Secured by Hostico

De beveiligde standaard ontwikkeld door Hostico voor gegevensbeveiliging

Veiligheidsnorm
Veiligheidsnorm
Inhoud

I. Beveiligingssysteem
II. Firewallbescherming
III. Anti-Spam / Anti-Virus Bescherming
IV. Bescherming tegen HTTP-aanvallen
V. Versteviging van de server
VI. Preventie van HTTP DoS-aanvallen
VII. Dagelijkse beveiligingsaudits
VIII. Volledige lijst met Beveiligingsdiensten
IX. Toepassingen
X. Initiële systeemaudit
XI. Bewaking

I. Het Beveiligde Systeem

Secured is een exclusieve Hostico-service die is ontworpen om de zorgen over het correct configureren van een server te elimineren, waardoor je zowel tijd als geld bespaart. Deze initiële instellingen bieden aanvullende diensten en wijzigingen aan een standaardinstallatie van het besturingssysteem en het cPanel-controlepaneel. Deze wijzigingen/diensten zijn bedoeld om de beveiliging, betrouwbaarheid en compatibiliteit van de server met toepassingen te verbeteren. Wat normaal gesproken uren "afstelling" voor jou zou betekenen of het inhuren van een derde partij, wordt je gratis aangeboden door Hostico. Je server is beveiligd en klaar voor inzet zodra je het in gebruik neemt.

II. Firewallbescherming

CSF (Config Server Firewall) is geïnstalleerd en geconfigureerd. Ongebruikte poorten door cPanel of uw toepassingen zijn geblokkeerd om de serverbeveiliging te verbeteren, de TCP/IP-stapel is verbeterd en er is een ICMP-beperking ingesteld om DoS-aanvallen te voorkomen. Daarnaast is LFD (Login Failure Daemon) geïnstalleerd om de server te beschermen tegen brute force-aanvallen, waarbij aanvallers automatisch in de firewall worden geblokkeerd.

Bovendien neemt Hostico extra beveiligingsmaatregelen ter bescherming tegen SYN-type DoS-aanvallen, DNS-vervuiling en spoofing. De nieuwste oplossing die op dit gebied wordt aangeboden is het ARBOR-beschermingssysteem, dat ook beschikbaar is gekomen voor Hostico-klanten.

III. Anti-Spam / Anti-Virus Bescherming

De anti-spamfiltering op basis van de Realtime Blackhole List (RBL) is geconfigureerd. De opstelling en combinatie van bijna 10 zwartlijsten zijn gemaakt om de spamfiltering te maximaliseren en valse detecties te minimaliseren. Deze lijsten worden elk uur bijgewerkt om constante bescherming van uw server te waarborgen.

IV. Bescherming tegen HTTP-aanvallen

De HTTP-detectie- en preventiemotor, Mod Security, is geconfigureerd voor Apache. Deze module verhoogt de beveiliging van webapplicaties en beschermt ze tegen zowel bekende aanvallen als applicatie-specifieke aanvallen. Beveiligingsregels worden periodiek bijgewerkt om constante bescherming voor uw applicaties te bieden.

V. Versterking van de server

Naast de initiële controle, die zorgt voor de correcte installatie van het besturingssysteem, het controlepaneel en de update van alle pakketten, voert Hostico nog veel andere beveiligingsaanpassingen aan uw server uit. Alle onnodige diensten zijn uitgeschakeld en alle ongebruikte pakketten zijn verwijderd. SSH is verhardt en de operationele variabelen van de kernel zijn aangepast om de beveiliging te verbeteren zonder de werking van de server te beïnvloeden.

VI. Voorkoming van HTTP DoS-aanvallen

DDoS-Deflate is geïnstalleerd voor Apache. Dit module neemt evasieve maatregelen in het geval van een HTTP DoS, DDoS-aanval of brute-force aanvallen en werkt goed voor zowel gedistribueerde aanvallen als aanvallen die afkomstig zijn van een enkele bron.

De servers die de aanvallen initiëren, worden geblokkeerd zonder geldige verzoeken te verstoren.

VII. Dagelijkse veiligheidsaudits

Hostico installeert scripts die dagelijks draaien en de integriteit van het systeem controleren, evenals mogelijke sporen van ongeautoriseerde toegang of exploits die het systeem in gevaar kunnen brengen. Rootkit Hunter en Chkrootkit zijn ook geïnstalleerd voor een dagelijkse systeemscan. In het geval van het detecteren van een anomalie worden Hostico-technici gewaarschuwd en onderzoeken zij handmatig uw server om de integriteit te waarborgen.

