In dit artikel vind je een overzicht van alle security-gerelateerde artikelen voor VPS'en in onze knowledge base. Deze artikelen beschrijven zowel maatregelen die je zelf kunt nemen, als maatregelen die wij voor je nemen (zoals het monitoren op kwetsbaarheden).
Minimale maatregelen
Je kunt zo ver gaan in de beveiliging van je VPS als je zelf wilt, maar om risico's te beperken raden we in ieder geval de volgende veiligheidsmaatregelen aan:
Algemeen
- Gebruik unieke wachtwoorden
- Wees bewust van de risico’s van phishing
- Schakel 2fa in voor het TransIP-controlepaneel (en elke andere partij waar je het kan gebruiken)
- Gebruik een password manager
- Zie je langdurig dat je CPU helemaal belast wordt (let op: de limiet is 100% per CPU core van je VPS) of het netwerk van je VPS in het TransIP-controlepaneel? Dan is de kans groot dat je server geïnfecteerd is met malware of een virus
- Gebruik zeker bij meerdere VPS'en een VPN-server en private network zodat je toegetaan verkeer kunt beperken tot IP-adressen van je private network en VPN.
- Begin bij een nieuwe installatie van je VPS met de beveiliging daarvan en niet met de uiteindelijke use case
- Update je VPS regelmatig, stel liefst geautomatiseerde security updates in
- Gebruik een firewall
Linux
- Neem alle maatregelen onder het kopje 'Linux - Brutefocre /SSH'
- Het Fast Installs proces staat je toe om voor een aantal besturingssystemen je VPS kant en klaar op te leveren met een SSH-key geconfigureerd en eventuele configuratiewijzigingen zoals een gewijzigde SSH-poort (via een Cloud-Init file).
Windows
- Verander je Remote Desktop Poort
- Gebruik een Active Directory wanneer je met meerdere gebruikers werkt die gescheiden rechten nodig hebben
Algemeen
DDoS
Linux - Bruteforce / SSH
- Je SSH-poort veranderen
- SSH-keys gebruiken
- Root SSH-toegang verbieden
- Fail2Ban bruteforce beveiliging
Je kunt ook alleen je eigen IP-adressen toegang te geven tot SSH via IP-whitelisting. Zie hiervoor onze firewall-documentatie hieronder.
Linux-VPS updaten
Voor het updaten van een VPS met een controlepaneel, zie de specifieke DirectAdmin, Plesk en cPanel onderdelen van dit artikel.
Linux - Anti-Virus
Firewall
- De VPS-Firewall in het controlepaneel
- Firewalld CentOS 7, 8 en AlmaLinux 8, Rocky Linux 8
- Uncomplicated Firewall (UFW) Debian 9/10
- Uncomplicated Firewall (UFW) Debian 11
- Uncomplicated Firewall (UFW) Ubuntu 18.04 / 20.04 / 22.04
- pfSense-firewall installatiehandleiding
- Windows Firewall logging inschakelen en interpreteren
VPN
DirectAdmin
Plesk
cPanel
Windows
- De Remote Desktop Poort beveiligen
- Remote Desktop toegang beperkten tot specifieke IP-adressen
- Een Active Directory gebruiken (aanbevolen om gebruikers en groepen te beheren)
- Een Remote Desktop Gateway gebruiken
- Active Directory Events monitoren
SSL
- SSL in DirectAdmin
- SSL in Plesk
- SSL in cPanel
- SSL in Windows IIS
- SSL in Apache
- SSL in HA-IP / HA-IP Pro
- Overige SSL-handleidingen
Kwetsbaarheden die wij monitoren
De onderstaande kwetsbaarheden worden automatisch door ons gemonitord. Wanneer wij een VPS aantreffen waarbij een van onderstaande services kwetsbaar is, ontvang je van ons een e-mail met een link naar het relevante artikel. Als na een aangegeven periode de service nog kwetsbaar is, sluiten wij de poort in onze firewall.
- Je NTP-server tegen misbruik beschermen
- Je SNMP-server tegen misbruik beschermen
- De RPC-portmapperservice onbereikbaar maken
- Misbruik van de LDAP-service op Windows Server voorkomen
- Misbruik van open DNS-resolvers voorkomen
- Misbruik van de NetBIOS-service voorkomen
- Misbruik van de Memcache-service voorkomen
- Misbruik van de SSDP-poort voorkomen
Abusemeldingen / Geïnfecteerde VPS
WordPress
Wij voegen gaandeweg meer onderwerpen toe aan dit artikel. Wil jij graag een specifiek beveiligingsonderwerp gedocumenteerd zien? Laat dan vooral een bericht achter onder 'Reacties'.
Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt hen bereiken via de knop 'Neem contact op' onderaan deze pagina.