testing服务器安全性的最佳方法是什么?

你用什么工具或技术来检查你的服务器是否真的安全?

作为一名pipe理员,你花了相当长的时间来保护你的服务器,但你怎么知道它是真的? 假设你有一个networking服务器,因此80端口是开放的。 也是一个VPN服务,所以你可以安全地连接到服务器。

所以除了一个简单的端口扫描,你如何testing你的服务器的安全?

运行漏洞扫描器是一个好主意( Nessus就是其中之一)。 您需要进行一些培训才能获得可重复的结果,并允许您覆盖最大的安全设置。 有坚定的会进来为你扫描。 因为你付了一次钱,而且还得到了所有的结果,所以经过这样的检查后,你的组织中的某个人会经常进行这种检查,因为你想要定期安排这些检查,所以这样做可以长期得到回报。 如果你决定使用一个工具,我build议Nessus的ProfessionnalFeed,因为它包括审计插件,将检测缺less的更新,等等。

在漏洞扫描之外,您还需要采取措施确保您的安全控制工作正常。 如果您正在使用任何types的更改检测(如tripwire )来检测系统上未经授权的更改,您将需要定期更改二进制文件(每月一次),以确保获取。 如果您有防火墙,则需要testing是否closures了一些系统端口。 定期检查可以使我的经验世界有所不同。

您还需要审核您的系统更新日志。 如果您运行的是基于Windows的服务器,则定期运行Microsoft Baseline Security Analyzer (当前版本为2.1),这也有助于确保您的更新已到位,并且已应用了一些基本策略。

运行一个像nessus的程序

除了使用漏洞扫描程序之外,您还可以考虑使用nmap的各种function打印机器 。 这可以帮助您了解潜在的攻击者在尝试真正的攻击之前可能能够弄清楚您的系统。 作为一个便笺,我听说snort对入侵检测系统非常有用 。

如果您认真对待您的业务,他们值得支付,那么有一些伟大的“BlackHat”安全评估和testing顾问。

扫描是一个馅饼。 nmap等产品将进行端口扫描,像Nessus和Qualys这样的产品会告诉你他们检测到的表面区域。 但是,首先应该从服务器基线开始。

顾名思义,这是您期望您的服务器具有的基准设置。 这包括与事件相关的审计策略,本地安全策略为权限设置的内容等等。一旦拥有了这个基线,就可以让所有的服务器都可以继续工作。 有多个基线是有意义的,依赖于angular色。 例如,在“Windows Server 2003安全指南”中,域控制器与成员服务器的基准线不同。

手头有一个基准,你要么使用自己的自定义工具(脚本和一些免费工具)来validation基线,要么使用专门为此devise的第三方工具,比如赛门铁克(以前称为BindView )控制合规套件。 定期进行扫描,检查结果。 这很重要的原因是,有些东西是漏洞扫描器不会报告的(比如你如何configuration审计),因为它旨在检测漏洞。 但是服务器安全性也涉及到configuration。

对于基线扫描器,您需要将其与漏洞扫描器配对。 使用补丁pipe理或库存pipe理工具等其他工具也可能是一个好主意,以确保您的服务器保持修补。 后者还可以确保在您不知情的情况下安装意外的程序。

OpenVAS – GNU GPL下的免费软件和Nessus的一个分支。

OpenVAS(开放式漏洞评估系统)是一个networking安全扫描器,具有像graphics用户前端等相关工具。 核心组件是具有一组networking漏洞testing(NVT)的服务器,用于检测远程系统和应用程序中的安全问题。

http://www.openvas.org/

一些开源是最好的。 不同的工具将testing不同types的漏洞。

有关外部testing,请参阅http://www.hackertarget.com

他们有免费的select,包括SQL扫描和Web服务器扫描,还有openvas(nessus的开源版本)