VIII. Volledige lijst van beveiligde diensten

  • CSF (Config Server Firewall) - Een geavanceerde firewall om ongebruikte poorten te blokkeren en de systeembeveiliging te verbeteren
  • LFD (Login Failure Daemon) - Detecteert en blokkeert brute force-aanvallen
  • ClamAV E-mail Antivirus - ClamAv scant binnenkomende en uitgaande e-mails op virussen, trojaanse paarden en verschillende wormen
  • Anti-Spam Filtering - Het activeren van anti-spamfilteringsystemen via RBL (Realtime Blackhole List)
  • Chkrootkit - Controleert het systeem op veelvoorkomende rootkits, backdoors en exploits. Het controleert ook op andere tekenen van inbraak.
  • Rootkit Hunter - Controleert het systeem op veelgebruikte rootkits, achterdeurtjes en exploits. Het zoekt ook naar andere tekenen van inbreuk en naar de binaire bestanden van het systeem.
  • Mod_security - Inbraakpreventiesysteem door het filteren van exploits.
  • Het uitschakelen van onnodige processen - Het uitschakelen van alle diensten die niet nodig zijn voor de goede werking van het systeem
  • Verwijderen van onnodige pakketten - Alle pakketten verwijderen die niet nodig zijn voor de correcte werking van het systeem
  • Tijdelijke mappen beveiligen - Beveiligen van /tmp, /var/tmp en andere mappen om het uploaden en uitvoeren van verboden binaire bestanden te voorkomen
  • SSH Versterking - SSH Versterking om brute-force aanvallen te voorkomen
  • Dagelijkse beveiligingsaudits - Installatie van bepaalde scripts die dagelijks draaien om de integriteit van het systeem te controleren
  • Versterking van PAM-bronnen - Verstevigt PAM-beperkingen om verschillende aanvallen te voorkomen
  • Sysctl Hardening - Het aanpassen van kernelwaarden voor de verharding van de TCP/IP-stack om te voorkomen en te beschermen tegen verschillende aanvallen
  • Suhosin - Geavanceerd beschermingssysteem voor PHP dat PHP-toepassingen beschermt tegen verschillende bekende en onbekende aanvallen via verschillende methoden.

IX. Toepassingen

  • MyTop - MySQL TOP - het niveau van MySQL-gebruik in een interface die vergelijkbaar is met de Unix-opdracht "top";
  • IPTraf - gedetailleerde verkeersmonitoring
  • ifTOP - verkeer bewaken op de IP's van de server

X. Initiële audit van het systeem

  • Server stress test - In het geval van een dedicated server wordt het stressniveau dat door het geheugen, de processor, de harde schijf en de I/O-systemen wordt ondersteund, gecontroleerd. Standaardprocedure op alle Hostico-servers.
  • Geheugen test - Geheugen testen om eventuele fouten te identificeren. Standaardprocedure op alle Hostico servers.
  • Het testen en bijwerken van het besturingssysteem - Zorgen dat het besturingssysteem functioneert binnen normale parameters en dat al zijn componenten zijn bijgewerkt
  • Controlepaneelcheck - Verifiëren van de parameters van het geïnstalleerde beheerpaneel
  • Kernel Controle - De nieuwste stabiele versie van de Kernel installeren
  • Backupconfiguratie - Zorgen voor de goede werking van back-updiensten

XI. Monitoring

De geconfigureerde servers en diensten worden 24/7 nauwlettend in de gaten gehouden om een snelle reactie van het Hostico technische team mogelijk te maken wanneer de situatie dat vereist. Bovendien is constante monitoring nuttig voor statistieken over het gebruiksniveau van middelen, het voorkomen van overbelastingen en het implementeren van een proactieve werkwijze in het algemeen voor serviceverbetering.

Onder de gemonitorde diensten noteren we:
  • Webserver (HTTP)
  • Status van het controlepaneel (cPanel, Webuzo)
  • Mail Systeem (SMTP, POP3, IMAP, Aantal e-mails in de wachtrij)
  • Serverdiensten (SSH, FTP, enz.)
  • Database (MySQL)
  • Serverbelasting
  • Serververkeer (naar/vanaf (in/uit))
  • I/O-niveau
  • Beschikbare/gebruikte ruimte
  • Opmerking: De servers waarvoor klanten de verantwoordelijkheid voor administratie hebben aanvaard, profiteren niet van de toepassingen en technieken die op deze pagina zijn beschreven.