سخت سازی سرور

سخت سازی به معنی امن سازی سیستم با محدود کردن راه‌های آسیب پذیری آن است. هر چه سیستمی وظایف بیش‌تری بر عهده داشته باشد سطح آسیب پذیری آن وسیع‌تر است. در حالت کلی یک سیستم تک منظوره امن‌تر از یک سیستم چندمنظوره است. سخت سازی سیستم می‌تواند شامل حذف نرم افزارهای غیرضروری٬ کاربران اضافی٬ بستن پورت‌های بی استفاده٬ و غیرفعال کردن سرویس‌های نالازم شود. هم‌چنین نصب سیستم‌های کشف و پیش‌گیری از نفوذ غیرمجاز و فایروال‌ها لازم است. در نتیجه هیچ وقت نباید به تنظیمات پیش فرض سرور اعتماد کرد و باید برای تقویت امنیت سرور پیکره بندی پیش فرض را اصلاح کرد. این موضوع هم برای سرورهای اختصاصی و هم برای سرورهای هاست اشتراکی ضروری است. اگرچه سخت سازی سرور شامل ترفندهای امنیتی پایه ای مانند ایجاد روش دست‌رس امن برای کاربران و تغییرات مرتب رمزهای عبور هم می‌شود٬ به کارگیری افزونه ها و برنامه های خاص نیز برای اطمینان از امنیت کامل سرور توصیه می‌شود.

سخت سازی سرورهای ویندوز

در ویندوز ۲۰۰۳ تحلیل و به روز رسانی امنیتی سیستم به کمک قابلیت «Security Compliance Manager» انجام می‌شود که به ادمین‌ها اجازه می‌دهد سطح پایه و نوع امنیت مطلوب خودرا انتخاب کنند و تنها ویژگی‌های ضروری را فعال کنند.

در ویندوز ۲۰۰۸ و RC 2 این قابلیت ارتقا پیدا کرده و کاربری آن آسان‌تر شده است و به نام «Security Configuration Wizard» شناخته می‌شود. از ویژگی‌های این ویزارد غیر فعال کردن آسان پورت‌ها و امکانات بی استفاده است که تنها ممکن است مورد بهره برداری هکرها قرار بگیرند.

Windows IIS هم روش‌های خاصی برای سخت سازی سرور پیش‌نهاد می‌کند اما متخصصان توافق دارند که به کار گیری اقدامات احتیاطی در سطح سیستم عامل برای اطمینان از تهدیدزا نبودن تنظیمات IIS کافی است.

سخت سازی سرورهای لینوکس

نسخه های اصلی لینوکس مانند CentOS که برای هاستینگ وب استفاده می‌شوند داری افزونه های امنیتی مانند SELinux هستند که قابلیت‌هایی مشابه نرم افزار مدیریت امنیتی ویندوز ارایه می‌دهند. یکی از گزینه های دیگر AppARMOR است که کدباز است و برخی متخصصان آن را برای اجرای عملیات سخت سازی سرورهای لینوکسی در سطح کرنل ترجیح می‌دهند.