Biztonságos Redmine szerver - Biztonsági tippek webalkalmazásához

12/10/2019
6 λεπτά
Ρόμπερτ Κοβάτσικ

Az Easy Redmine biztonságának és ellenálló képességének megőrzésére vonatkozó tanácsokat (beleértve az erőteljes ajánlásokat is) adunk. Néhány tipp nyilvánvalónak tűnhet, azonban egy jó ellenőrző listának mindent tartalmaznia kell.

Az adatbiztonság mindig fontos mindenféle szervezet és szoftver számára. Hosszú ideje az egyik legtárgyaltabb üzleti téma is az adatbiztonság. Minél fejlettebb technológiát használunk, annál magasabb szintű adat- és alkalmazás-védelemre van általában szükség. Tehát miért becsüljük alá a kockázatokat, ha van egy könnyű megoldás a Redmine-jának biztonságossá tételére; Biztonságossá teheti vállalkozását az Easy Redmine-nal ma. Így működik.

Ingyenes probaverzió indítása
& biztonságossá teheti Redmine-ját ma


1. Διαθέσιμο HTTPS kapcsolatot

  • Hozzon létre egy önkiszolgáló tanúsítványt vagy vásároljon egy megbízhatót. Az önkiszolgáló tanúsítvány létrehozásának útmutatója megtalálható ITT.
  • Állítsa be a webszervert, hogy megfelelően tartsa a biztonságos kapcsolatot. Teljesen korlátozza a 80 vagy 8080 portokról érkező kéréseket, vagy állítsa be őket megfelelően a biztonságos portra. Ρυθμίστε τη λειτουργία ενός Biztonságos Nginx για τη ρύθμιση του ρυθμιστή του Easy Redmine για να δημιουργήσετε ένα έγγραφο/ΕΓΚΑΤΑΣΤΑΣΗ χάρτη.
  • Az (Easy) Redmine beállításaiban (Adminisztráció >> Beállítások) θα είναι ένα πλήρες πρωτόκολλο πρωτοκόλλου (HTTPS). Ez nagyon fontos, de gyakran elhanyagolt pont. Kérjük, vegye figyelembe, hogy nem minden Redmine bővítmény használja a helyes útvonalakat a rendszerből. Néhányuk csak erre a konkrét beállításra nézve keresi meg, hogy milyen protokollt kell használni. Ez nem helyes, de előfordul. Μπορείτε να εργάζεστε για να εργάζεστε με το πρωτόκολλο HTTPS legyen.
  • Az SSL konfiguráció minőségének ellenőrzéséhez olyan eszközöket használhat, mint például ez.
  • Ha bármilyen kép vagy más adat van, amelyet más oldalakról vesz át (például logók, képforrások), győződjön meg arról, hogy azok είναι HTTPS protokollt használnak. Ellenkező esetben elméletileg homályos megsértést okozhat rendszerében. Könnyen ellenőrizheti, hogy minden rendben van-e az oldalával vagy sem. Ha van forrás HTTP-n, a böngésző pirossal jelöli a protokollját, és néha áthúzza. De összességében ez az utolsó pont inkább az Ön felhasználóinak oktatásáról és fegyelméről szól. Néhány dolgot nem lehet kényszeríteni.


2. Ellenőrizze és osztja fel a jogosultságokat

  • Győződjön meg arról, hogy az alkalmazás nem fut a root-ból (legalább a public, tmp, αρχεία, log mappákban). Erősen javasoljuk, hogy az egész alkalmazást + ruby-t egy adott felhasználóból telepítse.
  • Győződjön meg arról, hogy nincsenek 777-es jogosultságok semmilyen alkalmazásmappához. Az optimális jogosultságok 755 vagy néhány fájl esetében 644.


3. Tartsa zárva a nem használt portokat

  • Kérje rendszergazdáját vagy hosting szolgáltatóját, hogy zárja be az összes nem használt portot. Csak akkor nyissa meg őket, ha frissíteni kell a rendszert, a ruby-t vagy az alkalmazást.


4. Használjon erős jelszavakat

  • Győződjön meg arról, hogy nem ugyanazt a jelszót használja a root szerver felhasználójához, a root adatbázis felhasználójához, az alkalmazás szerázábznáfelsó felhazhas használójához és az adminisztrátorhoz vagy bármely más felhasználóhoz az alkalmazásban.
  • Minden jelszónak különbözőnek kell lennie, legalább 15 χαρακτήρες hosszúnak kell lennie, tartalmaznia kell betűket, számokat és speciális karaktereket... vagy egyszerűen csak hosszúnak kell. Ne essen álomba, és győződjön meg arról, hogy legalább 6 hónaponta változtatja a jelszavakat az alkalmazáson belül. További információk a jelszavakról és az azonosításról az Easy Redmine-ban megtalálhatók a korábbi GDPR webinarunkban (lásd lent) και ένα tudásbázisban.


5. Rendszeresen frissítse a szerverét és az alkalmazást

  • Nagyon fontos, hogy mindent naprakészen tartsunk. A világ minden nap változik. Az IT világ meg gyorsabban változik.
  • Minden nap új sebezhetőségeket találnak, és új biztonsági protokollokat hoznak létre. Ha elavult alkalmazásokat használ, növeli a támadások vagy csalások kockázatát a szerverén keresztül. Μικρή φριτέζα και RubyGems-et;


6. Legyen óvatos az feltöltött fájlokkal

  • Javasoljuk, hogy határozza meg a szerverre feltölthető fájlkiterjesztéseket. Mindkét lehetőséget használhatja, akár a webszervertől, akár az (Easy) Redmine-ból (Adminisztráció >> Beállítások >> Fájlok). Hogyan korlátozhatja vagy engedélyezheti a specificus fájlkiterjesztéseket a Nginx-ben, azt ITT találja. Ha mindkét beállításra van beállítva, akkor a webszerver nyer.
  • Egy másik lehetőség az, hogy telepít egy víruskeresőt, amely ellenőrzi az összes feltöltött fájlt a szerveren. Egy ingyenes lehetőség α ClamAV.


Δεν έχω μυαλό...

Ezek a tippek a minimális biztonságot nyújtják a Redmine adminisztrátor számára, hogy nyugodtan aludhasson - az alkalmazás biztonságos. Όροι μεσολάβησης, τα πλήκτρα, τα δεδομένα είναι hozzáadhatunk (διακομιστής μεσολάβησης, πληρεξούσιος fordított, VPN, IP szűrő stb.).

Mi vállaljuk a teljes szerverbiztonság felelősségét, és számos további biztonsági intézkedést hajtunk végre Önnek a Διατηρήστε το ιδιωτικό σύννεφο szolgáltatásunkkal. Ha kérdése van, lépjen velünk kapcsolatba. Tegye biztonságossá a Redmine-ját az Easy Redmine σεγκήβελ.

Πρόβλεψη για το Easy Redmine-t 30 από την αρχή

Minden funkció elérhető | SSL tanúsítvány | Napi mentések