LFCA: Linux സിസ്റ്റം പരിരക്ഷിക്കുന്നതിനുള്ള അടിസ്ഥാന സുരക്ഷാ നുറുങ്ങുകൾ - ഭാഗം 17


ഇപ്പോൾ എന്നത്തേക്കാളും, വളരെ മൂല്യവത്തായതും വലിയ സാമ്പത്തിക പ്രതിഫലം നൽകുന്നതുമായ അതീവ സെൻസിറ്റീവും രഹസ്യാത്മകവുമായ ഡാറ്റയുടെ സമ്പാദനത്താൽ പ്രചോദിതമായ സുരക്ഷാ ലംഘനങ്ങളാൽ സംഘടനകൾ നിരന്തരം പൊട്ടിത്തെറിക്കുന്ന ഒരു ലോകത്താണ് നമ്മൾ ജീവിക്കുന്നത്.

വിനാശകരമായ സൈബർ ആക്രമണത്തിൽ നിന്ന് കഷ്ടപ്പെടാനുള്ള ഉയർന്ന അപകടസാധ്യത ഉണ്ടായിരുന്നിട്ടും, മിക്ക കമ്പനികളും നന്നായി തയ്യാറാകുന്നില്ല അല്ലെങ്കിൽ ചുവന്ന പതാകകളെ അവഗണിക്കുന്നു, പലപ്പോഴും വിനാശകരമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കുന്നു എന്നത് വളരെ ആശ്ചര്യകരമാണ്.

2016-ൽ, Equifax-ന് ഒരു ദുരന്തകരമായ ഡാറ്റാ ലംഘനം നേരിടേണ്ടിവന്നു, അവിടെ സുരക്ഷാ വീഴ്ചകളുടെ ഒരു പരമ്പരയെത്തുടർന്ന് ദശലക്ഷക്കണക്കിന് വളരെ രഹസ്യാത്മകമായ ഉപഭോക്തൃ രേഖകൾ മോഷ്ടിക്കപ്പെട്ടു. ഇക്വിഫാക്സിലെ സുരക്ഷാ ടീം ശരിയായ സുരക്ഷാ നടപടികൾ നടപ്പിലാക്കിയിരുന്നെങ്കിൽ ലംഘനം തടയാനാകുമെന്ന് വിശദമായ റിപ്പോർട്ട് സൂചിപ്പിച്ചു.

വാസ്തവത്തിൽ, ലംഘനത്തിന് മാസങ്ങൾക്ക് മുമ്പ്, ഇക്വിഫാക്uസിന് അവരുടെ വെബ് പോർട്ടലിൽ അവരുടെ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യാനുള്ള സാധ്യതയെക്കുറിച്ച് മുന്നറിയിപ്പ് നൽകിയിരുന്നു, എന്നാൽ സങ്കടകരമെന്നു പറയട്ടെ, ഗുരുതരമായ പ്രത്യാഘാതങ്ങളോടെ മുന്നറിയിപ്പ് ശ്രദ്ധിക്കപ്പെടാതെ പോയി. മറ്റ് പല വൻകിട കോർപ്പറേഷനുകളും ആക്രമണങ്ങൾക്ക് ഇരയായിട്ടുണ്ട്, അത് ഓരോ നിമിഷവും സങ്കീർണ്ണതയിൽ വളരുന്നു.

നിങ്ങളുടെ Linux സിസ്റ്റത്തിന്റെ സുരക്ഷ എത്രത്തോളം നിർണായകമാണെന്ന് ഞങ്ങൾക്ക് ഊന്നിപ്പറയാനാവില്ല. നിങ്ങൾ ലംഘനങ്ങൾക്ക് സാധ്യതയുള്ള ഒരു ഉയർന്ന സാമ്പത്തിക സ്ഥാപനമായിരിക്കില്ല, എന്നാൽ അതിനർത്ഥം നിങ്ങളുടെ കാവൽ നിൽക്കരുത് എന്നാണ്.

നിങ്ങളുടെ Linux സെർവർ സജ്ജീകരിക്കുമ്പോൾ സുരക്ഷ നിങ്ങളുടെ മനസ്സിൽ ഏറ്റവും ഉയർന്നതായിരിക്കണം, പ്രത്യേകിച്ചും അത് ഇന്റർനെറ്റുമായി ബന്ധിപ്പിച്ച് വിദൂരമായി ആക്uസസ് ചെയ്യുകയാണെങ്കിൽ. നിങ്ങളുടെ Linux സെർവർ സംരക്ഷിക്കുന്നതിന് അടിസ്ഥാന സുരക്ഷാ വൈദഗ്ധ്യം ഉണ്ടായിരിക്കേണ്ടത് അത്യാവശ്യമാണ്.

