CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Assets
  3. ▹ Authentication
  4. ▹ Availability
  5. ▹ Basic criteria for risk analysis
  6. ▹ Computer Hacks
  7. ▹ Confidentiality
  8. ▹ Control
  9. ▹ Cryptography
  10. ▹ Cybercrime
  11. ▹ Cybercriminals
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Data backups
  14. ▹ Data loss
  15. ▹ Defacement
  16. ▹ Disinfect machine with a live CD
  17. ▹ Disposal
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Human error
  21. ▹ IDS/IPS
  22. ▹ Image rights
  23. ▹ Impact
  24. ▹ Integrity
  25. ▹ Internet and copyright
  26. ▹ Legal Aspects
  27. ▹ LuxTrust
  28. ▹ Malicious Codes
  29. ▹ Malicious websites
  30. ▹ Network segmentation
  31. ▹ Password
  32. ▹ Patches
  33. ▹ Phishing
  34. ▹ Physical faults
  35. ▹ Securing a fixed workstation
  36. ▹ Physical theft
  37. ▹ Recommendations for securing a file server
  38. ▹ Recommendations to secure a server connected to Internet
  39. ▹ Recommendations to secure a Web server
  40. ▹ Removable devices
  41. ▹ Risk processing
  42. ▹ Spam – unwanted emails
  43. ▹ SSL/TLS – encryption technologies on the web
  44. ▹ Update softwares with Secunia PSI
  45. ▹ Security Charter
  46. ▹ Social engineering
  47. ▹ Threat
  48. ▹ Virtual Private Networks (VPNs)
  49. ▹ Vulnerabilities
  50. ▹ Web of Trust - WOT
  51. ▹ Web filter – Proxy
  52. ▹ Why is it important to protect your computer?

Recommendations to secure a server connected to Internet

En quelques mots

Les mesures de sécurité sont des mesures comportementales, organisationnelles ou techniques qui cherchent à garantir la confidentialité, l’intégrité et la disponibilité d’un actif. Les mesures de sécurité cherchent à réduire les vulnérabilités exploitées par les menaces pour ainsi réduire les impacts. Elles sont définies lors de la phase de traitement du risque du processus gestion des risques.

Mesures de sécurité

  1. Il est fortement recommandé de mettre à jour régulièrement le système d’exploitation ainsi que les applications du serveur. L’exploitation de ces vulnérabilités techniques peut provoquer une corruption du fonctionnement du serveur ou un vol respectivement une destruction des fichiers et éventuellement des détournements des flux de données. Rédigez et faites respecter une politique sectorielle de développement et maintenance des systèmes.
  2. Il est fortement recommandé de restreindre la fonctionnalité du serveur à une seule tâche et de n’héberger aucune autre application sur ce même serveur virtuel, respectivement physique.
  3. Il est fortement recommandé de segmenter le réseau et de mettre le serveur dans une DMZ. L’accès au serveur doit donc passer un firewall et idéalement par un IDS/IPS. Rédigez et faites respecter une Politique sectorielle pour le contrôle d’accès.
  4. Il est fortement recommandé d’intégrer le serveur dans le plan de sauvegarde. Rédigez et faites respecter une politique sectorielle pour la gestion de l’exploitation et des télécommunications. Rédigez et faites respecter une politique sectorielle liée aux Aspects opérationnels et communications.
  5. Il est fortement recommandé de mettre en place une authentification forte pour tout accès depuis l’extérieur de l’entité. Rédigez et faites respecter une politique sectorielle pour le contrôle d’accès.
  6. Il est fortement recommandé d’imposer une certaine robustesse du mot de passe des utilisateurs, ainsi que pour le compte administrateur. Rédigez et faites respecter une politique sectorielle pour le contrôle d’accès.
  7. Il est fortement recommandé de mettre en place un système de journalisation (logging) s’il n’est pas déjà en place par défaut. De plus, il est évidemment important de pouvoir évaluer le contenu des fichiers journal; de ce fait l’utilisation d’outils d’aggrégation et d’analyse, voire d’alerte, de fichiers journal est très utile. Cette journalisation doit être conforme avec les lois sur la protection des données à caractère personnel - surveillance sur le lieu de travail (voir le site de la CNPD).
  8. Il est fortement recommandé de protéger ce serveur contre les codes malicieux. Le logiciel d’analyse antivirus doit être régulièrement mis à jour pour pouvoir reconnaître les derniers codes malicieux et les supprimer. Rédigez et faites respecter une politique sectorielle sur Aspects opérationnels et communications.
  9. Pour des serveurs classifiés comme importants ou vitaux, il est proposé de conclure un contrat de maintenance avec un délai d’intervention correspondant au niveau de classification du serveur. Rédigez et faites respecter une Politique sectorielle Sécurité physique et environnementale.
  10. Pour des serveurs classifiés comme importants ou vitaux, il est fortement recommandé d’utiliser des onduleurs pour assurer une sécurité électrique. Rédigez et faites respecter une Politique sectorielle pour la Sécurité physique et environnementale.
  11. Il est fortement recommandé de sécuriser l’accès physique au serveur aux seules personnes ayant droit. Rédigez et faites respecter une Politique sectorielle pour la Sécurité physique et environnementale.
  12. En cas de mise au rebut du serveur, il est fortement recommandé de physiquement détruire (par broyeur ou démagnétiseur) les disques durs. Rédigez et faites respecter une Politique sectorielle Sécurité physique et environnementale.
  13. Documentez les plus importantes manipulations sur le serveur (sauvegarde, mise en arrêt, démarrage,…). Rédigez et faites respecter une Politique sectorielle sur les Aspects opérationnels et communications.

