Di recente (ma è anche una domanda ricorrente) abbiamo visto 3 thread interessanti su hacking e sicurezza:
Come gestisco un server compromesso? .
Individuazione della violazione di un server compromesso
Domanda sui permessi dei file
L'ultimo non è direttamente correlato, ma evidenzia quanto sia facile sbagliare con l'amministrazione di un server web.
Dato che ci sono diverse cose che possono essere fatte, prima che accada qualcosa di brutto, mi piacerebbe avere i tuoi suggerimenti in termini di buone pratiche per limitare gli effetti sul retro di un attacco e come accadrà nel caso triste.
Non si tratta solo di proteggere il server e il codice, ma anche di auditing, registrazione e contromisure.
Hai qualche elenco di buone pratiche o preferisci fare affidamento su software o su esperti che analizzano continuamente i tuoi server web (o niente)?
Se sì, puoi condividere la tua lista e le tue idee / opinioni?
AGGIORNARE
Ho ricevuto diversi feedback positivi e interessanti.
Mi piacerebbe avere un semplice elenco, in modo che possa essere utile per gli amministratori della sicurezza IT ma anche per i master Web factotum .
Anche se tutti hanno dato risposte valide e corrette, al momento preferisco quello di Robert in quanto è il più semplice, chiaro e conciso e quello di sysadmin1138 in quanto è il più completo e preciso.
Ma nessuno considera la prospettiva e la percezione dell'utente, penso che sia il primo da considerare.
Cosa penserà l'utente quando visiterà il mio sito compromesso, molto di più se possiedi dati sensibili su di loro. Non è solo una questione di dove archiviare i dati, ma come calmare gli utenti arrabbiati.
Che dire di dati, media, autorità e concorrenti?