Come proteggere la tua infrastruttura e le applicazioni PHP della piattaforma Web Microsoft

Dovresti sempre preoccuparti della sicurezza dell’infrastruttura del tuo sito web. È essenziale. La manutenzione del tuo sito Web deve includere modi per proteggere l’infrastruttura del sito e le applicazioni PHP.


La sicurezza dell’infrastruttura del tuo sito Web è essenziale e i tuoi piani di manutenzione dovrebbero includere modi per proteggere sia l’infrastruttura sottostante che le applicazioni in esecuzione.
A partire da Internet Information Services 7 (IIS), Microsoft ha incluso una serie di funzionalità di sicurezza come restrizioni IP dinamiche, identità del pool di applicazioni e supporto SSL. In questo articolo, discuteremo alcuni modi per proteggere le tue applicazioni PHP sulla piattaforma Web Microsoft.

Come è possibile proteggere l’accesso ai file

Utilizzeremo gli elenchi di controllo di accesso (ACL) per proteggere la struttura di cartelle e file su IIS. Per fare ciò, attenersi alla seguente procedura:

Organizza le cartelle delle tue app Web

Organizza le cartelle delle tue app Web e genera nuove cartelle per ogni tipo di file. Fatto ciò, impostare gli ACL su ciascuna directory e spostare i file nella cartella. Consentire ai file di ereditare gli ACL dalla cartella.

È più difficile organizzare e gestire un’app Web con ACL singoli per ogni file nel sistema. Per offrirti un maggiore controllo, diverse cartelle separate che potrebbero richiedere il diritto di accesso in lettura e scrittura agli utenti non registrati.

Modifica ACL nelle directory FTP e SMTP

La configurazione preimpostata di ACL nelle directory FTP e SMTP C: \ inetpub \ ftproot e C: \ inetpub \ mailroot offre a tutti il ​​controllo completo. Questo non è sicuro, quindi dovresti prenderti del tempo per aggiornare le voci sull’ACL per rendere il tuo server più sicuro.
Per limitare l’utilizzo dello spazio sul volume IIS, posizionare le cartelle FTP e SMTP su un volume diverso rispetto al server IIS se si desidera offrire supporto per tutti (scrittura). È inoltre possibile utilizzare le quote disco per ridurre al minimo la quantità di dati che è possibile scrivere nelle cartelle FTP e SMTP.

Specificare gli ACL nei file di registro creati su IIS

Puoi farlo con (% systemroot% \ system32 \ logfiles) Offri agli amministratori e al Sistema (controllo completo) e per tutti, dai (Controllo lettura-scrittura).

Disabilita o elimina tutti gli esempi di app Web installati su IIS

Se sono installate app Web di esempio, disabilitarle o eliminarle. I contenuti di esempio utilizzati dagli sviluppatori non vengono caricati per impostazione predefinita e non devono essere installati sui server di produzione. Le app di esempio presentano numerosi rischi noti per la sicurezza, ad esempio IISSamples e IISHelp accedono alle directory virtuali.

Usa la configurazione PHP per sito

Utilizzando il gestore FastCGI, è possibile utilizzare un file PHP.ini diverso per ogni mapping dell’applicazione. Puoi modificare la configurazione di PHP per ciascuno dei tuoi utenti o delle tue app.

Configurando il file PHP.ini su una base, si ottiene un migliore controllo sul sistema.

Isola account utente IIS e pool di applicazioni

Separare utenti e app PHP con l’uso di account utente e pool di applicazioni diversi. Ciò impedisce agli utenti e alle app PHP di intromettersi a vicenda. La separazione degli account utente e dei pool di app può anche aiutare a isolare gli arresti anomali di PHP per l’utente o l’app precisi che è la causa del problema.

Gestire le autorizzazioni NTFS

Assicurati che le autorizzazioni siano impostate per i tuoi utenti. Utilizzare le autorizzazioni Nega NTFS e concedere agli utenti l’accesso solo a ciò di cui hanno bisogno. Se hai separato gli account utente e i pool di app, puoi rendere impossibile per un utente ottenere le autorizzazioni di un altro utente o applicazione.

