サーバーにソフトウェアファイアウォールを実装し、不要なポートをすべて閉じました。強力なパスワードを使用しており、自分のWebサイトでユーザー入力を検証しています。
これらがすでに整っているので、ルートキットの検出に役立つrkhunterを使用することをお勧めします?それとも不要ですか?
クイックアンサー
最も迅速な回答は、「多層防御」および「失敗の計画」です。
保護は整っていますが、失敗した場合はどうなりますか?攻撃者が予期しない方法を使用する方法を見つけた場合はどうなりますか?これらの観点から、はい、そうです、rkhunterが必要です。
しかし、「いつから保護を追加するのをやめるのですか?」
正解
リスクとはどの程度の確率か、それらのリスクが実現した場合のコストは何か、およびそれらのリスクを軽減するコストについては、実行する必要がある計算があります。導入した保護のすべての部分は維持および更新する必要があり、これはコストです。これらのコストがインシデントのコストよりも低い場合、それだけの価値があります。そうでない場合、あなたはあなたが保護しているよりも多くを費やしています。この簡単な計算は、あなたがどのように決定するかです "それは必要ですか?"
- 別のオプション
状況によっては、他にも重要な考慮事項があります。ロギング?バックアップ?暗号化?サーバーを吹き飛ばし、既知の製品から再構築するのは簡単ですか? Webアプリケーションファイアウォール?安全なWebアプリケーション設計(入力は別)?環境全体のサードパーティによる優れたレビューを取得すると、詳細の重要なコンポーネントが強調表示される場合があります。
これらのアイデアがお役に立てば幸いです。
はい、rkhunter(または同様の)と他のセキュリティツールを使用する必要があります-時間と労力はサービスの価値に依存しますが、ファイアウォールに加えて(基本的なセットアップとして)推奨します。
必要なセキュリティパッチを特定するためのいくつかの方法-自動化されたソリューションはかなり手間がかかるように見えるかもしれませんが、価値の低いWebサイトの場合でも、少なくとも週に1回は確認する必要があります。
sshアクセスの追加保護-もちろん、ルートsshアクセスを無効にし、名前付きグループのみへのアクセスを制限しましたが、ポートノッキングまたはfail2banを使用してノイズを削減することをお勧めします
ファイルの相互関係チェッカー-ハッキングされた場合、これはシステムをオンラインに戻して安全にするために不可欠です
ルートキット検出器
定期的なバックアップ-それらをテストして、稼働中のシステムに戻れることを確認します