小编lsw*_*wim的帖子

在预算内处理对 Web 服务器的安全威胁的正确方法

在我们的年度安全审查期间,我想起了今年早些时候发生的一起事件,我们在该事件中收到了对我们组织的 Web 服务器的威胁。它超出了组织政策,并威胁要对我们的网站进行 DDoS。幸运的是,它并没有发生什么不好的事情,结果证明它只是一个空洞的威胁。但是,我们仍然立即通知了 CIO、CSO 和 CEO 以及我们的托管服务提供商,他们对我们的回应表示赞赏。由于我们组织(教育)的性质,先发制人的反应涉及许多人,包括与当地执法部门的协调。

尽管我们的回应对于一个空洞的威胁来说已经足够了,但它让我意识到网络应用程序所经历的攻击计划是多么的少。现在的设置是:

  • 一个不在企业防火墙后面的 Linode VPS(这背后有一个很长的故事,不值得解释)
  • 同一台服务器上的 PostgreSQL 数据库,只允许本地连接
  • 我们目前正在遵循最佳实践来保护 Nginx 服务器 [ 1 ]
  • 我们正在迁移到证书身份验证的 SSH 访问
  • 具有所有最新服务器设置的备份 VPS,只需要推送最新版本的代码和迁移数据库设置(现在用作测试服务器,但也被设想为地理冗余选项)

我想我的问题可能可以归结为我应该采取哪些其他步骤来锁定我的服务器以及防止 DDoS?我们很想将Cloudflare Business与他们的 DDoS 保护一起使用,但我们并不总是需要它,而且每月 200 美元对组织来说有点贵。我还需要这个吗?是否有允许临时 DDoS 保护的解决方案?如果不是,在攻击期间/之后保持稳定性的最佳方法是什么?最后,应该实施哪些日志记录,以便在发生攻击时协助执法?

postgresql security vps nginx ddos

5
推荐指数
2
解决办法
541
查看次数

标签 统计

ddos ×1

nginx ×1

postgresql ×1

security ×1

vps ×1