Biztonságos Redmine szerver - Biztonsági tippek webalkalmazásához

12/10/2019
6 perc
Kováčik Róbert

Az Easy Redmine biztonság és ellenálló képességének megőrzésének vonatkozó tanácsokat (beleértve az erős ajánlásokat is) adunk. Néhány tippnek tűnhet, de egy jó ellenőrző listának mindent tartalmaznia kell.

Az adatbiztonság mindig fontos mindenféle szervezet és szoftver számára. Hosszú ideje az egyik legtárgyaltabb üzleti téma is az adatbiztonság. Minél fejlettebb technológiát használunk, magasabb szintű adat- és alkalmazásvédelemre van általában szükség. Ezért miért becsüljük alá a kockázatokat, ha van egy könnyű megoldás a Redmine-jának biztonságossá tételére? Biztonságossá teheti vállalkozását az Easy Redmine-nal ma. így működik.

Ingyenes próbaverzió indítása
& biztonságossá teheti Redmine-ját ma


1. Használjon HTTPS kapcsolatot

  • Hozzon létre egy önkiszolgáló tanúsítványt vagy vásároljon egy megbízhatót. Az önkiszolgáló tanúsítvány létrehozásának útmutatója megtalálható ITT.
  • Állítsa be a webszervert, hogy megfelelően tartsa a biztonságos kapcsolatot. Teljesen korlátozza a 80 vagy 8080 portokról érdeklődő kéréseket, vagy állítsa be őket megfelelően a biztonságos portra. Részletes utasítások a biztonságos Nginx telepítéshez közvetlenül az Easy Redmine telepítőcsomagjában találhatók a doc/INSTALL mappában.
  • Az (Easy) Redmine beállítási (Adminisztráció >> beállítások) beállításai a megfelelő protokoll típust (HTTPS) beállítják. Ez nagyon fontos, de gyakran elhanyagolt pont. Kérem, vegye, hogy nem minden Redmine használja a helyes útvonalakat a rendszerből. Néhányuk csak erre a konkrét beállításra nézve keresi meg, hogy milyen protokollt kell használni. Ez nem helyes, de előfordul. Tehát jobb biztosra menni, hogy a protokoll mindig HTTPS legyen.
  • Az SSL beállítás minőségének ellenőrzéséhez olyan eszközöket használhat, mint például ez.
  • Ha bármilyen más adat van, más oldalakról vesz át (logók, képforrások), győződjön meg arról, hogy azok is HTTPS protokollt használnak. Ellenkező esetben elméletileg homályos megsértést okozhat rendszerében. Könnyen ellenőrizheti, hogy minden rendben van-e az oldalával vagy sem. Ha van forrás HTTP-n, a pirossal jelölti a protokollját, és néha áthúzza. De összességében ez az utolsó pont inkább az Ön felhasználóinak oktatásáról és fegyelméről szól. Néhány dolgot nem lehet kényszeríteni.


2. és osztja fel a jogosultságokat

  • G mindent meg arról, hogy az alkalmazás nem fut a root-ból (galább a public,mp, files, log mappákban). Erősen alkalmazást javasoljuk, hogy az egészet + ruby-t egy adott felhasználóból telepítse.
  • G tudom meg arról, hogy nincsenek 777-es jogosultságok semmilyen alkalmazásmappához. Az optimális jogosultságok 755 vagy néhány fájl esetében 644.


3. Tartsa zárva a nem használt portokat

  • Kérje rendszergazdáját vagy hosting szolgáltatóját, hogy zárja be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a ruby-t vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a root szerver felhasználójához, a root adatbázis felhasználójához, az alkalmazás felhasználójához, az adatbázis alkalmazás felhasználójához és az adminisztrátorhoz vagy más felhasználóhoz az alkalmazásban.
  • Minden jelszónak különbözőnek kell lennie, legalább 15 karakter hosszúnak kell lennie, tartalmaznia kell a betűket, számokat és speciális karaktereket... vagy egyszerűen csak hosszúnak kell lennie. Ne essen álomba, és g mindent meg arról, hogy legalább 6 hónaponta változtatja jelszavakat az alkalmazáson belül. További információk a jelszavakról és az azonosításról az Easy Redmine-ban megtalálhatók a korábbi GDPR webinarunkban (lásd lent) és a tudásbázisban.


5. Rendszeresen frissítse a szervereket és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartsunk. A világ minden nap változik. Az IT világ még gyorsabban változik.
  • Minden nap új sebezhetőségeket találnak, és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a támadások vagy csalások kockázatát a szerveren keresztül. Mikor frissítette utoljára a RubyGems-et?


6. Legyen óvatosan az feltöltött fájlokkal

  • Javasoljuk, hogy meg kell a szerverre feltölthető fájlkiterjesztéseket. Minden lehetőséget használhatja, akár a webszervertől, akár az (Easy) Redmine-ból (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti a speciális fájlkiterjesztéseket a Nginx-ben, azt ITT találja. Ha mindkét beállításra van beállítva, akkor a webszerver nyer.
  • Egy másik lehetőség az, hogy telepítse egy víruskeresőt, amely ellenőrzi az összes feltöltött fájlt a szerveren. Egy ingyenes lehetőség a ClamAV.


Ez még nem minden...

Ezek a tippek a minimális biztonságot nyújtják a Redmine adminisztrátor számára, hogy nyugodtan aludhasson - az alkalmazás biztonságos. Természetesen, ha szükséges, további védelmi rétegeket is hozzáadhatunk (proxy, fordított proxy, VPN, IP szűrő stb.).

Mi vállaljuk a teljes szerverbiztonsági felelősséget, és számos további biztonsági intézkedést hajtunk végre Önnek a Redmine Private Cloud szolgáltatásunkkal. Ha kérdése van, kapcsolat velünk. Tegye biztonságossá a Redmine-ját az Easy Redmine segítségével.

ezt ki az Easy Redmine-30 napos ingyenes próbatételben

Minden funkció elérhető | SSL tanúsítvány | Napi mentések