Biztonságos Redmine szerver - Biztonsági tippek webalkalmazásához

12/10/2019
6 minutes
Róbert Kováčik

Az Easy Redmine biztonságának és ellenálló képességének megőrzésére vonatkozó tanácsokat (beleértve az erőteljes ajánlásokat is) adunk. Néhány tipp nyilvánvalónak tűnhet, azonban egy jó ellenőrző listának mindent tartalmaznia kell.

Az adatbiztonság mindig fontos mindenféle szervezet és szoftver számára. Hosszú ideje az egyik legtárgyaltabb üzleti téma is az adatbiztonság. Minél fejlettebb technológiát használunk, annál magasabb szintű adat- és alkalmazás-védelemre van általában szükség. Tehát miért becsüljük alá a kockázatokat, ha van egy könnyű megoldás a Redmine-jának biztonságossá tételére? Biztonságossá teheti vállalkozását az Easy Redmine-nal ma. Így működik.

Ingyenes próbaverzió indítása
& biztonságossá teheti Redmine-ját ma


1. Használjon HTTPS kapcsolatot

  • Hozzon létre egy önkiszolgáló tanúsítványt vagy vásároljon egy megbízhatót. Az önkiszolgáló tanúsítvány létrehozásának útmutatója megtalálható itt.
  • Állítsa be a webszervert, hogy megfelelően tartsa a biztonságos kapcsolatot. Teljesen korlátozza a 80 vagy 8080 portokról érkező kéréseket, vagy állítsa be őket megfelelően a biztonságos portra. Részletes utasítások a biztonságos Nginx konfigurációhoz közvetlenül az Easy Redmine telepítőcsomagjában találhatók a doc/INSTALL mappában.
  • Az (Easy) Redmine beállításaiban (Adminisztráció >> Beállítások) állítsa be a megfelelő protokoll típust (HTTPS). Ez nagyon fontos, de gyakran elhanyagolt pont. Kérjük, vegye figyelembe, hogy nem minden Redmine bővítmény használja a helyes útvonalakat a rendszerből. Néhányuk csak erre a konkrét beállításra nézve keresi meg, hogy milyen protokollt kell használni. Ez nem helyes, de előfordul. Tehát jobb biztosra menni, hogy a protokoll mindig HTTPS legyen.
  • Az SSL konfiguráció minőségének ellenőrzéséhez olyan eszközöket használhat, mint például ez.
  • Ha bármilyen kép vagy más adat van, amelyet más oldalakról vesz át (például logók, képforrások), győződjön meg arról, hogy azok is HTTPS protokollt használnak. Ellenkező esetben elméletileg homályos megsértést okozhat rendszerében. Könnyen ellenőrizheti, hogy minden rendben van-e az oldalával vagy sem. Ha van forrás HTTP-n, a böngésző pirossal jelöli a protokollját, és néha áthúzza. De összességében ez az utolsó pont inkább az Ön felhasználóinak oktatásáról és fegyelméről szól. Néhány dolgot nem lehet kényszeríteni.


2. Ellenőrizze és osztja fel a jogosultságokat

  • Győződjön meg arról, hogy az alkalmazás nem fut a root-ból (legalább a public, tmp, files, log mappákban). Erősen javasoljuk, hogy az egész alkalmazást + ruby-t egy adott felhasználóból telepítse.
  • Győződjön meg arról, hogy nincsenek 777-es jogosultságok semmilyen alkalmazásmappához. Az optimális jogosultságok 755 vagy néhány fájl esetében 644.


3. Tartsa zárva a nem használt portokat

  • Kérje rendszergazdáját vagy hosting szolgáltatóját, hogy zárja be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a ruby-t vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a root szerver felhasználójához, a root adatbázis felhasználójához, az alkalmazás szerver felhasználójához, az adatbázis alkalmazás felhasználójához és az adminisztrátorhoz vagy bármely más felhasználóhoz az alkalmazásban.
  • Minden jelszónak különbözőnek kell lennie, legalább 15 karakter hosszúnak kell lennie, tartalmaznia kell betűket, számokat és speciális karaktereket... vagy egyszerűen csak hosszúnak kell lennie. Ne essen álomba, és győződjön meg arról, hogy legalább 6 hónaponta változtatja a jelszavakat az alkalmazáson belül. További információk a jelszavakról és az azonosításról az Easy Redmine-ban megtalálhatók a korábbi GDPR webinarunkban (lásd lent) és a tudásbázisban.


5. Rendszeresen frissítse a szerverét és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartsunk. A világ minden nap változik. Az IT világ még gyorsabban változik.
  • Minden nap új sebezhetőségeket találnak, és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a támadások vagy csalások kockázatát a szerverén keresztül. Mikor frissítette utoljára a RubyGems-et?


6. Legyen óvatos az feltöltött fájlokkal

  • Javasoljuk, hogy határozza meg a szerverre feltölthető fájlkiterjesztéseket. Mindkét lehetőséget használhatja, akár a webszervertől, akár az (Easy) Redmine-ból (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti a specifikus fájlkiterjesztéseket a Nginx-ben, azt itt találja. Ha mindkét beállításra van beállítva, akkor a webszerver nyer.
  • Egy másik lehetőség az, hogy telepít egy víruskeresőt, amely ellenőrzi az összes feltöltött fájlt a szerveren. Egy ingyenes lehetőség a ClamAV.


Ez még nem minden...

Ezek a tippek a minimális biztonságot nyújtják a Redmine adminisztrátor számára, hogy nyugodtan aludhasson - az alkalmazás biztonságos. Természetesen, ha szükséges, további védelmi rétegeket is hozzáadhatunk (proxy, fordított proxy, VPN, IP szűrő stb.).

Mi vállaljuk a teljes szerverbiztonság felelősségét, és számos további biztonsági intézkedést hajtunk végre Önnek a Redmine Private Cloud szolgáltatásunkkal. Ha kérdése van, lépjen velünk kapcsolatba. Tegye biztonságossá a Redmine-ját az Easy Redmine segítségével.

Próbálja ki az Easy Redmine-t 30 napos ingyenes próbaverzióban

Minden funkció elérhető | SSL tanúsítvány | Napi mentések