,它每天監控您的網站,並透過電子郵件向您發送有關惡意程式碼或網站安全問題的資訊。
我們運行一個名為 1H Hawk 的強大入侵防禦系統,該系統將識別是否有人試圖暴力破解您的任何密碼(例如 FTP、電子郵件或其他密碼),並即時停用對攻擊者 IP 位址的存取。
我們監控!大多數時候,當伺服器受到攻擊時,伺服器上會出現許多有關攻擊的跡象。大多數託管公司每五分鐘監控一次他們的伺服器(我所說的伺服器僅指伺服器負載),而我們即時執行相同的操作並立即捕獲威脅! SG 不僅監控負載,還監控攻擊 - 網路和駭客嘗試、垃圾郵件活動、使用者異常資源使用以及伺服器層級的異常情況。這在每台伺服器上都是 24/7/365 的!
我們制定了非常嚴格的伺服器登入政策。我們的管理團隊之外的任何人都不允許登入伺服器,甚至是我們的 DC 主管。我們提醒並建議客戶每 6 個月更改一次密碼,作為良好的安全實踐,而我們自己每 3 個月或在發生觸發此類需求的事件(例如員工離開公司)時更新每個登入金鑰。所有伺服器日誌都會被保留,所有伺服器上的所有操作都會被記錄下來。
最後,我應該提到我們新的高級資料中心維護的頂級安全性,它保證了對我們所有機器上託管的資料的最基本和非常重要的保護。有關更多信息,請參閱我的其他帖子。