Table of Contents

En quelques mots

Les mesures de sécurité sont des mesures comportementales, organisationnelles ou techniques qui cherchent à garantir la confidentialité, l’intégrité et la disponibilité d’un actif. Les mesures de sécurité cherchent à réduire les vulnérabilités exploitées par les menaces pour ainsi réduire les impacts. Elles sont définies lors de la phase de traitement du risque du processus gestion des risques.

Mesures de sécurité

  1. Il est fortement recommandé de mettre à jour régulièrement le système d’exploitation ainsi que les applications du serveur. L’exploitation de ces vulnérabilités techniques peut provoquer une corruption du fonctionnement du serveur ou un vol respectivement une destruction des fichiers et éventuellement des détournements des flux de données. Rédigez et faites respecter une politique sectorielle de développement et maintenance des systèmes.
  2. Il est fortement recommandé de restreindre la fonctionnalité du serveur à une seule tâche et de n’héberger aucune autre application sur ce même serveur virtuel, respectivement physique.
  3. Il est fortement recommandé de segmenter le réseau et de mettre le serveur dans une DMZ. L’accès au serveur doit donc passer un firewall et idéalement par un IDS/IPS. Rédigez et faites respecter une Politique sectorielle pour le contrôle d’accès.
  4. Il est fortement recommandé d’intégrer le serveur dans le plan de sauvegarde. Rédigez et faites respecter une politique sectorielle pour la gestion de l’exploitation et des télécommunications. Rédigez et faites respecter une politique sectorielle liée aux Aspects opérationnels et communications.
  5. Il est fortement recommandé de mettre en place une authentification forte pour tout accès depuis l’extérieur de l’entité. Rédigez et faites respecter une politique sectorielle pour le contrôle d’accès.
  6. Il est fortement recommandé d’imposer une certaine robustesse du mot de passe des utilisateurs, ainsi que pour le compte administrateur. Rédigez et faites respecter une politique sectorielle pour le contrôle d’accès.
  7. Il est fortement recommandé de mettre en place un système de journalisation (logging) s’il n’est pas déjà en place par défaut. De plus, il est évidemment important de pouvoir évaluer le contenu des fichiers journal; de ce fait l’utilisation d’outils d’aggrégation et d’analyse, voire d’alerte, de fichiers journal est très utile. Cette journalisation doit être conforme avec les lois sur la protection des données à caractère personnel - surveillance sur le lieu de travail (voir le site de la CNPD).
  8. Il est fortement recommandé de protéger ce serveur contre les codes malicieux. Le logiciel d’analyse antivirus doit être régulièrement mis à jour pour pouvoir reconnaître les derniers codes malicieux et les supprimer. Rédigez et faites respecter une politique sectorielle sur Aspects opérationnels et communications.
  9. Pour des serveurs classifiés comme importants ou vitaux, il est proposé de conclure un contrat de maintenance avec un délai d’intervention correspondant au niveau de classification du serveur. Rédigez et faites respecter une Politique sectorielle Sécurité physique et environnementale.
  10. Pour des serveurs classifiés comme importants ou vitaux, il est fortement recommandé d’utiliser des onduleurs pour assurer une sécurité électrique. Rédigez et faites respecter une Politique sectorielle pour la Sécurité physique et environnementale.
  11. Il est fortement recommandé de sécuriser l’accès physique au serveur aux seules personnes ayant droit. Rédigez et faites respecter une Politique sectorielle pour la Sécurité physique et environnementale.
  12. En cas de mise au rebut du serveur, il est fortement recommandé de physiquement détruire (par broyeur ou démagnétiseur) les disques durs. Rédigez et faites respecter une Politique sectorielle Sécurité physique et environnementale.
  13. Documentez les plus importantes manipulations sur le serveur (sauvegarde, mise en arrêt, démarrage,…). Rédigez et faites respecter une Politique sectorielle sur les Aspects opérationnels et communications.