Veilige Redmine-server - Veiligheidstips voor uw webapplicatie

12/10/2019
5 minutes
Róbert Kováčik.

Wij geven advies (inclusief sterke aanbevelingen) over hoe je jouw (Easy) Redmine veilig en veerkrachtig kunt houden. Sommige tips lijken misschien voor de hand liggend, maar een goede checklist moet alles bevatten.

Data security is altijd belangrijk voor alle soorten organisaties en software. Al geruime tijd is data security ook een van de meest besproken zakelijke onderwerpen. Hoe geavanceerder de technologie die we gebruiken, hoe hoger het niveau van data- en applicatiebeveiliging over het algemeen wordt verwacht en nodig is. Waarom risico's onderschatten als er een gemakkelijke oplossing is voor uw Redmine? Beveilig uw bedrijf vandaag nog met Easy Redmine. Zo werkt het.

Start gratis proefperiode
& beveilig uw Redmine vandaag nog


1. Gebruik een HTTPS-verbinding

  • Maak een zelfondertekend certificaat of koop een vertrouwd certificaat. Instructies over hoe u een zelfondertekend certificaat kunt maken, vindt u hier.
  • Stel uw webserver in om een beveiligde verbinding goed vast te houden. Beperk volledig verzoeken vanaf poorten 80 of 8080 of stel de juiste routering van deze poorten in naar een beveiligde poort. Gedetailleerde instructies voor een veilige Nginx-configuratie zijn direct beschikbaar in het Easy Redmine-installatiepakket onder doc/INSTALL.
  • Stel in uw (Easy) Redmine-instellingen (Administratie >> Instellingen) het juiste protocoltype (HTTPS) in. Het is een zeer belangrijk maar vaak gemist punt. Onthoud dat niet alle Redmine-plug-ins correcte routes vanuit het systeem gebruiken. Sommige van hen zoeken alleen naar deze specifieke instelling om te definiëren welk protocol moet worden gebruikt. Het is niet correct, maar het gebeurt. Dus het is beter om er zeker van te zijn dat het protocol altijd HTTPS zal zijn.
  • Om de kwaliteit van uw SSL-configuratie te verifiëren, kunt u tools zoals deze gebruiken.
  • Als er afbeeldingen of andere gegevens zijn die u van andere sites haalt (bijvoorbeeld logo's, afbeeldingsbronnen), zorg er dan voor dat ze ook het HTTPS-protocol gebruiken. Anders kan het theoretisch een obscure inbreuk op uw systeem veroorzaken. U kunt gemakkelijk controleren of alles in orde is met uw site of niet. Als er bronnen zijn van HTTP, zal uw browser uw protocol markeren met rode kleur en soms kan het doorgestreept zijn. Maar over het algemeen gaat het laatste punt vooral over de educatie en discipline van uw gebruikers. Sommige dingen kunnen niet worden afgedwongen.


2. Controleer en verdeel machtigingen

  • Zorg ervoor dat uw applicatie niet vanuit de root draait (ten minste mappen public, tmp, files, log). We raden ten zeerste aan dat de hele applicatie + ruby vanuit een specifieke gebruiker is geïnstalleerd.
  • Zorg ervoor dat u geen machtigingen zoals 777 heeft voor een willekeurige applicatiemap. Optimale machtigingen zijn 755 of voor sommige bestanden 644.


3. Houd niet-gebruikte poorten gesloten

  • Vraag uw systeembeheerders of hostingproviders om alle niet-gebruikte poorten te sluiten. Open ze alleen als u het systeem, ruby of de applicatie moet bijwerken.


4. Gebruik sterke wachtwoorden

  • Zorg ervoor dat u niet hetzelfde wachtwoord gebruikt voor uw rootservergebruiker, rootdatabasegebruiker, applicatieservergebruiker, databaseapplicatiegebruiker en beheerder of een andere gebruiker binnen uw applicatie.
  • Alle wachtwoorden moeten verschillend zijn, lang genoeg - minimaal 15 symbolen, letters, cijfers en speciale symbolen bevatten ... of gewoon lang zijn. Vervalt niet in een staat van lethargie en zorg ervoor dat u wachtwoorden ten minste elke 6 maanden binnen de applicatie wijzigt.
  • Meer over wachtwoorden en authenticatie in Easy Redmine wordt gepresenteerd in onze vorige GDPR-webinar (hieronder) en de kennisbank.


5. Werk uw server en applicatie regelmatig bij

  • Het is erg belangrijk om alles up-to-date te houden. De wereld verandert elke dag. De IT-wereld verandert nog sneller.
  • Elke dag worden nieuwe zwakke plekken gevonden en nieuwe veiligheidsprotocollen gecreëerd. Als u verouderde applicaties gebruikt, verhoogt u het risico op aanvallen of oplichting via uw server. Wanneer heeft u voor het laatst uw RubyGems bijgewerkt?


6. Wees voorzichtig met geüploade bestanden

  • We raden u aan om de bestandsextensies te definiëren die zijn toegestaan ​​om naar uw server te uploaden. U kunt dit doen vanaf uw webserver of vanuit (Easy) Redmine (Administratie >> Instellingen >> Bestanden). Hoe u specifieke bestandsextensies in Nginx kunt beperken of toestaan, vindt u hier. Als u instellingen op beide plaatsen heeft, wint de webserver.
  • Een andere optie is om een antivirus te implementeren om alle geüploade bestanden op de server te controleren. Een gratis optie is ClamAV.


Dat is nog niet alles...

Deze tips zijn het minimum dat een Redmine-beheerder nodig heeft om rustig te kunnen slapen - de applicatie is veilig. Maar natuurlijk kunt u indien nodig meer beveiligingslagen toevoegen (proxy, omgekeerde proxy, VPN, IP-filter, enz.).

Wij kunnen verantwoordelijkheid nemen voor de volledige serverbeveiliging en een aantal aanvullende beveiligingsmaatregelen voor u implementeren bij Redmine Private Cloud. Als u vragen heeft, neem dan contact met ons op. Maak uw Redmine goed beveiligd dankzij Easy Redmine.

Probeer Easy Redmine 30 dagen gratis uit

Volledige functies, SSL-beveiligd, dagelijkse back-ups, in uw geografische locatie