Palvelimien koventaminen tarkoittaa toimenpiteitä, joilla parannetaan palvelimien turvallisuutta ja suojaa niitä hyökkäyksiltä.

Tämä prosessi sisältää muun muassa seuraavat vaiheet:
- Päivitykset ja korjaukset: Varmista, että kaikki ohjelmistot ja käyttöjärjestelmät ovat ajan tasalla ja että kaikki tunnetut haavoittuvuudet on korjattu.
- Vahvat salasanat: Käytä monimutkaisia ja vahvoja salasanoja sekä ota käyttöön monivaiheinen todennus (MFA) lisäsuojaa varten.
- Palomuurit ja virustorjunta: Asenna ja konfiguroi palomuurit sekä virustorjuntaohjelmat suojaamaan palvelinta haitallisilta hyökkäyksiltä.
- Käyttöoikeuksien hallinta: Rajoita käyttäjien ja sovellusten käyttöoikeuksia tarpeenmukaisesti ja poista tarpeettomat tilit ja palvelut.
- Lokit ja seuranta: Ota käyttöön kattavat lokitus- ja seurantajärjestelmät, joiden avulla voidaan havaita ja tutkia epäilyttävää toimintaa.
Palvelimien koventaminen on jatkuva prosessi, joka vaatii säännöllistä valvontaa ja päivityksiä. Näin voidaan varmistaa, että palvelimet pysyvät suojattuina uusimmilta uhkilta.
Windows-palvelimen koventaminen
Windows-palvelimessa tietoturva voidaan parantaa esimerkiksi seuraavilla menetelmillä:
1. Päivitykset ja korjaukset
- Varmista, että Windows-palvelimen käyttöjärjestelmä ja kaikki siihen asennetut ohjelmat ovat ajan tasalla.
- Aktivoi automatisoidut päivitykset ja ota käyttöön Windows Server Update Services (WSUS) yritysympäristössä, jotta päivitykset voidaan hallita keskitetysti.
2. Vahvat salasanat ja monivaiheinen todennus (MFA)
- Ota käyttöön Windows Server Group Policy (GPO) -määritykset, joilla pakotetaan vahvat salasanat (esim. vähintään 12 merkkiä, kirjaimia, numeroita ja erikoismerkkejä).
- Aktivoi MFA (Multi-Factor Authentication) erityisesti etäkäyttöyhteyksissä (RDP-yhteydet).
3. Palomuurit ja virustorjunta
- Aktivoi Windows Defender Firewall ja määritä se sallimaan vain tarvittavat verkkoyhteydet.
- Käytä Windows Defender ATP:tä tai muuta yritystason virustorjuntaa, joka analysoi haittaohjelmia ja epäilyttäviä toimintoja.
- Estä PowerShell-skriptien tuntemattomat suoritukset käyttämällä Execution Policy -asetuksia.
4. Käyttöoikeuksien hallinta
- Minimoi Administrative Privileges, eli anna järjestelmänvalvojan oikeudet vain niille käyttäjille, jotka niitä ehdottomasti tarvitsevat.
- Käytä Least Privilege Access -periaatetta ja määritä Group Policyllä, että kriittisiä järjestelmäresursseja ei voi käyttää ilman erityisoikeuksia.
- Poista oletustilit, kuten “Guest”-käyttäjä.
5. Etäkäyttöyhteyksien suojaus
- Poista RDP (Remote Desktop Protocol) käytöstä, jos sitä ei tarvita. Jos tarvitaan, rajaa pääsy vain luotetuille IP-osoitteille ja käytä Network Level Authentication (NLA) -suojattua kirjautumista.
- Käytä VPN-yhteyttä etäyhteyksissä, jos palvelinta hallitaan ulkopuolelta.
6. Lokitus ja seuranta
- Ota käyttöön Windows Event Viewer ja määritä se tallentamaan kriittiset lokitiedot.
- Käytä Security Information and Event Management (SIEM) -työkaluja, kuten Microsoft Sentinel, jotta voit analysoida järjestelmästä tulevia hälytyksiä ja epäilyttävää toimintaa.
Linux-palvelimen koventaminen
Linux-palvelimissa koventaminen noudattaa samankaltaisia periaatteita, mutta toteutustavat ovat erilaisia.
1. Päivitykset ja korjaukset
- Varmista, että käyttöjärjestelmä ja kaikki ohjelmistot ovat ajan tasalla:
sudo apt update && sudo apt upgrade -y # (Debian/Ubuntu)
sudo yum update -y # (CentOS/RHEL)
- Aktivoi automatisoidut päivitykset käyttämällä
unattended-upgrades
-pakettia (Debian-pohjaisissa järjestelmissä).
2. Vahvat salasanat ja monivaiheinen todennus
- Ota käyttöön PAM (Pluggable Authentication Module) ja määritä salasanojen vahvuus:
sudo nano /etc/security/pwquality.conf
- Lisää:
minlen=12 dcredit=-1 ucredit=-1 ocredit=-1
- Ota käyttöön SSH:n kaksivaiheinen autentikointi (Public Key + MFA kuten Google Authenticator).
3. Palomuurit ja virustorjunta
- Määritä iptables tai ufw palomuuri:bash
sudo ufw default deny incoming sudo ufw allow ssh sudo ufw enable
- Käytä Fail2Ban:ia suojaamaan brute-force-hyökkäyksiltä:
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
- Asenna virustorjunta, kuten ClamAV:
sudo apt install clamav -y
sudo freshclam sudo clamscan -r /
4. Käyttöoikeuksien hallinta
- Poista root-kirjautuminen suoraan SSH-yhteyksistä:
sudo nano /etc/ssh/sshd_config
- Muuta:
PermitRootLogin no
- Käytä sudo-tiedoston hallintaa ja rajoita käyttäjien oikeuksia:
sudo nano /etc/sudoers
5. Etäkäyttöyhteyksien suojaus
- Rajoita SSH-yhteydet vain luotetuille IP-osoitteille:bash
sudo nano /etc/hosts.allow
Lisää:sshd: 192.168.1.100
- Ota käyttöön SSH-porttien vaihtaminen, jotta hyökkääjät eivät löydä oletusporttia 22:
sudo nano /etc/ssh/sshd_config
- Muuta:
Port 2222
6. Lokitus ja seuranta
- Käytä Syslogia ja auditd:tä logien tallentamiseen:
sudo apt install auditd -y
sudo systemctl enable auditd
- Tarkista lokit:
sudo cat /var/log/auth.log
- Käytä Logwatch-työkalua tietoturvalokien tarkasteluun:
sudo apt install logwatch -y
Yhteenveto
Windows- ja Linux-palvelinten koventaminen vaatii järjestelmällistä lähestymistapaa, jossa yhdistetään päivittäinen valvonta, käyttöoikeuksien hallinta ja erilliset suojausasetukset.
Windowsissa keskeisiä komponentteja ovat Group Policy, Defender, SIEM-työkalut ja käyttöoikeuksien minimointi.
Linuxissa taas palomuuri-, SSH- ja PAM-säädöt, root-oikeuksien hallinta ja lokiseuranta takaavat tietoturvan korkean tason.
Koventaminen ei ole kertaluonteinen toimenpide, vaan se vaatii jatkuvaa ylläpitoa ja mukautumista uusiin uhkiin. Kun turvallisuutta valvotaan proaktiivisesti, palvelimet pysyvät suojattuina kyberhyökkäyksiltä.
Myös linux palvelimille löytyy virustorjunta ohjelmistoja. Esimerkiksi ClamAV on avoin ja open source pohjainen ratkaisu.