ഈ ഗൈഡിൽ, നുഴഞ്ഞുകയറ്റക്കാരിൽ നിന്ന് നിങ്ങളുടെ സിസ്റ്റത്തെ സംരക്ഷിക്കാൻ നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന ചില അടിസ്ഥാന സുരക്ഷാ നടപടികളിൽ ഞങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.

സൈബർ ആക്രമണ വെക്uടറുകൾ

നിങ്ങളുടെ Linux സെർവർ ആക്uസസ് ചെയ്യുന്നതിന് നുഴഞ്ഞുകയറ്റക്കാർ വിവിധ ആക്രമണ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കും. നിങ്ങളുടെ സിസ്റ്റത്തെ സംരക്ഷിക്കാൻ നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന ചില നടപടികളിലേക്ക് കടക്കുന്നതിന് മുമ്പ്, ഒരു ഹാക്കർക്ക് സിസ്റ്റങ്ങളിലേക്ക് നുഴഞ്ഞുകയറാൻ ഉപയോഗിക്കാവുന്ന ചില സാധാരണ ആക്രമണ വെക്റ്ററുകൾ നമുക്ക് പ്രയോജനപ്പെടുത്താം.

ഉപയോക്താവിന്റെ ലോഗിൻ ക്രെഡൻഷ്യലുകൾ ഊഹിക്കാൻ ഹാക്കർ ട്രയലും പിശകും ഉപയോഗിക്കുന്ന ആക്രമണമാണ് ബ്രൂട്ട്-ഫോഴ്uസ് ആക്രമണം. സാധാരണയായി, നുഴഞ്ഞുകയറ്റക്കാരൻ ഉപയോക്തൃനാമത്തിന്റെയും പാസ്uവേഡിന്റെയും ശരിയായ സംയോജനം ലഭിക്കുന്നതുവരെ തുടർച്ചയായി എൻട്രി നേടുന്നതിന് ഓട്ടോമേറ്റഡ് സ്ക്രിപ്റ്റുകൾ ഉപയോഗിക്കും. ദുർബലവും എളുപ്പത്തിൽ ഊഹിക്കാവുന്നതുമായ പാസ്uവേഡുകൾ ഉപയോഗിക്കുന്നിടത്ത് ഇത്തരത്തിലുള്ള ആക്രമണം ഏറ്റവും ഫലപ്രദമാണ്.

നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഹ്രസ്വവും എളുപ്പത്തിൽ ഊഹിക്കാവുന്നതുമായ പാസ്uവേഡുകൾ പോലുള്ള ദുർബലമായ ക്രെഡൻഷ്യലുകൾ, പാസ്uവേഡ്1234 പോലുള്ളവ നിങ്ങളുടെ സിസ്റ്റത്തിന് അപകടസാധ്യത ഉണ്ടാക്കുന്നു. ഒരു പാസ്uവേഡ് ചെറുതും സങ്കീർണ്ണവുമല്ല, നിങ്ങളുടെ സിസ്റ്റം വിട്ടുവീഴ്ച ചെയ്യപ്പെടാനുള്ള സാധ്യത കൂടുതലാണ്.

ഫിഷിംഗ് എന്നത് ഒരു സോഷ്യൽ എഞ്ചിനീയറിംഗ് സാങ്കേതികതയാണ്, അവിടെ ആക്രമണകാരി ഇരയ്ക്ക് ഒരു നിയമാനുസൃത സ്ഥാപനത്തിൽ നിന്നോ നിങ്ങൾക്ക് അറിയാവുന്നതോ ബിസിനസ്സ് ചെയ്യുന്നവരുമായോ വരുന്ന ഒരു ഇമെയിൽ അയയ്ക്കുന്നു.

