- 強力なパスワードを使用する。すべてのユーザーが、最低8文字で、大文字、小文字、数字、特殊文字を含む強力なパスワードを使用することを保証する。
- rootログイン禁止:rootユーザーの直接ログインを禁止し、一般ユーザーでログイン後、rootユーザーに切り替えて管理作業を行います。
- SSH鍵を使用する認証: パスワード認証を無効にし、SSH鍵を使用した認証のみを許可する。公開鍵と秘密鍵を作成し、公開鍵をサーバーにアップロードする。サーバー側で鍵認証のみを受け付けるよう設定する。
- SSH アクセスを制限するには、ファイアウォールや SSH の設定ファイルで、特定の IP アドレスや IP アドレス範囲からのアクセスのみを許可します。
- システムとパッケージの定期的なアップデート: システムとパッケージのセキュリティアップデートをタイムリーに適用し、既知の脆弱性を修復する。
- ユーザー権限の定期的な見直し:ユーザーの権限を定期的に見直し、必要なリソースにのみアクセスできるようにし、権限の乱用を防ぎます。
- ファイアウォールの設定: 必要なサービスとポートのみを開放し、不要なサービスを停止して、ファイアウォールを設定してサーバーへのアクセスを制限します。
- ログイン失敗制限を有効にする:fail2banなどのログイン失敗制限構成には、一定回数ログインが失敗するとIPアドレスがサーバーへのアクセスを自動的に禁止されます。
- 不要なサービスの無効化:不要なサービスやデーモンを無効化して、攻撃対象の領域を減らす。
- 侵入検知システム(IDS)のインストールと設定: IDSを使って潜在的な侵入行為の監視・検知を行い、適宜措置を講じます。
- 定期的にバックアップを作成:データ損失や破損を防ぐために、サーバーのデータを定期的にバックアップします。
- セキュリティーログの使用:詳細なログを有効化し、定期的にログファイルをレビューして潜在的なセキュリティの問題を検出する。
- ウイルス対策ソフトのインストールとアップデート:ウイルス対策ソフトをインストールし、定期的にアップデートし、サーバーをスキャンしてマルウェアやウイルスを検出します。
- 定期的なセキュリティ監査を実施する:定期的にセキュリティ監査を行い、サーバーの安全性を確認するとともに、発見された課題に対して適切な対策を講じる。
- 安全なファイル転送プロトコルを利用する:SFTPやSCPなどの安全なファイル転送プロトコルを利用してファイル転送を暗号化します。
- サーバー上に保存されている機密データは、データ漏洩を防ぐために暗号化技術により保護する。
- 安全なネットワーク接続を使用する: サーバーとネットワーク接続がSSHやSSL/TLSなどの安全なプロトコルを使用していることを確認します。
- サイバーセキュリティ侵害のリスクを最小限に抑えるために、定期的にセキュリティ脆弱性スキャンを実行する。
- 物理アクセスを制限:サーバーの物理環境を安全に保ち、サーバーへの不正な物理アクセスを制限する。
- トレーニング/教育:ソーシャルエンジニアリングと悪意ある行為を防ぐために、ユーザーに定期的なセキュリティのベストプラクティスとセキュリティ意識に関するトレーニングと教育を提供します。
✖