最後一次修改:19 3 月, 2025
政策編號 4204 伺服器安全程序
概述
不安全且易受攻擊的伺服器仍然是惡意威脅者的主要切入點。一致的伺服器安裝政策、所有權和組態管理都是做好基本工作。
目的
本程序的目的是為 PCSD 擁有和/或操作的內部伺服器設備的基本配置建立標準。本程序的有效執行,可將未經授權存取 PCSD 專屬資訊與技術的情況減至最低。
范围
所有員工、承包商和顧問必須遵守本程序。本程序適用於 PCSD 內部網路網域下擁有、操作或註冊的伺服器設備。本程序規定了內部網路設備的要求。
程序
一般要求
- PCSD 部署的所有內部伺服器必須由負責系統管理的作業群組擁有。每個作業群組必須依據業務需求建立並維護核准的伺服器配置指南,並經資訊安全團隊核准。作業群組應監控組態的合規性,並針對其環境執行例外處理程序。每個作業群組必須建立變更組態指南的程序,其中包括資訊安全團隊的審核與核准。
- 伺服器必須在庫存管理系統中註冊,並建立 CSI(關鍵系統資訊)文件。至少需要以下資訊:
- 伺服器連絡人和位置,以及備份連絡人和位置
- 硬體與作業系統/版本
- 主要功能和應用(如適用
- 序號
- HW 位址
- 購買資訊
- 支援資訊
- 供應商資訊
- 庫存管理系統和 CSI 中的資訊必須保持更新。
- 為了安全、合規和維護目的,授權人員可根據稽核程序監控和稽核設備、系統、程序和網路流量。
配置要求
- 作業系統組態應符合核准的資訊安全指引。
- 在可行的情況下,必須停用不會使用的服務和應用程式。
- 如果可能的話,應該記錄對服務的存取和/或透過存取控制方法 (例如 Web 應用程式防火牆) 來保護服務的存取。
- 必須儘快在系統上安裝最新的安全修補程式,唯一的例外情況是立即安裝會影響教學。
- 系統間的信任關係存在安全風險,應該避免。當其他通訊方式已經足夠時,請勿使用信任關係。
- 務必使用標準的安全原則,以最少的存取權限來執行功能。當非授權帳戶也可以使用時,請勿使用 root。
- 如果有安全通道連接的方法 (即技術上可行),特權存取必須透過安全通道 (例如使用 SSH 或 IPSec 的加密網路連接) 執行。
- 伺服器應實際位於存取受控制的環境中。
- 伺服器明確禁止從未經授權的裝置和網路進行操作。
监测
- 必須記錄關鍵或敏感系統上所有與安全相關的事件。
- 安全相關事件將報告給資訊安全團隊,該團隊將檢閱記錄,並將事件報告給 IT 管理層。必要時會規定糾正措施。
- 安全相關事件包括但不限於
- 埠掃描攻擊
- 未經授權存取特權帳戶的證據
- 與主機上特定應用程式無關的異常現象
最後更新狀態:
2015 年 1 月更新