Biztonságos Redmine szerver - Biztonsági tippek webalkalmazásához

12/10/2019
6 minut
Róbert Kováčik

Az Easy Redmine biztonságának és ellenálló képességének megőrzésére vonatkozó tanácsokat (beleértve az erőteljes ajánlásokat is) adunk. Néhány tipp nyilvánvalónak tűnhet, azonban egy jó ellenőrző listának mindent tartalmaznia kell.

Az adatbiztonság mindig fontos mindenféle szervezet és szoftver számára. Hosszú ideje az egyik legtárgyaltabb üzleti téma is az adatbiztonság. Minél fejlettebb technológiát használunk, annál magasabb szintű adat- és alkalmazás-védelemre van általában szükség. Pokud chcete, aby to bylo co dělat a co kázat, ha van egy könnyű megoldás a Redmine-jának biztonságossá tételére? Biztonságossá teheti vállalkozását az Easy Redmine-nal ma. Így működik.

Ingyenes próbaverzió indítása
& biztonságossá teheti Redmine-ját ma


1. Használjon HTTPS kapcsolatot

  • Hozzon létre egy önkiszolgáló tanúsítványt vagy vásároljon egy megbízhatót. Az önkiszolgáló tanúsítvány létrehozásának útmutatója megtalálható ITT.
  • Állítsa be a webszervert, hogy megfelelően tartsa a biztonságos kapcsolatot. Teljesen korlátozza a 80 vagy 8080 portokról érkező kéréseket, vagy állítsa be őket megfelelően a biztonságos portra. Další informace a biztonságos Nginx konfiguracióhoz közvetlenül az Easy Redmine telepítőcsomagjában at doc/INSTALL mappában.
  • Az (Easy) Redmine beállításaiban (Adminisztráció >> Beállítások) állítsa be a megfelelő protokoll típust (HTTPS). Ez nagyon fontos, de gyakran elhanyagolt pont. Kérjük, vegye figyelembe, hogy nem minden Redmine bővítmény használja a helyes útvonalakat a rendszerből. Néhányuk csak erre a konkrét beállításra nézve keresi meg, hogy milyen protokollt kell használni. Ez nem helyes, de előfordul. Tato práce je biztosra menni, hogy a protokoll mindig HTTPS legyen.
  • Az SSL konfiguráció minőségének ellenőrzéséhez olyan eszközöket használhat, mint például ez.
  • Ha bármilyen obrázek vagy más adat van, amelyet más oldalakrol át (például logók, quepforrások), győződjön meg arról, azok is HTTPS protokollt hasznalnak. Ellenkező esetben elméletileg homályos megsértést okozhat rendszerében. Könnyen ellenőrizheti, hogy minden rendben van-e az oldalával vagy sem. Ha van forrás HTTP-n, a böngésző pirossal jelöli a protokollját, és néha áthúzza. Posouváte se a zkoušíte, jak to dopadne. Néhány dolgot nem lehet kényszeríteni.


2. Ellenőrizze és osztja fel a jogosultságokat

  • Győződjön meg arról, hogy az alkalmazás ne fut a root-ból (legalább a public, tmp, files, log mappákban). Erősen javasoljuk, hogy az egész alkalmazást + ruby-t egy adott felhasználóból telepítse.
  • Győződjön meg arról, hogy nincsenek 777-es jogosultságok semmilyen alkalmazásmappához. Az optimális jogosultságok 755 vagy néhány fájl esetében 644.


3. Tartsa zárva a nem használt portokat

  • Kérje rendszergazdáját vagy hosting szolgáltatóját, hogy zárja be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a ruby-t vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a root szerver felhasználójához, a root adatbázis felhasználójához, az alkalmazás szerver felhasználójához, az az adatzébázis azznáznákalminizébázis admazzhoz vagy bármely más felhasználóhoz az alkalmazásban.
  • Minden jelszónak különbözőnek kell lennie, legalább 15 karakter hosszúnak kell lennie, tartalmaznia kell betűket, számokat és speciális karaktereket... vagy egyszerűen csak hosszúnak kell lennie. Ne essen álomba, és győződjön meg arról, hogy legalább 6 hónaponta változtatja a jelszavakat az alkalmazáson belül. Další informace a informace a azonosításról az Easy Redmine-ban megtalhat a korábbi GDPR webinarunkban (lásd lent) and tudásbázisban.


5. Rendszeresen frissítse a szerverét és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartsunk. A világ minden nap változik. Az IT világ még gyorsabban változik.
  • Minden nap új sebezhetőségeket találnak, és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a támadások vagy csalások cockázatát a szerverén keresztül. Mikor frissítette utoljára a RubyGems-et?


6. Legyen óvatos az feltöltött fájlokkal

  • Javasoljuk, hogy határozza meg a szerverre feltölthető fájlkiterjesztéseket. Mindkét lehetőséget használhatja, akár a webszervertől, akár az (Easy) Redmine-ból (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti a specifikus fájlkiterjesztéseket a Nginx-ben, azt ITT találja. Ha mindkét beállításra van beállítva, akkor a webszerver nyer.
  • Egy massik lehetőség az, hogy telepít egy víruskeresőt, amely ellenőrzi az összes feltöltött fájlt a szerveren. Egy ingyenes lehetőség a ClamAV.


Ez még ne minden...

Ezek a tippek a minimális biztonságot nyújtják a Redmine adminisztrátor számára, hogy nyugodtan aludhasson - az alkalmazás biztonságos. Természetesen, ha szükséges, további védelmi rétegeket is hozzáadhatunk (proxy, fordított proxy, VPN, IP szűrő stb.).

Mi vállaljuk a teljes szerverbiztonság felelősségét, és számos további biztonsági intézkedést hajtunk végre Önnek a Redmine Private Cloud szolgáltatásunkkal. Ha kérdése van, lépjen velünk kapcsolatba. Tegye biztonságossá a Redmine-ját az Easy Redmine segítségével.

Próbalja ki az Easy Redmine-t 30 napos ingyenes próbaverzióban

Minden funkce elérhető | SSL tanúsítvány | Napi mentések