Je suis un développeur qui travaille pour une petite entreprise. L'entreprise ne peut pas se permettre d'embaucher un véritable administrateur système *nix à l'heure actuelle. Par conséquent, j'ai été chargé de configurer un serveur LAMP fonctionnant sous CentOS qui sera administré à distance par notre développeur principal. Ce développeur se trouve dans des fuseaux horaires différents chaque semaine. La sécurité est une priorité pour moi.
Le serveur sera utilisé pour le test bêta d'une nouvelle version de notre produit phare. Les bêta-testeurs (consommateurs, pas le personnel du service d'assurance qualité) pourront accéder au serveur par le port 80 http standard et par le protocole SSL. Notre développeur y accèdera par SSH - ainsi que par un accès SSL à Subversion pour le contrôle de la source et au port 21 pour le FTP.
Voici ce que j'ai mis en place jusqu'à présent...
Ordinateur portable de voyage :
- Le fichier de base de données de l'application de gestion des mots de passe "Keepass" est sauvegardé à distance sur mozy. Le mot de passe principal est une clé de 198 bits. Le fichier de base de données réside sur une clé électronique cryptée "IronKey".
- La connexion Windows est une clé de 132 bits. La station de travail se verrouille après 5 minutes d'inactivité.
- Tous les codes, documents et paramètres d'application sont stockés sur un disque crypté à clé matérielle.
Serveur CentOS LAMP :
- L'accès à la racine par SSH est désactivé. SU - pour root.
- J'ai suivi ce tutoriel (cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html) afin de verrouiller OpenSSH.
- Ce qui suit est un rapport de scan nmap pour les ports ouverts :
Démarrage de Nmap 4.11 ( http://www.insecure.org/nmap/ ) à 2009-08-31 10:56 EDT
Ports intéressants sur localhost.localdomain (127.0.0.1) :
Non montré : 1668 ports fermés
SERVICE D'ÉTAT PORTUAIRE
21/tcp open ftp
22/tcp ouvrir ssh
25/tcp ouvrir smtp
80/tcp open http
110/tcp ouvrir pop3
143/tcp ouvrir imap
225/tcp ouvert inconnu
443/tcp ouvrir https
631/tcp open ipp
993/tcp ouvrir imaps
995/tcp ouvrir pop3s
3306/tcp ouvrir mysql
Voilà, je sais que ce n'est pas très sûr dans son état actuel. J'ai fait des recherches pendant des jours et avant de mettre en œuvre ou de modifier quoi que ce soit d'autre dans cette configuration, j'aimerais avoir l'avis de professionnels. J'espère que notre économie va rebondir et que ce travail de sécurité stressant sera confié à quelqu'un de plus qualifié qu'un simple développeur C#.
Merci d'avance !