Задать вопрос
Vapaamies
@Vapaamies
Психанул и снес свои ответы не отмечающим решения…

Кто отвечает за безопасность VPS?

Дорос до стадии, когда разделяемого хостинга для сайта уже не будет хватать. Придется брать VPS, настраивать и админить самому. В связи с этим возник вопрос, разбил его на две части для понятности.

  • Кто отвечает за безопасность VPS — сам клиент, админы хостинга, или же вместе?
  • Где вообще происходит граница ответственности хостера?

Стек планируется вполне обычный: Lighttpd, PHP, Python, Git, MariaDB, веб-движки вроде phpMyAdmin по надобности.

Я программист, на работе вовсю использовал сервера на *NIX по SSH, но отвечали за них админы-девопсы, а за безопасность — еще и отдел ИБ, если он был. А тут придется всё самому, да еще с админами хостинга VPS дружить или воевать, не знаю.

Конкретно мое опасение— в том, что придет какой-нибудь мамкин хакер или скрипт-кидди, и влезет на сервак, потому что я, условно, запятую не поставил в каком-нибудь ~/.figrc — просто потому, что ничего про нее не знал. Кто будет виноват? Админы VPS — в том, что пропустили мамкиного хакера до этого уровня, либо же я самдураквиноват — надо было вовремя про запятую гуглить.

Я сам никогда ничего не ломал, поэтому не представляю, как оно происходит. При этом предполагаю, что тематика моего проекта будет как магнит притягивать всяких фриков, неадекватов и мамкиных хакеров — в какой-то мере они даже моя ЦА. Могу ошибаться, конечно, но лучше перебдеть...

Из разумного могу сказать, что решил остаться на Lighttpd, на котором наработал уже значимый опыт. Лучше я просто перенесу/адаптирую текущие конфиги, чем буду бегать с горящим задом по форумам с глупыми вопросами по Apache и Nginx. По остальному стеку примерно так же — понимание, что да как, есть. Вопрос именно про всякие ~/.nafigrc, которых нет на Windows. Сервера через них же ломают? Или через что?
  • Вопрос задан
  • 567 просмотров
Подписаться 2 Простой 15 комментариев
Решения вопроса 3
@rPman
Зона ответственности хостера начинается и заканчивается в лицензионном соглашении.

Есть хостеры, предлагающие услуги защиты от ddos. Есть хостеры, предлагающие услуги администрирования. Есть хостеры, предлагающие услуги компьютер-в-сейфе, некоторые сертификации требуют соответствующий уровень ограничения доступа к компьютеру, на котором крутится сервис. Везде ответственность прописывается отдельно

В любом случае VPS это виртуальная машина, по факту - еще один компьютер, который ваш администратор (клиент VPS или если арендует компания, выделенный человек в ней) обязан контролировать и за который он отвечает.
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Кто отвечает за безопасность VPS — сам клиент,

Сам клиент. И больше никто.
Где вообще происходит граница ответственности хостера?

ВМ запустилась, выбранный вариант загружен, сеть есть. Если ставишь свой дистриб - ВМ запустилась, сеть есть.
Кто будет виноват?

я самдураквиноват — надо было вовремя про запятую гуглить.

Именно вот так

Когда я, самдураквиноват, собрал систему с неподдерживаемыми инструкциями процессора и она посыпалась при загрузке - хостер только плечами пожал "у всех остальных работает..."
Ответ написан
Afranius
@Afranius
Из говорящих дольше живут те, что говорят меньше.
1. Клиент за всё отвечает сам.
2. Через .rc не ломают, дефолтовые настройки норм.
3. Вы должны представлять, какие службы крутятся на VPS и на каких именно портах.
4. Иногда техподдержка хостера предоставляет доп услуги - типа "снять снапшот или образ ВМ/ откатить систему на предыдущее заранее сохранённое состояние". Если и нет, образ можно снять самостоятельно. Более того, образ не обязательно ставить с дистриба - накатить заранее сохранённый образ из Acronis/Norton Ghost обычно тоже можно. Да хоть dump/restore использовать.
5. Можно использовать нестандартные порты - типа ssh на порту 3128 или 8022 например.
6. В отличие от *bsd разные версии linux позволяют заходить под рутом. Это надо сразу отключать.
7. И разумеется, чем меньше служб - тем меньше точек для взлома. php_fpm и mariadb могут работать через socks, не занимая сетевые интерфейсы (даже интерфейс обратной петли). Частый метод взлома - sql-иньекция, так что надо ограничить доступ к sql и проверять вводимые данные.
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
@Drno
Клиент конечно. Либо берите тариф с платной тех по
Ответ написан
@garbagecollected
Вы можете использовать гомоморфное шифрование и запускать свой стек в анклаве. Тогда админы хостера физически не могут влиять на запущенное приложение, кроме как выключить сервер из розетки. Но это потребует знаний и современных CPU, которые как правило, на дешевых VPS не используются.

И php безопасно настроить довольно сложно, если вообще возможно.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы