การสื่อสารที่ปลอดภัยภายใน Paessler PRTG

Paessler PRTG

การสื่อสารที่ปลอดภัยภายใน Paessler PRTG

ในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ความปลอดภัยเป็นสิ่งสำคัญ อันดับแรกที่ Paessler เราเข้าใจถึงความสําคัญของความปลอดภัยและมุ่งมั่นที่จะจัดหาโซลูชันการตรวจสอบเครือข่ายที่แข็งแกร่งและปลอดภัย บล็อกนี้เราจะพาทุกท่านไปส่องเบื้องลึกของระบบรักษาความปลอดภัยใน PRTG เรียนรู้วิธีการที่ PRTG รักษาความลับและความสมบูรณ์ของข้อมูลที่ส่ง รวมไปถึงวิธีการสร้างการสื่อสารที่ปลอดภัย และตัวเลือกสำหรับการปรับแต่งการตั้งค่าให้ตรงกับความต้องการของคุณ

รักษาความปลอดภัยการสื่อสารของคุณด้วยการเข้ารหัส

ตามค่าเริ่มต้น PRTG จะเข้ารหัสการสื่อสารระหว่างส่วนประกอบ ซึ่งหมายความว่าการสื่อสารระหว่างเว็บเซิร์ฟเวอร์ PRTG และโพรบจะปลอดภัยตามค่าเริ่มต้นโดยใช้โปรโตคอล SSL/TLS โดยเฉพาะอย่างยิ่ง PRTG สามารถกําหนดค่าให้ใช้เฉพาะ HTTPS รวมกับการเข้ารหัสที่ปลอดภัย ตัวอย่างเช่น รองรับ TLS 1.3 (และแนะนําให้ใช้หากการตั้งค่าของผู้ใช้อนุญาต) ซึ่งโดยค่าเริ่มต้นจะอนุญาตเฉพาะการเข้ารหัสที่ปลอดภัยที่ล้ำสมัยเท่านั้น แม้ว่า TLS 1.2 จะใช้งานได้อย่างสมบูรณ์แบบ แต่ผู้ใช้ควรรู้ว่ามีการเข้ารหัสที่อ่อนแอเช่นกัน (เช่น ECDHE-RSA-AES256-SHA384 และ ECDHE-RSA-AES256-SHA) ผู้ใช้มีตัวเลือกในการระบุรหัสที่ได้รับอนุญาตตามความต้องการโดยการแก้ไข registry keys เนื่องจากนี่อาจเป็นการกระทําที่เกิดข้อผิดพลาดได้ง่ายซึ่งอาจทําให้ PRTG ไม่สามารถใช้งานได้เราขอแนะนําให้คุณเปิดตั๋วเพื่อแสดงความต้องการที่แท้จริงของคุณและรับการกําหนดค่าที่เหมาะสมที่ตรงกับความต้องการเหล่านั้น

บทบาทของ OpenSSL

ในการใช้โปรโตคอลและการเข้ารหัสทั้งหมดข้างต้น PRTG จะไม่ใช้การใช้งานแบบกําหนดเอง ซึ่งอาจทําให้เกิดข้อผิดพลาดได้ ขึ้นอยู่กับ OpenSSL 1.1.1 ซึ่งจะอัปเกรดเป็น OpenSSL 3 ในอนาคต OpenSSL เป็นซอฟต์แวร์โอเพ่นซอร์สที่เชื่อถือได้และเป็นที่ยอมรับในอุตสาหกรรมสําหรับการดําเนินการเข้ารหัส เมื่อมีการเผยแพร่การอัปเดตใหม่ของ OpenSSL ทีมรักษาความปลอดภัยของเราจะตรวจสอบการแก้ไขช่องโหว่ (CVE) และทําการวิเคราะห์บริบท สิ่งนี้ทําให้เราสามารถวางแผนได้ว่าเราจะอัปเดตเวอร์ชัน OpenSSL แบบฝังได้เร็วเพียงใด ในฐานะลูกค้าคุณสามารถเปิดตั๋วได้ตลอดเวลาที่พอร์ทัลโปรแกรมช่วยเหลือของเราเพื่อขอคําชี้แจงเกี่ยวกับการสนับสนุนโปรโตคอลการตั้งค่าเฉพาะหรือการแก้ไข CVEการล้างข้อมูล sanitization นอกเหนือจากการใช้งาน SSL / TLS แล้ว PRTG ยังปกป้องผู้ใช้จากภัยคุกคามความปลอดภัยของเว็บต่างๆอีกด้วย เรากําลังบรรลุเป้าหมายนี้โดยการบังคับใช้วิธีการฆ่าเชื้ออินพุตภายในโค้ดของเรา ซึ่งช่วยลดความเสี่ยงสําหรับการโจมตีที่ประสบความสําเร็จ เช่น การเขียนสคริปต์ข้ามไซต์ (XSS) หรือการข้ามเส้นทาง อย่างไรก็ตาม เนื่องจากเราตระหนักดีว่าไม่มีการรักษาความปลอดภัย 100% นอกเหนือจากวิธีการฆ่าเชื้ออินพุตของเราแล้ว เราจึงทำการทดสอบความปลอดภัยอัตโนมัติกับเว็บเซิร์ฟเวอร์ของเราอย่างต่อเนื่องเพื่อปรับปรุงการป้องกันของ PRTG ให้ดียิ่งขึ้น

ส่วนหัว HTTP (กำหนดเอง)

ในคําขอเซิร์ฟเวอร์ทั้งหมด เราจะรวมส่วนหัว HTTP เราใช้: X-Content-Type-Options, Content-Security-Policy และ Cache-Control แม้ว่า PRTG จะยังไม่รองรับส่วนหัว HSTS อย่างเป็นทางการ แต่พวกเราที่ Paessler ทราบดีว่าส่วนหัว HSTS ที่หายไปบางครั้งเกิดขึ้นในการทดสอบปากกาหรือจากเครื่องมือที่ทําการสแกนความปลอดภัยอัตโนมัติ ด้วยเหตุนี้ในอนาคตเราจึงวางแผนที่จะอนุญาตให้ผู้ใช้ตั้งค่าส่วนหัวที่กําหนดเองในเซิร์ฟเวอร์แอปพลิเคชัน ผู้ใช้ที่จําเป็นต้องใช้ส่วนหัว HSTS ในปัจจุบันสามารถทําได้โดยการปรับใช้ซอฟต์แวร์อื่นในระหว่างนั้น เช่น พร็อกซีย้อนกลับ ที่เพิ่มส่วนหัวให้กับคําขอ คุณสามารถอ่านวิธีการเพิ่มพร็อกซีได้ในบทความฐานความรู้นี้
👉 การใช้เว็บเซิร์ฟเวอร์ nginx เป็นพร็อกซี SSL สําหรับ PRTG Using nginx web server as SSL Proxy for PRTG | Paessler Knowledge Base
ด้วยคุณสมบัติด้านความปลอดภัยทั้งหมดข้างต้น PRTG รับประกันความสมบูรณ์และความลับของข้อมูลที่ส่งทั้งหมดในขณะที่ลดความเสี่ยงในการโจมตีเว็บที่ประสบความสําเร็จ อย่างไรก็ตาม ผู้ดูแลระบบควรใช้มาตรการรักษาความปลอดภัยเพิ่มเติม (เช่น ไฟร์วอลล์ โปรแกรมป้องกันไวรัส ฯลฯ) เพื่อปกป้องโครงสร้างพื้นฐานของตน เนื่องจากการรักษาความปลอดภัยเป็นเรื่องราวที่ไม่มีวันสิ้นสุดสําหรับผู้ใช้และสําหรับเรา

ข้อมูลจาก : blog.paessler.com

Naruemon Paengjaem
Naruemon Paengjaem