Hallo,
ich habe Apache Mod_Security2 installiert. Läuft auch tadellos. Nun lese ich sehr oft, das die Regeln von gotroot.com des öfteren empfohlen werden. Ist dem wirklich so? Immerhin ist das Ganze ja nicht gerade billig.
Gruß Hille
Debian Mod Security
-
- Posts: 409
- Joined: 2008-03-12 05:36
Re: Debian Mod Security
Mir zumindest haben bisher immer die mitgelieferten Rules gereicht - lokal angepasst natürlich.
Wichtiger ist ohnehin die Anwendungen aktuell zu halten anstatt Unsicheres mit diversen Tools sicher machen zu wollen.
Dass die aMembers einsetzen bei dem alles (inkl. Passwörter) im Klartext gespeichert wird, wenn nicht selbst angepasst, spricht nicht gerade für sie.
Wichtiger ist ohnehin die Anwendungen aktuell zu halten anstatt Unsicheres mit diversen Tools sicher machen zu wollen.
Dass die aMembers einsetzen bei dem alles (inkl. Passwörter) im Klartext gespeichert wird, wenn nicht selbst angepasst, spricht nicht gerade für sie.
Last edited by rudelgurke on 2011-09-08 16:28, edited 1 time in total.
-
- Posts: 274
- Joined: 2011-09-05 09:00
Re: Debian Mod Security
Danke für die Antwort.
Das sehe ich genauso, das Updates der wichtigere Teil sind. Ich denke mal, dad solche Tools einen kleinen Teil zur Erhöhung der Sicherheit beitragen.
Das sehe ich genauso, das Updates der wichtigere Teil sind. Ich denke mal, dad solche Tools einen kleinen Teil zur Erhöhung der Sicherheit beitragen.
Last edited by AWOHille on 2011-09-09 08:25, edited 1 time in total.
-
- Administrator
- Posts: 2641
- Joined: 2004-01-21 17:44
Re: Debian Mod Security
Tools wie mod_security können Zeit erkaufen, weil sie ggf. den Erfolg eines Angriffs hinauszögern können. Außerdem helfen die Logs bei forensischer Analyse - insofern kann mod_security ein sinnvoller Baustein in einem Sicherheitskonzept sein. Man darf sich nur nicht 100% darauf verlassen.
Ich handhabe es ähnlich wie Rudelgurke - zunächst habe ich die mitgelieferten Regeln (mit kleinen Anpassungen) im DetectionOnly Mode mitlaufen lassen, sogar über mehrere Wochen. Die Logs habe ich dann ausgewertet und für einzelne virtuelle Hosts entsprechende Anpassungen vorgenommen.
Ich handhabe es ähnlich wie Rudelgurke - zunächst habe ich die mitgelieferten Regeln (mit kleinen Anpassungen) im DetectionOnly Mode mitlaufen lassen, sogar über mehrere Wochen. Die Logs habe ich dann ausgewertet und für einzelne virtuelle Hosts entsprechende Anpassungen vorgenommen.
“Some humans would do anything to see if it was possible to do it. If you put a large switch in some cave somewhere, with a sign on it saying 'End-of-the-World Switch. PLEASE DO NOT TOUCH', the paint wouldn't even have time to dry.” — Terry Pratchett, Thief of Time