സാധാരണയായി, ഇമെയിലിൽ തന്ത്രപ്രധാനമായ വിവരങ്ങൾ വെളിപ്പെടുത്താൻ ഇരയെ പ്രേരിപ്പിക്കുന്ന നിർദ്ദേശങ്ങൾ അടങ്ങിയിരിക്കുന്നു അല്ലെങ്കിൽ കമ്പനിയുടെ സൈറ്റായി കാണിക്കുന്ന ഒരു വ്യാജ സൈറ്റിലേക്ക് അവരെ നയിക്കുന്ന ഒരു ലിങ്ക് അടങ്ങിയിരിക്കാം. ഇരയായയാൾ ലോഗിൻ ചെയ്യാൻ ശ്രമിച്ചാൽ, അവരുടെ യോഗ്യതാപത്രങ്ങൾ അക്രമി പിടിച്ചെടുത്തു.

ക്ഷുദ്ര സോഫ്റ്റ്uവെയർ എന്നതിന്റെ ചുരുക്കപ്പേരാണ് ക്ഷുദ്രവെയർ. വൈറസുകൾ, ട്രോജനുകൾ, വേമുകൾ, ransomware എന്നിവ പോലെയുള്ള വിനാശകരമായ ആപ്ലിക്കേഷനുകളുടെ വിശാലമായ ശ്രേണി ഇത് ഉൾക്കൊള്ളുന്നു, അവ അതിവേഗം പടരാനും മോചനദ്രവ്യത്തിന് പകരമായി ഇരയുടെ സിസ്റ്റത്തെ ബന്ദിയാക്കാനും രൂപകൽപ്പന ചെയ്uതിരിക്കുന്നു.

അത്തരം ആക്രമണങ്ങൾ ദുർബലപ്പെടുത്തുകയും ഒരു ഓർഗനൈസേഷന്റെ ബിസിനസ്സ് തളർത്തുകയും ചെയ്യും. ചില മാൽവെയറുകൾ ഇമേജുകൾ, വീഡിയോകൾ, വേഡ് അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റുകൾ പോലുള്ള ഡോക്യുമെന്റുകളിലേക്ക് കുത്തിവയ്ക്കുകയും ഒരു ഫിഷിംഗ് ഇമെയിലിൽ പാക്കേജുചെയ്യുകയും ചെയ്യാം.

ഒരു സെർവറിന്റെയോ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെയോ ലഭ്യതയെ പരിമിതപ്പെടുത്തുകയോ സ്വാധീനിക്കുകയോ ചെയ്യുന്ന ഒരു ആക്രമണമാണ് DoS ആക്രമണം. ഹാക്കർ ട്രാഫിക് അല്ലെങ്കിൽ പിംഗ് പാക്കറ്റുകൾ ഉപയോഗിച്ച് സെർവറിനെ നിറയ്ക്കുന്നു, അത് സെർവറിനെ ദീർഘകാലത്തേക്ക് ആക്സസ് ചെയ്യാൻ കഴിയില്ല.

ഒരു ടാർഗെറ്റിനെ ട്രാഫിക്കിൽ നിറയ്ക്കുന്ന ഒന്നിലധികം സംവിധാനങ്ങൾ ഉപയോഗപ്പെടുത്തുന്ന ഒരുതരം DoS ആണ് DDoS (ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ് സർവീസ്) ആക്രമണം.

സ്ട്രക്ചർഡ് ക്വറി ലാംഗ്വേജ് എന്നതിന്റെ ചുരുക്കെഴുത്ത്, ഡാറ്റാബേസുകളുമായി ആശയവിനിമയം നടത്താൻ ഉപയോഗിക്കുന്ന ഒരു ഭാഷയാണ് SQL. ഡാറ്റാബേസിൽ റെക്കോർഡുകൾ സൃഷ്ടിക്കാനും ഇല്ലാതാക്കാനും അപ്ഡേറ്റ് ചെയ്യാനും ഇത് ഉപയോക്താക്കളെ അനുവദിക്കുന്നു. ഡാറ്റാബേസുമായി സംവദിക്കാൻ SQL ഉപയോഗിക്കുന്ന റിലേഷണൽ ഡാറ്റാബേസുകളിൽ ധാരാളം സെർവറുകൾ ഡാറ്റ സംഭരിക്കുന്നു.

ഒരു SQL കുത്തിവയ്പ്പ് ആക്രമണം അറിയപ്പെടുന്ന SQL അപകടസാധ്യതയെ സ്വാധീനിക്കുന്നു, ഇത് ക്ഷുദ്രകരമായ SQL കോഡ് കുത്തിവയ്ക്കുന്നതിലൂടെ സെർവറിനെ സെൻസിറ്റീവ് ഡാറ്റാബേസ് വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നു. ക്രെഡിറ്റ് കാർഡ് നമ്പറുകൾ, സോഷ്യൽ സെക്യൂരിറ്റി നമ്പറുകൾ, പാസ്uവേഡുകൾ എന്നിങ്ങനെ വ്യക്തിപരമായി തിരിച്ചറിയാൻ കഴിയുന്ന വിവരങ്ങൾ ഡാറ്റാബേസ് സംഭരിച്ചാൽ ഇത് വലിയ അപകടസാധ്യത സൃഷ്ടിക്കുന്നു.

