Biztonságos Redmine сървър - Biztonsági tippek webalkalmazásához

12/10/2019
6 минути
Роберт Ковачик

Az Easy Redmine biztonságának és ellenálló képességének megőrzésére vonatkozó tanácsokat (beleértve az erőteljes ajánlásokat is) adunk. Néhány tipp nyilvánvalónak tűnhet, azonban egy jó ellenőrző listának mindent tartalmaznia kell.

Az adatbiztonság mindig fontos mindenféle szervezet és szoftver számára. Hosszú ideje az egyik legtárgyaltabb üzleti téma is az adatbiztonság. Minél fejlettebb technológiát használunk, annál magasabb szintű adat- és alkalmazás-védelemre van általában szükség. Tehát miért becsüljük alá a kockázatokat, ha van egy könnyű megoldás a Redmine-jának biztonságossá tételére? Biztonságossá teheti vállalkozását az Easy Redmine-nal ma. Így működik.

Ingyenes próbaverzió indítása
& biztonságossá teheti Redmine-ját ma


1. Използване на HTTPS капсолат

  • Hozzon létre egy önkiszolgáló tanúsítványt vagy vásároljon egy megbízhatót. Az önkiszolgáló tanúsítvány létrehozásának útmutatója megtalálható ITT.
  • Állítsa be a webszervert, hogy megfelelően tartsa a biztonságos kapcsolatot. Teljesen korlátozza a 80 vagy 8080 portokról érkező kéréseket, vagy állítsa be őket megfelelően a biztonságos portra. Részlete utasítások a biztonságos Nginx konfigurációhoz közvetlenül az Easy Redmine telepítőcsomagjában találhatók a doc/INSTALL mappában.
  • Az (Easy) Redmine е достъпен (Adminisztráció >> Beállítások) állítsa be megfelel protokoll típust (HTTPS). Ez nagyon fontos, de gyakran elhanyagolt pont. Kérjük, vegye figyelembe, hogy nem minden Redmine bővítmény használja a helyes útvonalakat a rendszerből. Néhányuk csak erre a konkrét beállításra nézve keresi meg, hogy milyen protokollt kell használni. Ez nem helyes, de előfordul. Tehát jobb biztosra menni, hogy a protokoll mindig HTTPS legyen.
  • Az SSL konfiguráció minőségének ellenőrzéséhez olyan eszközöket használhat, mint például ez.
  • Ha bármilyen kép vagy más adat van, amelyet más oldalakról vesz át (például logók, képforrások), győződjön meg arról, hogy azok is HTTPS protokollt használnak. Ellenkező esetben elméletileg homályos megsértést okozhat rendszerében. Könnyen ellenőrizheti, hogy minden rendben van-e az oldalával vagy sem. Ha van forrás HTTP-n, a böngésző pirossal želöli a protokollját, és néha áthúzza. De összességében ez az utolsó pont inkább az Ön felhasználóinak oktatásáról és fegyelméről szól. Néhány dolgot nem lehet kényszeríteni.


2. Ellenőrizze és osztja fel a jogosultságokat

  • Győződjön meg arról, hogy az alkalmazás nem fut root-ból (legalább a public, tmp, files, log mappákban). Erősen javasoljuk, hogy az egész alkalmazást + ruby-t egy adott felhasználóból telepítse.
  • Győződjön meg arról, hogy nincsenek 777-es jogosultságok semmilyen alkalmazásmappához. Az optimal jogosultságok 755 vagy néhány fájl esetében 644.


3. Tartsa zárva a nem használt portokat

  • Kérje rendszergazdáját vagy hosting szolgáltatóját, hogy zárja be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a ruby-t vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a root szerver felhasználójához, a root adatbázis felhasználójához, az alkalmazás szerver felhasználójához, az adatbázis alkalmazás felhasz nálójához és az adminisztrátorhoz vagy bármely más felhasználóhoz az alkalmazásban.
  • Minden jelszónak különbözőnek kell lennie, legalább 15 znakovа hosszúnak kell lennie, tartalmaznia kell betűket, számokat és speciális znakovet... vagy egyszerűen csak hosszúnak kell lennie. Ne essen álomba, és győződjön meg arról, hogy legalább 6 hónaponta változtatja a jelszavakat az alkalmazáson belül. További információk a jelszavakról és az azonosításról az Easy Redmine-ban megtalálhatók a korábbi GDPR webinarunkban (lásd lent) és a tudásbázisban.


5. Rendszeresen frissítse a szerverét és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartsunk. A világ minden nap változik. Az IT világ még gyorsabban változik.
  • Minden nap új sebezhetőségeket találnak, és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a támadások vagy csalások kockázatát a szerverén keresztül. Mikor frissítette utoljára a RubyGems-et?


6. Legyen óvatos az feelöltött fájlokkal

  • Javasoljuk, hogy határozza meg a szerverre feelölthető fájlkiterjesztéseket. Mindkét lehetőséget használhatja, akár a webszervertől, akár az (Easy) Redmine-ból (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti a specifikus fájlkiterjesztéseket a Nginx-ben, azt ITT találja. Ha mindkét beállításra van beállítva, akkor a webszerver nyer.
  • Egy másik lehetőség az, hogy telepít egy víruskeresőt, amely ellenőrzi az összes feltöltött fájlt a szerveren. Egy ingyenes lehetőség a ClamAV.


Ez még nem minden...

Ezek a tippek a minimalis biztonságot nyújtják a Redmine administrator számára, hogy nyugodtan aludhasson - az alkalmazás biztonságos. Természetesen, ha szükséges, további védelmi rétegeket is hozzáadhatunk (прокси, fordított proxy, VPN, IP szűrő stb.).

Mi vállaljuk a teljes szerverbiztonság felelősségét, és számos további biztonsági intézkedést hajtunk végre Önnek a Отключете частния облак szolgáltatásunkkal. Ha kérdése van, lépjen velünk kapcsolatba. Tegye biztonságossá a Redmine-ját az Easy Redmine настройка.

Пробване на Easy Redmine-t 30 napos ingyenes probaverzióban

Minden funkció elérhető | SSL tanúsítvány | Napi mentések