自宅のサーバーにすべてのクライアントWebサイトのバックアップを定期的に取得させるのは理にかなっていますか?
はい、いくつかの予防措置に従えば
FTPアクセスを持つサーバーと同じネットワーク/ルーターに接続されているコンピューターにセキュリティ上の脅威はありますか?
はい、いくつかの予防措置に従わない場合
- クラウドサーバーが侵害された場合はどうなりますか?クラウドサーバーが接続できるため、自宅のバックアップPCも危険にさらされる可能性があります。
- ホームベースのバックアップPCが危険にさらされた場合はどうなりますか?何にアクセスできますか?
そのため、基本的にどちらかのシステムが侵害されるリスクを減らし、一方、攻撃者がいずれか/両方を侵害した場合にアクセス権を制限する必要があります。
注意事項
- 資格情報を暗号化せずに送信し、LinuxボックスでSSHサーバーを実行し、を使用してファイルを接続/転送できるため、FTPを使用しないでください
scp
。代替-Linux、Mac、またはWindowsで実行されるSFTPまたはSCPタイプのサーバーを見つけます。
- バックアップディレクトリへのscpアクセスのみを持ち、バックアップを送信するのに十分なアクセス権しか持たない制限されたSSHアカウントを使用します。
- 認証に秘密鍵を使用する
- 上記の手順を使用して、リモートクラウドサーバーが侵入され、秘密キーが盗まれた場合、攻撃者は既にアクセスしているサーバーのバックアップにのみアクセスできます!
- NAT /ポートフォワーディングとDMZ機能を備えたファイアウォールを実行します(既知の脆弱性のない最新のファームウェアがある場合はISPのWiFiルーターである可能性があります-これを再確認してください-古いISPルーターにはバグがあります)
- ホームベースのバックアップコンピューターをDMZに配置します。この方法では、他のコンピューターに簡単にアクセスできないため、侵害された場合の脅威が劇的に減少します。内部ホームネットワークからDMZにポート22を転送し、管理/ scpの目的でより高い権限でログオンできます。
- NAT /ポートフォワーディングを使用して、ランダムに高いTCPポート(55134など)をパブリックIPからSSHサービスに転送します-これにより、サービスが簡単に取得されなくなります
- 転送されたポートがリモートクラウドサーバーにのみ表示されるように、ファイアウォールのアクセスを制限します
- バックアップコンピューターに機密データ、SSH秘密キー、パスワードなどを置かないでください。これにより、侵害された場合、攻撃者がアクセスできるものをさらに減らすことができます。
- 特にクラウドサーバーとバックアップPCで、すべてのシステム/サービスを最新の状態に保ちます。脆弱性は常に発見されており、基本的なアクセスをルートレベルのアクセスに変更するなど、攻撃者によって簡単に悪用されることがよくあります。(例:https : //dirtycow.ninja/)
このリストは理想的なシナリオであり、リスクについて考えるのに役立ちます。ISPルーターにDMZ機能がなく、代替ファイアウォールのセットアップに投資したくない場合、妥協案に満足するかもしれません(私は個人的には満足しません)-その場合、私はホストベースのファイアウォールがすべての内部ネットワークPCでアクティブになり、強力なパスワードがすべての共有/サービスなどの認証を必要とすることを保証します。
別のユーザーが提案する代替案(詳細はこちら)は、クラウドサーバーのスクリプトを作成してバックアップを作成して使用可能にし、バックアップPCのスクリプトを作成してSFTPまたはSCP(SSH)経由で接続し、バックアップを取得することです。
これはうまく機能しますが、SSH / SFTPポートをロックダウンして、バックアップPCのみがアクセスできるようにし、制限されたアクセスアカウントを使用し、同じ予防措置について考えます。たとえば、バックアップPCが危険にさらされた場合はどうなりますか?その後、クラウドサーバーも侵害されます。