Nó thậm chí là một ý tưởng hợp lý để có một máy chủ ở nhà nhận sao lưu tất cả các trang web khách hàng của tôi theo định kỳ?
Có, miễn là bạn tuân theo một số biện pháp phòng ngừa
Có bất kỳ mối đe dọa bảo mật nào đối với các máy tính của tôi được kết nối trên cùng một mạng / bộ định tuyến với máy chủ sẽ có quyền truy cập FTP không?
Có, nếu bạn không tuân theo một số biện pháp phòng ngừa
- Nếu máy chủ đám mây của tôi bị xâm nhập thì sao? Sau đó, có khả năng máy tính dự phòng tại nhà của tôi cũng sẽ bị xâm phạm vì máy chủ đám mây có thể kết nối với nó.
- Điều gì xảy ra nếu máy tính dự phòng tại nhà của tôi bị xâm nhập? Nó có quyền truy cập vào cái gì?
Vì vậy, về cơ bản, bạn muốn giảm rủi ro thỏa hiệp của một trong hai hệ thống, đồng thời hạn chế quyền truy cập của kẻ tấn công trong trường hợp chúng có thể thỏa hiệp hoặc cả hai.
Phòng ngừa
- Không sử dụng FTP vì thông tin đăng nhập có thể được truyền không được mã hóa, chạy máy chủ SSH trên hộp Linux và kết nối / truyền tệp bằng cách sử dụng
scp
. Thay thế - tìm máy chủ loại SFTP hoặc SCP chạy trên Linux, Mac hoặc Windows.
- Sử dụng tài khoản SSH giới hạn chỉ có quyền truy cập scp vào thư mục sao lưu và chỉ đủ quyền truy cập để gửi bản sao lưu.
- Sử dụng khóa riêng để xác thực
- Với các bước trên, nếu máy chủ đám mây từ xa của bạn bị xâm nhập và khóa riêng bị đánh cắp, thì kẻ tấn công sẽ chỉ có quyền truy cập vào bản sao lưu của máy chủ mà chúng đã có quyền truy cập!
- Chạy tường lửa có tính năng chuyển tiếp NAT / cổng và DMZ (thậm chí có thể là bộ định tuyến WiFi của ISP nếu nó có chương trình cơ sở cập nhật không có lỗ hổng đã biết - kiểm tra kỹ điều này - một số bộ định tuyến ISP cũ bị lỗi)
- Đặt máy tính dự phòng tại nhà của bạn trong DMZ. Bằng cách này, nó không dễ dàng truy cập vào bất kỳ máy tính nào khác của bạn và do đó giảm đáng kể mối đe dọa nếu bị xâm phạm. Bạn có thể chuyển tiếp cổng 22 từ mạng gia đình nội bộ của mình đến DMZ và đăng nhập với các đặc quyền cao hơn cho mục đích quản trị / scp.
- Sử dụng chuyển tiếp NAT / cổng để chuyển tiếp một cổng TCP cao ngẫu nhiên (ví dụ 55134) từ IP công cộng của bạn sang dịch vụ SSH của bạn - điều này sẽ giúp dịch vụ ít dễ dàng được chọn hơn
- Hạn chế quyền truy cập trên tường lửa để cổng chuyển tiếp chỉ hiển thị với máy chủ đám mây từ xa của bạn
- Không đặt bất kỳ dữ liệu bí mật, khóa riêng SSH, mật khẩu, v.v. trên máy tính dự phòng của bạn. Bằng cách này nếu nó bị xâm phạm, bạn sẽ giảm thêm những gì kẻ tấn công có quyền truy cập.
- Luôn cập nhật tất cả các hệ thống / dịch vụ - đặc biệt là trên máy chủ đám mây và PC dự phòng. Các lỗ hổng luôn được phát hiện và thường có thể dễ dàng bị kẻ tấn công khai thác, ví dụ để biến quyền truy cập cơ bản thành quyền truy cập cấp gốc. (ví dụ: https://dundredcow.ninja/ )
Danh sách này là kịch bản lý tưởng và sẽ giúp bạn suy nghĩ về những rủi ro. Nếu bộ định tuyến ISP của bạn không có tính năng DMZ và bạn không muốn đầu tư thiết lập tường lửa thay thế, thì bạn có thể hài lòng với một thỏa hiệp (cá nhân tôi sẽ không hài lòng với nó) - trong trường hợp đó tôi sẽ đảm bảo tường lửa dựa trên máy chủ hoạt động trên tất cả các PC mạng nội bộ của bạn và mật khẩu mạnh, yêu cầu xác thực cho tất cả các chia sẻ / dịch vụ, v.v.
Một cách khác, như được đề xuất bởi một người dùng khác (ở đây chi tiết hơn một chút) sẽ là kịch bản máy chủ đám mây của bạn để tạo các bản sao lưu và cung cấp chúng, và kịch bản PC dự phòng của bạn để kết nối thông qua SFTP hoặc SCP (SSH) để kéo các bản sao lưu .
Điều này có thể hoạt động tốt, nhưng khóa cổng SSH / SFTP để chỉ PC dự phòng của bạn có thể truy cập, sử dụng tài khoản truy cập hạn chế và suy nghĩ về một số biện pháp phòng ngừa tương tự. Ví dụ, nếu máy tính dự phòng của bạn bị xâm nhập thì sao? Sau đó, máy chủ đám mây của bạn cũng bị xâm phạm, v.v.