Danh mục

Tìm kiếm
/

Mục lục

Không có mục lục
Tham gia kênh Telegram của CloudFly để nhận thêm ưu đãi và không bỏ lỡ bất kỳ khuyến mãi nào từ CloudFly

Khám Phá 9 Cách Bảo Mật Cloud Server Hiệu Quả

Bảo mật Cloud Server là yếu tố then chốt giúp đảm bảo an toàn cho dữ liệu và ứng dụng của bạn. Việc bảo vệ hệ thống máy chủ ảo không chỉ giúp ngăn chặn các mối đe dọa từ hacker mà còn đảm bảo sự ổn định và hiệu quả hoạt động của doanh nghiệp. Trong bài viết này, CloudFly sẽ khám phá 9 cách bảo mật Cloud Server hiệu quả nhất. Hãy cùng tìm hiểu những phương pháp đơn giản này để giữ cho hệ thống của bạn luôn được an toàn.

khám phá 9 cách bảo mật cloud server hiệu quả

1. Sử dụng mật khẩu an toàn 

Mật khẩu không an toàn là một mối đe dọa bảo mật phổ biến. Để duy trì tính an toàn và bảo mật Cloud Server hiệu quả, bạn cần sử dụng mật khẩu mạnh. Bạn có thể chỉnh sửa file /etc/login.defs để cấu hình nhiều tùy chọn mật khẩu trên hệ thống của mình.

Một mật khẩu an toàn nên bao gồm ít nhất 8 ký tự, kết hợp cả chữ cái và số. Bạn nên tránh sử dụng mật khẩu chứa các từ có trong từ điển hoặc các ngày tháng phổ biến. Nếu bạn không chắc chắn về độ an toàn của một mật khẩu, hãy kiểm tra nó bằng công cụ JTR cracker. Bạn cũng có thể cài đặt các công cụ như pam_passwdqc để đo độ mạnh của mật khẩu.

>>> Xem thêm: Hướng Dẫn Đổi Mật Khẩu VPS Trên Nhiều Nền Tảng

2. Bảo mật SSH

Để bảo mật Cloud Server, bạn có thể chuyển cổng truy cập SSH sang một cổng khác. Điều này nhằm ngăn chặn những người không có kiến thức về server truy cập vào cổng SSH của bạn. Khi sử dụng biện pháp bảo mật này, bạn cần chỉnh sửa file /etc/ssh/sshd_config

Tốt nhất bạn nên sử dụng một cổng có số thứ tự nhỏ hơn 1024 và chưa được sử dụng cho bất kỳ dịch vụ nào khác. Lý do là vì các cổng dưới 1024 là các cổng chỉ có người dùng root mới có thể sử dụng chúng. Còn các cổng từ 1024 trở lên là những cổng có thể sử dụng bởi bất kỳ ai. Bên cạnh đó, bạn hãy luôn sử dụng SSHv2, vì SSHv1 không an toàn. Ngoài ra, bạn cần chuyển dòng #Protocol 2,1 trong file /etc/ssh/sshd_config sang Protocol 2.

3. Bảo mật Apache

Việc cài đặt và bảo mật Apache là giải pháp quan trọng để bảo mật Cloud Server hiệu quả. Một trong những công cụ tốt nhất để ngăn chặn việc sử dụng Apache cho các mục đích không tốt là ModSecurity™. Trong cPanel & WHM phiên bản 11.46 trở lên, bạn có thể quản lý ModSecurity thông qua các giao diện sau:

  • Giao diện Cấu hình ModSecurity™ của WHM (Home >> Security Center >> ModSecurity™ Configuration)
  • Công cụ ModSecurity™ của WHM (Home >> Security Center >> ModSecurity™ Tools)

Khi cấu hình Apache, bạn nên sử dụng suEXEC để đảm bảo rằng tất cả các ứng dụng CGI và script chạy dưới quyền của người dùng đã được đăng kí. Phương pháp này cũng giúp ngăn chặn việc truy cập vào các script có mục đích xấu và người tạo ra chúng. Đồng thời đảm bảo quyền hạn và các thiết lập điều khiển trong môi trường máy chủ của bạn.

Một gợi ý khác là bạn nên cấu hình Apache và PHP với suPHP. suPHP sẽ chạy tất cả các PHP script dưới quyền của chủ sở hữu của script đó. Điều này giúp bạn xác định chính xác chủ sở hữu của tất cả các PHP script đang chạy trên máy chủ của mình và ngăn chặn việc truy cập vào các script có mục đích xấu. Để cấu hình Apache và PHP với suPHP, bạn có thể tích vào tuỳ chọn suPHP trong giao diện WHM’s EasyApache (Home >> Software >> EasyApache (Apache Update)). Hoặc chạy script /scripts/easyapache từ dòng lệnh.

bảo mật apache

4. Gia cố hệ thống (phân vùng /tmp)

Để tăng cường bảo mật Cloud Server, bạn nên gắn một phân vùng /tmp riêng với tuỳ chọn nosuid. Điều này sẽ đảm bảo rằng một tiến trình chỉ chạy với đặc quyền của người thi hành nó. Sau khi cài đặt cPanel và WHM, bạn cũng cần phải gắn thư mục /tmp với noexec. Sử dụng script /scripts/securetmp để gắn phân vùng /tmp thành một file tạm thời để dự phòng.