MITM എന്ന് പൊതുവെ ചുരുക്കി വിളിക്കപ്പെടുന്ന, മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിൽ, രണ്ട് കക്ഷികൾക്കിടയിലുള്ള ട്രാഫിക്ക് ഒതുക്കുകയോ പരിഷ്ക്കരിക്കുകയോ ചെയ്യുക എന്ന ലക്ഷ്യത്തോടെ രണ്ട് പോയിന്റുകൾക്കിടയിൽ ഒരു ആക്രമണകാരി വിവരങ്ങൾ തടസ്സപ്പെടുത്തുന്നത് ഉൾപ്പെടുന്നു. ഇരയെ ചാരപ്പണി ചെയ്യുകയോ ഡേറ്റ ദുഷിപ്പിക്കുകയോ തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മോഷ്ടിക്കുകയോ ആണ് ലക്ഷ്യം.

നിങ്ങളുടെ ലിനക്സ് സെർവർ സുരക്ഷിതമാക്കുന്നതിനുള്ള അടിസ്ഥാന നുറുങ്ങുകൾ

നിങ്ങളുടെ സിസ്റ്റം ലംഘിക്കാൻ ഒരു ആക്രമണകാരിക്ക് ഉപയോഗിക്കാനാകുന്ന സാധ്യതയുള്ള ഗേറ്റ്uവേകൾ പരിശോധിച്ച ശേഷം, നിങ്ങളുടെ സിസ്റ്റത്തെ സംരക്ഷിക്കാൻ നിങ്ങൾക്ക് എടുക്കാവുന്ന ചില അടിസ്ഥാന നടപടികളെക്കുറിച്ച് നമുക്ക് നോക്കാം.

നിങ്ങളുടെ സെർവറിന്റെ ഫിസിക്കൽ ലൊക്കേഷനും സുരക്ഷയും സംബന്ധിച്ച് കൂടുതൽ ചിന്തിക്കുന്നില്ല, എന്നിരുന്നാലും, നിങ്ങളുടെ സെർവർ ഒരു ഓൺ-പ്രെമൈസ് എൻവയോൺമെന്റിൽ സ്ഥാപിക്കാൻ പോകുകയാണെങ്കിൽ, സാധാരണയായി നിങ്ങൾ ഇവിടെ തുടങ്ങും.

ബാക്കപ്പ് പവർ, അനാവശ്യ ഇന്റർനെറ്റ് കണക്റ്റിവിറ്റി, മതിയായ തണുപ്പിക്കൽ എന്നിവയുള്ള ഒരു ഡാറ്റാ സെന്ററിൽ നിങ്ങളുടെ സെർവർ സുരക്ഷിതമായി സുരക്ഷിതമാണെന്ന് ഉറപ്പാക്കേണ്ടത് പ്രധാനമാണ്. ഡാറ്റാ സെന്ററിലേക്കുള്ള പ്രവേശനം അംഗീകൃത ഉദ്യോഗസ്ഥർക്ക് മാത്രമായി പരിമിതപ്പെടുത്തണം.

സെർവർ സജ്ജീകരിച്ചുകഴിഞ്ഞാൽ, ശേഖരണങ്ങളും ആപ്ലിക്കേഷൻ സോഫ്റ്റ്uവെയർ പാക്കേജുകളും ഇനിപ്പറയുന്ന രീതിയിൽ അപ്uഡേറ്റ് ചെയ്യുക എന്നതാണ് ആദ്യം ചെയ്യേണ്ടത്. പാക്കേജ് അപ്uഡേറ്റ് ചെയ്യുന്നത് നിലവിലുള്ള ആപ്ലിക്കേഷനുകളിൽ ഉണ്ടായേക്കാവുന്ന പഴുതുകൾ പാച്ചുചെയ്യുന്നു.

