Zobacz serwer Redmine - Veiligheidstips dla aplikacji internetowych

12/10/2019
5 minut
Róbert Kovačik.

Wij geven advies (inclusief sterke aanbevelingen) na temat hoe je jouw (łatwy) Redmine veilig en veerkrachtig kunt houden. Sommige tips lijken misschien voor de hand liggend, maar een goede checklist moet alles bevatten.

Bezpieczeństwo danych to altijd belangrijk voor alle soorten organisaties en software. Al geruime tijd to bezpieczeństwo danych ook een van de meest besproken zakelijke onderwerpen. Hoe geavanceerder de technology die we gebruiken, hoe hoger het niveau van data- en applicatiebeveiliging over het algemeen wordt verwacht en nodig is. Waarom risico's onderschatten als er een gemakkelijke oplossing is voor uw Redmine? Beveilig uw bedrijf vandaag nog z Easy Redmine. Zo wekt het.

Rozpocznij darmową proefperiodę
& beveilig uw Redmine vandaag nog


1. Gebruik een powiązanie HTTPS

  • Maak een zelfondertekend certificaat lub koop een vertrouwd certificaat. Instrukcje dotyczące hoe u een zelfondertekend certificaat kunt maken, vindt u hier.
  • Stel uw serwer WWW w om een ​​beveiligde verbinding stał się ogromny te houden. Beperk volledig verzoeken vanaf biedron 80 z 8080 steli de juiste routering van deze biedron w naar een beveiligde biedront. Otrzymane instrukcje dotyczące konfiguracji Nginx zijn direct beschikbaar w Easy Redmine-installatiepakket w dokumencie/INSTALL.
  • Stel in uw (Easy) Redmine-instellingen (Administracja >> Instellingen) het juiste Protocoltype (HTTPS) w. To jest belangrijk maar vaak gemist punt. Onthoud dat nie wszystkie wtyczki Redmine korygują trasy w systemie gebruiken. Sommige van hen zoeken alleen naar deze specifieke instelling om te definiëren welk protokół moet worden gebruikt. Het nie ma racji, maar het gebeurt. Dus het jest lepszy niż om er zeker van te zijn dat het protokół altijd HTTPS zal zijn.
  • Możesz zweryfikować konfigurację SSL, a narzędzia zostaną usunięte.
  • Możesz także pobrać andere gegevens zijn die u van andere sites haalt (bijvoorbeeld logo's, afbeeldingsbronnen), zorger dan voor dat ze ook het gebruiken protokołu HTTPS. Anders kan het theoretisch een obscure inbreuk op uw systeem veroorzaken. U kunt gemakkelijk controleren of alles in orde spotyka się z witryną niet. Możesz także korzystać z protokołu HTTP, zal uw przeglądarki i znaczników protokołu z kleurem w soms kan het Doorgestreept zijn. Maar over het algemeen gaat het laatste punt vooral over de educatie en dyscypliny van uw gebruikers. Sommige dingen kunnen niet worden afgedwongen.


2. Controleer en verdeel machtigingen

  • Zorg używa tej aplikacji, która nie pozwala na rootowanie (dziesięć minut mapowania publicznego, tmp, plików, dziennika). Mamy dziesięć zeerste aan dat de hele applicatie + Ruby vanuit een specifieke gebruiker is geïnstalleerd.
  • Zorg ervoor dat u geen machtigingen zoals 777 heeft voor een willekeurige applicatiemap. Optymalny machtigingen zijn 755 z voor sommige bestenden 644.


3. Houd niet-gebruikte biedny gesloten

  • Vraag uw systeembeheerders dostawców hostingu om alle niet-gebruikte biedny te sluiten. Otwórz ze alleen als u het systeem, ruby ​​of de applicatie moet bijwerken.


4. Gebruik sterke wachtwoorden

  • Zorg ervoor dat u niet hetzelfde wachtwoord gebruikt voor uw rootserververgebruiker, rootdatabasegebruiker, applicatieservergebruiker, Databaseaplicatiegebruiker en beheerder andere gebruiker binnen uw applicatie.
  • Alle wachtwoorden moeten verschillend zijn, lang genoeg - minimum 15 symbolen, liter, cijfers en speciale symbolen bevatten ... of gewoon lang zijn. Vervalt niet in een staat van lethargie en zorg ervoor dat u wachtwoorden ten minste elke 6 maanden binnen de applicatie wijzigt.
  • Zobacz więcej informacji o uwierzytelnianiu w Easy Redmine, które są prezentowane w jednym z poprzednich seminariów internetowych dotyczących RODO (hieronder) w kennisbank.


5. Werk uw serwer en applicatie regelmatig bij

  • Het jest erg belangrijk om alles up-to-date te houden. De weld verandert elke dag. De IT-wereld verandert nog sneller.
  • Elke dag worden nieuwe zwakke plekken gevonden en nieuwe veiligheidsprotocollen gecreëerd. Możesz także zobaczyć aplikacje gebruikt, verhoogt u het risico op aanvallen of oplichting poprzez serwer uw. Chcesz mieć dostęp do najnowszych bijgewerktów RubyGems?


6. Wees voorzichtig met geüploade bestenden

  • We raden you aan om de bestandsextensies te definiëren die zijn toegestaan ​​​​om naar uw serwer te uploaden. Możesz użyć serwera internetowego Vanuit (Easy) Redmine (Administracja >> Instalowanie >> Bestanden). Możesz określić najlepsze i sekstensje w Nginx kunt beperken of toestaan, vindt u tutaj. Można także zainstalować na platformie heeft, wint de webserver.
  • Inna opcja jest jednym z narzędzi antywirusowych, które można wdrożyć na wszystkich najlepszych platformach do kontroli serwera. Jest to darmowa opcja ClamAV.


To jest nog niet alles...

Deze wskazówki zijn het minimum data een Redmine-beheerder nodig heeft om rustig te kunnen slapen - de aplikacja jest veilig. Maar natuurlijk kunt u indien nodig meer beveiligingslagen toevoegen (proxy, omgekeerde proxy, VPN, filtr IP, enz.).

Wij Kunnen verantwoordelijkheid nemen voor de volledige serwerbeveiliging en een aantal aanvullende beveiligingsmaatregelen voor u implementeren bij Redmine Private Cloud. Jesteś także dumny, neem dan contact met ons op. Zrób to Redmine poszedł ukośnie dankzij Łatwy Redmine.

Probeer Easy Redmine 30 dni za darmo

Pełne funkcje, SSL-beveiligd, kopie zapasowe dagelijkse, w uw geografische locatie