Linux 서버를 보호하고 해커로부터 데이터를 보호하는 8가지 방법을 소개해 드립니다. 지금 알아보세요.
서버 보안은 무단 액세스 및 기타 사이버 위협으로부터 기업의 서버를 보호하는 데 사용되는 소프트웨어, 도구 및 프로세스를 설명합니다. 이는 대부분의 시스템 관리자와 사이버 보안 팀의 핵심 요구 사항입니다.
Linux 보안은 운영 체제의 강력한 기본 권한 구조를 기반으로 좋은 것으로 간주됩니다. 그러나 서버를 안전하고 효과적으로 실행하려면 모범 사례를 채택해야 합니다.
Linux 서버에서 RedHat, Locky, Ubuntu, Debian 또는 기타 배포판을 실행 중인지 여부에 관계없이 다음 단계에 따라 Linux 서버의 기본 구성을 강화하세요.
1. 필수 패키지만 설치
서버의 기능을 보호하려면 비즈니스에서 실행하는 데 필요한 패키지만 설치해야 합니다.
Linux 서버 배포판에는 adduser 및 base-passwd와 같은 다양한 일반 패키지가 이미 설치되어 있습니다. 설치 중에 사용자는 Open SSH 서버, DNS 서버, LAMP 스택 및 인쇄 서버를 포함한 추가 패키지를 설치하도록 선택할 수 있습니다.
기본 패키지 관리 시스템을 통해 추가 패키지를 추가할 수도 있습니다. 패키지는 공식 리포지토리에서 가져오거나 Linux 사용자가 만든 리포지토리인 PPA(개인 패키지 아카이브)를 추가하여 더 다양한 프로그램에 액세스할 수 있습니다.
그러나 특히 타사 리포지토리에서 더 많은 패키지를 설치할수록 시스템에 더 많은 취약점이 발생할 수 있습니다. 설치된 패키지를 합리적인 최소 수준으로 유지하고 필요하지 않은 패키지를 주기적으로 제거하십시오.
2. 루트 로그인 비활성화
Linux 배포판에는 상승된 관리 권한이 포함된 '루트'라는 수퍼유저가 포함되어 있습니다. 루트 로그인을 활성화하면 해커가 이 자격 증명을 악용하여 서버에 액세스할 수 있으므로 보안 위험이 발생하고 서버에서 호스팅되는 소규모 비즈니스 클라우드 리소스의 안전성이 저하될 수 있습니다. 서버 보안을 강화하려면 이 로그인을 비활성화해야 합니다.
루트 계정을 비활성화하는 프로세스는 사용 중인 Linux 배포에 따라 다릅니다. 먼저 새 사용자 계정을 만들고 상승된(sudo) 권한을 할당해야 패키지를 설치하고 다른 관리 작업을 수행할 수 있습니다. 서버에서. 또는 보안 서버 로그인을 보장하기 위해 기존 사용자에게 이러한 권한을 할당할 수 있습니다.
3. 2FA 구성
2단계 인증 (2FA)은 사용자가 서버에 로그인하기 전에 비밀번호와 두 번째 토큰을 요구함으로써 사용자 액세스 보안을 크게 향상시킵니다.
Debian 서버 및 Debian 파생 배포판에 2FA를 설정하려면 libpam-google-authenticator 패키지를 설치해야 합니다. 패키지는 QR 코드를 표시하거나 Google Authenticator 또는 Authy와 같은 소프트웨어 인증 장치에 추가할 수 있는 비밀 토큰을 생성할 수 있습니다.
2FA는 SSH(Secure Shell)와 함께 사용하여 서버에 로그인할 때 두 번째 자격 증명에 대한 요구 사항을 적용할 수 있습니다. SSH는 원격 서버에 대한 암호화된 텍스트 기반 연결을 생성하는 프로토콜입니다. 이를 통해 서버는 무차별 대입 , 무단 로그인 시도에 대한 저항력을 강화 하고 소규모 기업의 클라우드 안전성을 향상시킬 수 있습니다 .
4. 올바른 비밀번호 정책을 시행하세요.
올바른 비밀번호 정책은 개인용 컴퓨터나 SaaS 애플리케이션에 로그인하는 사용자에게만 관련된 것이 아닙니다. 서버의 경우 관리자는 사용자가 충분히 엄격한 비밀번호를 사용하고 있는지 확인해야 합니다. 이 방법을 사용하면 공격에 대한 저항력이 훨씬 높아집니다.
최소 암호화 강도 시행
직원이 사용하는 비밀번호는 특정 암호화 수준 이상이어야 합니다(예: 문자, 숫자 및 기호를 임의로 혼합하여 최소 12자 이상). 이를 비즈니스 전체에 적용하려면 비밀번호 보안 수준을 검증하거나 충분히 복잡한 비밀번호를 생성할 수 있는 비밀번호 관리 도구를 구현하는 것이 좋습니다.
정기적인 비밀번호 교체 시행
직원이 애플리케이션 및 로그인에 대한 모든 비밀번호, 특히 관리 서버 액세스 권한이 있는 비밀번호를 정기적으로 업데이트하는지 확인하십시오.