Nếu bạn không muốn chạy script /scripts/securetmp trên máy chủ của mình, bạn có thể tạo một file /var/cpanel/version/securetmp_disabled. Để làm điều này, bạn hãy chạy lệnh sau: touch /var/cpanel/version/securetmp_disabled. File này sẽ ngăn chặn script không chạy trên Cloud Server của bạn. Tuy nhiên, bạn nên lưu ý rằng không nên vô hiệu hóa script /scripts/securetmp hoàn toàn.

5. Hạn chế các trình biên soạn hệ thống

Hầu hết người dùng không cần sử dụng trình biên soạn C và C++. Vì vậy, bạn nên tắt các trình biên soạn cho người dùng không thuộc nhóm biên soạn trong file /etc/group. Để thực hiện điều này qua WHM, bạn có thể sử dụng giao diện WHM’s Compiler Access (Home >> Security Center >> Compiler Access). Nếu muốn tắt qua command line, bạn hãy chạy lệnh sau với quyền root: /scripts/compilers off.

6. Bật tường lửa

Một cách khác để bảo mật Cloud Server hiệu quả là bạn nên cài đặt tường lửa. Nó sẽ giới hạn các truy cập đến server của bạn và loại bỏ các phần mềm không cần thiết. Trước khi xóa các dịch vụ hoặc daemon không cần thiết, bạn hãy bật tường lửa để ngăn chặn các truy cập không mong muốn.

bật tường lửa

7. Tắt service và daemon không dùng đến

Bất kỳ dịch vụ hay daemon nào kết nối đến Cloud Server của bạn đều có thể bị hacker lợi dụng. Để giảm nguy cơ bị tấn công, bạn hãy tắt những service và daemon mà bạn không sử dụng thông qua giao diện SWHM’s Service Manager (Home >> Service Configuration >> Service Manager).

8. Cập nhật thường xuyên

Cách bảo mật Cloud Server mà bạn không thể bỏ qua là cập nhật phiên bản thường xuyên. Bạn cần sử dụng các phần mềm phiên bản mới nhất và ổn định nhất. Điều này giúp đảm bảo các lỗ hổng bảo mật trong những phiên bản cũ đã được vá lại. Dưới đây là các thành phần cần luôn được cập nhật:

  • Kernel
  • Các phần mềm hệ thống
  • Ứng dụng người dùng (bulletin boards, CMS, blog engines,...) (có thể cập nhật toàn bộ cài đặt cPAddon trong giao diện WHM’s Manage cPAddons Site Software (Home >> cPanel >> Manage cPAddons Site Software)).
  • cPanel & WHM (có thể đặt cập nhật tự động trong giao diện WHM’s Update Preferences (Home >> Server Configuration >> Update Preferences)).

9. Giám sát hệ thống

Để đảm bảo hệ thống của bạn hoạt động đúng như mong muốn, bạn cần biết những điều khi nào có người dùng mới tạo tài khoản. Cũng như các phần mềm đang chạy trên cloud server của bạn là gì và tất cả mọi thứ liên quan đến hệ thống. Dưới đây là các lệnh bạn nên chạy thường xuyên:

  • netstat –anp: Kiểm tra các cổng và chương trình mà bạn không cài đặt hoặc cho phép hoạt động.
  • find / \( -type f -o -type d \) -perm /o+w 2>/dev/null | egrep -v ‘/(proc|sys)’ > world_writable.txt: Kiểm tra file world_writable.txt để tìm những nơi mà hacker có thể giấu file trên hệ thống của bạn.
  • ls /var/log/: Kiểm tra các log hệ thống, log Apache, log mail và các log khác thường xuyên để đảm bảo hệ thống hoạt động như mong muốn.
  • find / -nouser -o -nogroup >> no_owner.txt: Kiểm tra file no_owner.txt để xem tất cả các file không có người dùng hay nhóm nào liên kết.

giám sát hệ thống

Hy vọng những thông tin trên đã giúp bạn hiểu rõ hơn về cách bảo mật Cloud Server hiệu quả. Nếu bạn còn thắc mắc hay muốn thuê Cloud Server, hãy liên hệ ngay với CloudFly để được tư vấn và hỗ trợ chi tiết.

THÔNG TIN LIÊN HỆ:

>>> Xem thêm:

Tham gia kênh Telegram của CloudFly để nhận thêm ưu đãi và không bỏ lỡ bất kỳ khuyến mãi nào từ CloudFly
Chia sẻ