Lima Langkah Keamanan Yang Perlu Anda Gunakan Untuk Melindungi VPS Anda

Jika Anda menjalankan instance VPS yang tidak dikelola yang menangani data sensitif atau informasi pribadi, tidak perlu dikatakan bahwa Anda ingin menjaga keamanannya semaksimal mungkin. Sebagai administrator server, ada beberapa langkah dasar yang harus Anda ambil untuk memastikan informasi yang Anda hadapi tetap tersimpan di tangan Anda. Abaikan prosedur ini dengan resiko Anda sendiri, karena itu adalah kunci untuk melindungi VPS Anda.

Audit Server Anda
Langkah pertama Anda adalah menjalankan audit server Anda. Mengetahui apa yang sedang berjalan di sistem Anda – serta di mana kata kelemahan sistem itu – sangat penting untuk mengamankan VPS. Untungnya, tidak ada kekurangan alat yang dirancang untuk melakukan audit semacam itu – untuk pengauditan dan pengerasan satu kali, Anda dapat menggunakan sesuatu di sepanjang baris Alat Audit Keamanan Linux atau Bastille. Anda juga dapat mengatur sistem audit otomatis reguler dengan Logwatch. Untuk audit jarak jauh / eksternal, gunakan Nessus Vulnerability Scanner dan Nmap.

Terakhir, saya sarankan untuk melihat Future Engineer, karena ini dapat menyederhanakan proses mengamankan server Anda secara signifikan.

Tutup Port yang Tidak Diperlukan dan Nonaktifkan Layanan yang Tidak Terpakai
Selanjutnya, Anda perlu melihat lebih dekat pada layanan dan aplikasi yang berjalan di sistem Anda. Tanyakan pada diri Anda: apakah semua dasmon Anda benar-benar diperlukan agar VPS Anda berfungsi? Jika diperlukan daemon tertentu, apakah perlu terbuka untuk dunia? Jika Anda menjalankan koleksi aplikasi yang tidak perlu, maka Anda membuat server Anda jauh lebih rentan tanpa alasan.

Sejauh menyangkut port, praktik yang baik adalah membuka port apa pun yang diperlukan VPS Anda dengan iptables, kemudian setel kebijakan default untuk rantai INPUT menjadi “drop.” Pada dasarnya, ini akan memastikan bahwa port apa pun yang belum Anda nyatakan secara eksplisit ke buka akan diabaikan.

Perbarui Semuanya, dan Sering Buat Cadangan
Tampaknya sangat mendasar, tetapi Anda juga harus memastikan bahwa Anda terus memperbarui server Anda, memasang implementasi aman terbaru dari distro apa pun yang Anda gunakan. Alasannya sederhana: seringkali, versi yang lebih baru dari sebuah OS berisi tambalan untuk kerentanan keamanan yang melanda yang lebih tua. Selain itu, pastikan Anda secara teratur menyimpan cadangan data di VPS Anda. Dengan begitu, jika ada yang salah, Anda dapat menyimpan informasi Anda atau kembali ke versi sebelumnya.

Pastikan Konfigurasi SSH Anda Aman
Karena SSH adalah salah satu daemon yang harus selalu berjalan di VPS Anda, itu juga merupakan target utama untuk peretas. Dengan demikian, menjaganya tetap aman harus menjadi salah satu prioritas tertinggi Anda. Untungnya, melindungi diri Anda dalam hal ini cukup sederhana:

Ubah port default konfigurasi SSH Anda dari port 22. Cegah akses root untuk pengguna yang masuk ke server Anda menggunakan SSH. Nonaktifkan otentikasi berbasis kata sandi dan sebaliknya membutuhkan pasangan kunci. Batasi login ke sekelompok pengguna tertentu. Pertimbangkan menginstal perangkat lunak pendeteksi intrusi seperti DenyHosts atau Fail2Ban. Konfigurasikan sistem Anda untuk menampilkan pesan peringatan kepada pengguna yang tidak sah dan pesan selamat datang kepada pengguna yang berwenang. Tetap waspada terhadap Ancaman Keamanan Paling Umum Terakhir tetapi tentu tidak sedikit, saya memiliki dua kata: kewaspadaan terus-menerus. Tetap dijaga secara konstan terhadap kemungkinan ancaman keamanan baru dan tak terduga yang muncul, dan pastikan Anda menerapkan perlindungan terhadap mode serangan yang paling umum. Beberapa praktik terbaik untuk efek itu termasuk:

  • Jalankan pemindaian virus / malware biasa di server Anda.
  • Secara teratur periksa log keamanan Anda.
  • Nonaktifkan Compiler
  • Gunakan Apache 2.2 atau lebih tinggi (tetapi mengaburkan nomor versi Anda)
  • Masuk dengan penyedia perlindungan DDOS seperti CloudFlare
  • Instal rkhunter atau chkrootkit. Ini akan membiarkan Anda secara teratur
  • memeriksa apakah server Anda dikompromikan.
  • Amankan WHM.