Si noti che è più comune escludere gli utenti dagli ACL rispetto all’impostazione Nega su file e cartelle specifici. Pianifica la struttura delle autorizzazioni in anticipo e esegui il backup di tutto prima di apportare modifiche.

Utilizzare la riscrittura degli URL

Usa la riscrittura degli URL per proteggere il tuo server. Invece di archiviare l’ID sessione sull’URL, archiviarlo invece in un cookie. Quindi genera un nuovo token sull’URL. Se la richiesta successiva dal server non include il nuovo token, il server può ignorarlo.

Modifica le impostazioni di configurazione

È possibile modificare le impostazioni di PHP per rafforzare la sicurezza di un’installazione PHP. Questo aiuta a mantenere il sito Web sicuro e protetto dagli attacchi di elementi senza scrupoli. Il file Php.ini stabilisce la disposizione delle impostazioni utilizzate da PHP sul tuo sito web. Il file Php.ini stabilisce il limite dell’autorizzazione concessa agli script PHP e stabilisce anche le azioni che gli script non possono eseguire.

Limitare le autorizzazioni alle estensioni PHP

Concedi solo le autorizzazioni alle estensioni PHP che verrebbero utilizzate dalle tue app. Alcuni comandi PHP, come register_globals e allow_url_fopen, possono causare rischi per la sicurezza. Pertanto, è necessario disabilitarli se è possibile. Inoltre, devi disattivare il comando expose_php per impedire a PHP di rivelare che è impostato sul tuo server.

Abilita solo funzioni e classi utilizzate dalle tue app

Modifica le tue impostazioni PHP per abilitare solo le funzioni e le classi utilizzate dalla tua applicazione. Utilizza i comandi PHP disable_functions e disable_classes per ottenere un elenco di funzioni e classi separate da virgola che prevedi di disabilitare.

Quindi, posizionare un limite sul comando: max_execution_time, max_input_time, memory_limit, post_max_size e upload_max_filesize proprio per quello che ti serve e che cosa può gestire il tuo server.

Utilizza i filtri di richiesta

Porre limiti al tipo di richieste HTTP. La maggior parte delle applicazioni PHP necessita solo delle funzionalità GET, HEAD e POST. È possibile utilizzare uno strumento di sicurezza chiamato URLScan per filtrare altri tipi di richieste HTTP che impediscono l’esecuzione di richieste dannose. Questo strumento viene fornito con IIS ed è installato come parte del filtro ISAPI (Internet Server Application Programming Interface).

Può anche cercare modelli di traffico dannoso noti e impedire al traffico di essere elaborato dal server. Ciò rende il filtro richieste con URLScan un ottimo modo per migliorare la sicurezza del sistema.

Dai un’occhiata a questi 3 migliori servizi di web hosting

FastComet

Prezzo di partenza:
$ 2.95


Affidabilità
9.7


Prezzi
9.5


Di facile utilizzo
9.7


Supporto
9.7


Caratteristiche
9.6

Leggi le recensioni

Visita FastComet

Hosting A2

Prezzo di partenza:
$ 3.92


Affidabilità
9.3


Prezzi
9.0


Di facile utilizzo
9.3


Supporto
9.3


Caratteristiche
9.3

Leggi le recensioni

Visita A2 Hosting

ChemiCloud

Prezzo di partenza:
$ 2.76


Affidabilità
10


Prezzi
9.9


Di facile utilizzo
9.9


Supporto
10


Caratteristiche
9.9

Leggi le recensioni

Visita ChemiCloud

Articoli How-To correlati

  • Come proteggere la tua infrastruttura e le applicazioni PHP della piattaforma Web Microsoft
    intermedio
  • Come utilizzare FastCGI per ospitare applicazioni PHP su IIS 7
    intermedio
  • Come configurare il modulo Fastcgi e PHP per ospitare applicazioni PHP su IIS 7 e versioni successive
    intermedio
  • Come impostare e utilizzare l’ambiente Fastcgi in (IIS) 7, IIS 7
    intermedio
  • Come installare e configurare MySQL per applicazioni PHP su Windows IIS 7
    intermedio
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me