web-dev-qa-db-ja.com

OwnCloudを保護する方法は?

サーバーに関しては知識がありませんが、プライバシー上の理由から、独自のクラウドストレージを用意するというアイデアは気に入っています。 OwnCloudは(少なくとも少しは)「DIY-home-user」をターゲットにしているので、試してみる価値があるようです。数時間後、インターネットからアクセスできるOwnCloudサーバーが機能するようになりました。

誰もがどこからでもアクセスできるようになったので、おそらくセキュリティについて考え始める必要があります。このサーバーに非常に機密性の高いデータがある、または具体的な脅威があるというわけではありません。しかし、それはホームネットワークにあるため、最も明白な脆弱性について説明したいと思います。これまで、nmapとniktoでスキャンしました。生成された出力は期待どおりのようです。

適切なレベルのセキュリティを確保するために実行できる他の重要な対策はありますか?

私の設定

  • OS:Raspbianを搭載したRaspberry Pi 2
  • サーバー:Nginxおよび自己生成の2048ビットSSL証明書
  • DB:MySQL
  • クラウドソフトウェア:OwnCloud 8
1
TomTom

一般に、独自のオープンソースクラウドストレージソリューションを実行すると、業界標準のサービスよりもはるかに安全性が低くなります。このように考えると、これらの企業にはチーム全体製品の保護に専念している人々がいますが、それでも間違いを犯しています...

とはいえ、リスクを飲み込みながら最善を尽くしたい場合は、次のガイダンスを参考にしてください。

  1. ホームネットワークで直接実行するのではなく、DMZでowncloudボックスを実行します。それでもインターネットとLANの両方にアクセスできますが、それがpwnされても、ホームネットワークが危険にさらされることはありません。
  2. すべてのアカウントとすべてのサービスに複雑なパスワード、または(より良い)キーベースの認証を使用します(MySQLは巨大な攻撃ベクトルです)。
  3. すべてのソフトウェア/サービスポートを非標準ポートに変更し、ソフトウェアを適切に構成します。
  4. 可能であれば、iptablesを使用して、信頼できるIPを除くすべての場所からの接続をブロックします。これにより、クラウドソリューションのどこからでもアクセスできるという側面が部分的に無効になりますが、セキュリティが大幅に向上します。
  5. Fail2ban、rkhunter、OSSECなどのログ/ファイル監視ソリューションをインストールして、ボックスがいつ/いつpwnされるかを確認します。
  6. すべてのデータを暗号化します。
4
jlehtinen