en
Nyelv
  • en
  • de
  • fr
  • es
  • br
  • ru
  • jp
  • kr
AI fordítás
  • ae
  • cn
  • vn
  • id
  • eu
  • il
  • gr
  • no
  • fi
  • dk
  • se
  • tr
  • bg
  • nl
  • it
  • pl
  • hu
  • ro
  • ua
  • cs

Biztonságos Redmine szerver - Biztonsági tippek webes alkalmazásaihoz

12/10/2019
5 perc
Kováčik Róbert

Adunk néhány tanácsokat (ideértve az erős ajánlásokat is) arról, hogyan kell megőrizni (könnyű) Redmin biztonságos és rugalmas. Néhány tipp nyilvánvalónak tűnhet, azonban egy jó ellenőrzőlista mindent tartalmaz.

Adatbiztonság mindig fontos minden típusú szervezethez és szoftverhez. Az adatbiztonság hosszú ideje is az egyik a legtöbb megvitatott üzleti téma. Minél fejlettebb technológiát használunk, annál magasabb a az adatok szintje és alkalmazásvédelem általában elvárt és szükséges. Akkor miért becsüli le a kockázatokat, ha van egy egyszerű megoldás a Redmine-re? Biztosítsa vállalkozását az Easy Redmine-val ma. Itt van, hogyan.

Ingyenes próba
és biztosítsa a Redmine-t ma


1. Használjon HTTPS kapcsolatot

  • Hozzon létre egy önaláírt tanúsítványt, vagy vásároljon egy megbízhatót. Az önaláírt tanúsítvány létrehozásával kapcsolatos utasítások megtalálhatók itt.
  • Állítsa be a webszervert a biztonságos kapcsolat megfelelő tartására. Teljesen korlátozza az 80 vagy az 8080 portokból érkező kérelmeket, vagy állítsa be őket megfelelő útvonalon egy biztonságos portra. Az Nginx biztonságos konfigurálására vonatkozó részletes utasítások közvetlenül megtalálhatók az Easy Redmine telepítési csomagban, a doc / INSTALL alatt.
  • Az (Egyszerű) Redmine beállításaiban (Adminisztráció >> Beállítások) állítsa be a megfelelő protokolltípust (HTTPS). Nagyon fontos, de gyakran kimaradt pont. Ne feledje, hogy nem minden Redmine beépülő modul használja a rendszer megfelelő útvonalait. Néhányan csak ezt a speciális beállítást keresik, hogy meghatározzák, milyen protokollt kell használni. Nem helyes, de előfordul. Ezért jobb megbizonyosodni arról, hogy a protokoll mindig HTTPS lesz.
  • Az SSL-konfiguráció minőségének ellenőrzéséhez olyan eszközöket használhat, mint a ezt.
  • Ha vannak olyan képek vagy adatok, amelyeket más helyekről vesz (például logók, képforrások), akkor ellenőrizze, hogy a HTTPS protokollt is használják-e. Máskülönben elméletileg hibát okozhat a rendszerben. Könnyedén ellenőrizheti, hogy a webhelyén minden rendben van-e vagy sem. Ha vannak források a HTTP-ről, akkor a böngészője vörös színű jelöli a protokollt, és néha ki is lehet húzni. De általánosságban, ez az utolsó pont többnyire a felhasználók oktatására és fegyelemére vonatkozik. Néhány dolgot nem lehet kényszeríteni.


2. Ellenőrizze és ossza meg az engedélyeket

  • Győződjön meg arról, hogy az alkalmazás nem fut a gyökérből (legalább nyilvános mappák, tmp, fájlok, napló). Erősen javasoljuk, hogy a teljes alkalmazást + a rubint telepítse egy adott felhasználó.
  • Győződjön meg arról, hogy nem rendelkezik olyan engedélyekkel, mint az 777, egyetlen alkalmazásmappához sem. Az optimális engedélyek 755 vagy egyes fájlok esetén 644.


3. Tartsa zárva a nem használt portokat

  • Kérje meg rendszergazdáit vagy a tárhely szolgáltatóit, hogy zárjanak be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a rubint vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a gyökérkiszolgáló felhasználóra, a gyökér adatbázis felhasználóra, az alkalmazás kiszolgáló felhasználóra, az adatbázis alkalmazás felhasználójára és az adminra, vagy az alkalmazás bármely más felhasználójára.
  • Az összes jelszónak különbözőnek kell lennie, elég hosszúnak - legalább 15 szimbólumok, betűket, számokat és speciális szimbólumokat tartalmazva ... vagy egyszerűen csak hosszú. Ne essen letargiába, és ügyeljen arra, hogy legalább az alkalmazáson belül legalább 6 havonta megváltoztassa a jelszavakat.
  • A múltban bemutatjuk az Easy Redmine jelszavakkal és hitelesítésekkel kapcsolatos további információkat GDPR webinar (lent) és a Tudásbázis.


5. Rendszeresen frissítse a szervert és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartson. A világ minden nap változik. Az IT-világ még gyorsabban változik.
  • Minden nap új gyengeségeket találnak és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a szerveren keresztüli támadások vagy átverések kockázatát. Mikor frissítette utoljára a RubyGemeket?


6. Legyen óvatos a feltöltött fájlokkal

  • Javasoljuk, hogy adjon meg fájlkiterjesztéseket, amelyeket feltölthet a szerverére. Megteheti mind a webszerveréről, mind a belső oldaláról (Könnyű) Redmine (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti az adott fájlkiterjesztéseket az Nginx-ben itt. Ha egyszerre vannak beállításai mindkettőn, akkor a web-szerver nyer.
  • Egy másik lehetőség egy víruskereső telepítése a szerveren feltöltött fájlok ellenőrzésére. Az egyik ingyenes lehetőség ClamAV.


Ez nem minden...

Ezek a tippek minimálisak ahhoz, hogy a Redmine rendszergazda nyugodtan aludhasson - az alkalmazás biztonságos. De természetesen szükség esetén további védelmi rétegeket is felvehet (proxy, fordított proxy, VPN, IP szűrő stb.).

Tudjuk vállalja az egész szerver biztonságát és hajtsa végre a szám további biztonsági intézkedések az Ön számára itt: Redmine Private Cloud. Ha bármilyen kérdése van, kapcsolat. Készítsd el a Redmine-t megfelelően rögzítve köszönhetően az Easy Redmine-nek.

Próbálja ki az Easy Redmine-t 30 napos ingyenes próbaverzióval

Teljes funkciók, SSL védett, napi biztonsági mentések az Ön földrajzi elhelyezkedésében