대부분의 Linux 배포판에는 기본적으로 비밀번호 만료 및 에이징 정보를 수정하는 유틸리티가 포함되어 있습니다. 이 프로그램은 사용자가 정기적으로 비밀번호를 재설정하도록 강제할 수 있습니다. Chage는 그러한 CLI(명령줄 인터페이스) 중 하나입니다.
관리자는 예를 들어 -W 연산자를 사용하여 특정 일수가 지나면 사용자가 비밀번호를 변경하도록 강제할 수 있습니다.
변경 -W 10 다니엘
높은 권한에서 실행하면 이 명령은 10일이 지나면 사용자 'daniel'이 비밀번호를 변경하도록 강제합니다. 강제 비밀번호 변경은 목욕이나 로그인 이벤트 시에도 적용할 수 있습니다.
5. 서버측 바이러스 백신 소프트웨어
Linux 컴퓨터는 바이러스, 맬웨어 및 기타 형태의 사이버 공격에 상대적으로 강한 것으로 간주되지만 데스크톱을 포함한 모든 Linux 엔드포인트는 바이러스 백신 보호를 실행해야 합니다. 바이러스 백신 제품은 실행되는 모든 서버의 방어 기능을 향상시킵니다.
Avast Business의 차세대 Linux 서버 바이러스 백신은 32비트 및 64비트 하드웨어를 모두 지원하며 CLI를 통해 시작되는 주문형 검색 기능을 제공합니다.
6. 정기적으로 또는 자동으로 업데이트
오래되고 패치되지 않은 패키지를 보관해서는 안 됩니다. 이러한 패키지는 사이버 범죄자가 악용할 수 있는 시스템에 심각한 취약점을 가져오기 때문입니다. 이 문제를 방지하려면 서버 또는 서버 풀이 정기적으로 업데이트되는지 확인하십시오.
많은 Linux 배포판, 특히 Ubuntu도 장기(LTS) 및 단기 릴리스 버전이 모두 포함된 롤링 배포 주기로 업데이트됩니다. 보안 팀은 처음부터 컴퓨터에서 최신 소프트웨어나 안정적인 소프트웨어를 실행할지 여부를 고려하고 적절한 업데이트 정책을 구성해야 합니다.
또한 많은 Linux 배포판에는 자동 업데이트를 적용하기 위한 도구가 포함되어 있습니다. 예를 들어 데비안에서 사용할 수 있는 무인 업그레이드 패키지는 고정된 간격으로 업데이트를 폴링하고 백그라운드에서 자동으로 적용합니다.
7. 방화벽 활성화
모든 Linux 서버는 무단 또는 악의적인 연결 요청에 대한 초기 방어선으로 방화벽을 실행해야 합니다 . UFW(복잡하지 않은 방화벽)는 일반적인 기본 Linux 방화벽입니다. 방화벽 정책을 검사하여 비즈니스 운영 환경에 적합한지 확인해야 합니다.
요즘에는 DDoS( 분산 서비스 거부 ) 공격도 일부 사업자에게 위협이 되고 있습니다. 인터넷 연결 Linux 서버를 프록시 서비스 뒤에 배치하여 인바운드 트래픽을 검사하고 제거하여 DDoS 보호를 제공할 수 있습니다. 또한 서버에 직접 설치할 수 있는 오픈 소스 스크립트도 있습니다.
8. 서버 백업
컴퓨터 시스템에는 항상 문제가 발생할 수 있으며 패키지는 종속성 문제 및 기타 문제를 일으킬 수 있습니다. 따라서 서버에 대한 변경 사항을 롤백하는 기능을 유지하는 것이 중요합니다.
강력한 백업 접근 방식에는 모든 기본 보호 장치에 대해 오프사이트에 하나씩 두 개의 복사본을 만드는 것이 포함되어야 합니다. Linux 서버에서는 이 프로세스를 자동화하고 더 빠른 재해 복구(DR)를 가능하게 하는 더 간단한 시스템 롤백 도구를 사용할 수 있습니다.
보안을 항상 염두에 두세요
배포판에는 일반적으로 적절한 보안 상태가 자동으로 구성되어 있으므로 Linux는 소규모 기업이나 기업에 가장 적합한 서버일 수 있습니다. 그러나 방어력을 대폭 강화하고 악의적인 사용자가 액세스할 가능성을 최소화하려면 모범 사례 팁을 적용하여 Linux 서버를 강화해야 합니다.
Avast Business Linux Antivirus와 같은 서버 측 바이러스 백신 도구를 사용하는 것은 항상 다계층 보안 정책의 일부가 되어야 합니다. 지금 Linux 바이러스 백신 솔루션을 살펴보세요 .
https://www.avastkorea.com/avast/business-for-linux.asp
'Avast 안티바이러스' 카테고리의 다른 글
여름철 휴가가기 전에 사이버보안을 위해 준비해야 할 AVAST 제안 (1) | 2024.06.13 |
---|---|
AVAST 리눅스 백신, LINUX 랜섬웨어로 부터 비즈니스 보호하는 방법 (0) | 2024.05.16 |
AVAST 백신 AV-TEST 23 어워드에서 베스트 보호 제품으로 선정 (31) | 2024.03.26 |
AVAST 비즈니스 백신이 EDR을 품을 예정입니다. (0) | 2024.03.25 |
서버 운영시 RDP 로그인 공격 차단을 효과적으로 방어하는 AVAST (0) | 2024.03.13 |