Cómo asegurar que la aplicación web se mantenga segura después de la intrusión del servidor

3

Mi aplicación emplea cifrado / descifrado asimétrico, el proceso de cómo se detalla este trabajo a continuación:

Encriptación - Servidor A

  1. Los datos se cifran usando la clave pública del servidor B
  2. Los datos se firman utilizando la clave privada del servidor A

Los usuarios administradores del sitio web pueden ver los datos enviados a través de otra aplicación web situada en el 'Servidor B' donde se lleva a cabo el proceso de descifrado:

Descifrado - Servidor B

  1. Los datos se verifican utilizando la clave pública del servidor A
  2. Los datos se descifran usando la clave privada del servidor B

Sin embargo, si el Servidor A, por ejemplo, fue 'de alguna manera' penetrado donde un atacante logró obtener acceso de root al servidor, el cifrado no tendría sentido ya que el atacante podría modificar el código de mi aplicación para detener el cifrado de datos e incluso enviar los datos. a otro lugar. Me gustaría saber cómo puedo evitar que la aplicación sea manipulada si se obtiene acceso de root en el servidor. La aplicación está alojada en Windows Server 2003.

    
pregunta Imran Azad 22.08.2012 - 22:03
fuente

1 respuesta

7

Una de las reglas de seguridad es:

  

Si el atacante tiene acceso a tu casilla, es su

Esto incluye acceso de root o acceso físico. Como root en un servidor, un atacante puede hacer cualquier cosa.

Entonces, lo que esto significa es que deberías centrarte más en la prevención y la detección. Si puedes colocar controles que dificulten lo suficiente para que un atacante los detecte antes de que obtengan acceso, puedes hacer algo al respecto.

Entonces, ¿cómo haces eso?

Lo primero y más importante: estar al día. Esto incluye la actualización a un sistema operativo más reciente y luego mantener los parches actualizados. Si aparece un aviso de seguridad en cualquier aplicación o marco que esté utilizando, compruebe que no rompa su sistema, ¡entonces aplique un parche!

Use firewalls: son una solución básica, pero limitar el acceso solo a lo que se requiere para el negocio sigue siendo esencial.

Del mismo modo, limita el acceso a la cuenta.

Implemente algún tipo de IDS, ya sea un IDS completo, el registro de actividades extrañas, el registro de su / admin, etc. Registre todo lo que sus administradores de TI tienen acceso.

Defensa en profundidad : nunca envejece :-)

    
respondido por el Rory Alsop 22.08.2012 - 22:18
fuente

Lea otras preguntas en las etiquetas