ഉബുണ്ടു/ഡെബിയൻ വിതരണങ്ങൾക്കായി:

$ sudo apt update -y
$ sudo apt upgrade -y

RHEL/CentOS വിതരണങ്ങൾക്കായി:

$ sudo yum upgrade -y

ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്ന ഒരു ആപ്ലിക്കേഷനാണ് ഫയർവാൾ. നിങ്ങൾ UFW ഫയർവാൾ പോലെയുള്ള ശക്തമായ ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും ആവശ്യമായ സേവനങ്ങളും അവയുടെ അനുബന്ധ പോർട്ടുകളും മാത്രം അനുവദിക്കുന്നതിന് അത് പ്രവർത്തനക്ഷമമാക്കുകയും വേണം.

ഉദാഹരണത്തിന്, കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഉബുണ്ടുവിൽ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും:

$ sudo apt install ufw

ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, ഇത് ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തനക്ഷമമാക്കുക:

$ sudo ufw enable

HTTPS പോലുള്ള ഒരു സേവനം അനുവദിക്കുന്നതിന്, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക;

$ sudo ufw allow https

പകരമായി, നിങ്ങൾക്ക് അതിന്റെ അനുബന്ധ പോർട്ട് അനുവദിക്കാം, അത് 443 ആണ്.

$ sudo ufw allow 443/tcp

മാറ്റങ്ങൾ പ്രാബല്യത്തിൽ വരുന്നതിനായി വീണ്ടും ലോഡുചെയ്യുക.

$ sudo ufw reload

അനുവദനീയമായ സേവനങ്ങളും ഓപ്പൺ പോർട്ടുകളും ഉൾപ്പെടെ നിങ്ങളുടെ ഫയർവാളിന്റെ നില പരിശോധിക്കാൻ, റൺ ചെയ്യുക

$ sudo ufw status

കൂടാതെ, ഫയർവാളിൽ ഉപയോഗിക്കാത്തതോ ആവശ്യമില്ലാത്തതോ ആയ സേവനങ്ങളും പോർട്ടുകളും ഓഫാക്കുന്നത് പരിഗണിക്കുക. ഉപയോഗിക്കാത്ത ഒന്നിലധികം തുറമുഖങ്ങൾ ഉള്ളത് ആക്രമണ ലാൻഡ്uസ്uകേപ്പ് വർദ്ധിപ്പിക്കുന്നു.

ഡിഫോൾട്ട് SSH ക്രമീകരണങ്ങൾ സുരക്ഷിതമല്ല, അതിനാൽ ചില മാറ്റങ്ങൾ ആവശ്യമാണ്. ഇനിപ്പറയുന്ന ക്രമീകരണങ്ങൾ നടപ്പിലാക്കുന്നത് ഉറപ്പാക്കുക:

  • റിമോട്ട് ലോഗിൻ മുതൽ റൂട്ട് ഉപയോക്താവിനെ പ്രവർത്തനരഹിതമാക്കുക.
  • SSH പബ്ലിക്/പ്രൈവറ്റ് കീകൾ ഉപയോഗിച്ച് പാസ്uവേഡില്ലാത്ത SSH പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കുക.

ആദ്യ പോയിന്റിനായി, /etc/ssh/sshd_config ഫയൽ എഡിറ്റ് ചെയ്uത് കാണിച്ചിരിക്കുന്നതുപോലെ ദൃശ്യമാകുന്നതിന് ഇനിപ്പറയുന്ന പാരാമീറ്ററുകൾ പരിഷ്uക്കരിക്കുക.

PermitRootLogin no

വിദൂരമായി ലോഗിൻ ചെയ്യുന്നതിൽ നിന്ന് റൂട്ട് ഉപയോക്താവിനെ നിങ്ങൾ അപ്രാപ്തമാക്കിയാൽ, ഒരു സാധാരണ ഉപയോക്താവിനെ സൃഷ്ടിച്ച് സുഡോ പ്രത്യേകാവകാശങ്ങൾ നൽകുക. ഉദാഹരണത്തിന്.

$ sudo adduser user 
$ sudo usermod -aG sudo user 

പാസ്uവേഡ് ഇല്ലാത്ത പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കാൻ, ആദ്യം മറ്റൊരു Linux PC-ലേക്ക് പോകുക - വെയിലത്ത് നിങ്ങളുടെ PC കൂടാതെ ഒരു SSH കീ ജോഡി സൃഷ്ടിക്കുക.

$ ssh-keygen

തുടർന്ന് പൊതു കീ നിങ്ങളുടെ സെർവറിലേക്ക് പകർത്തുക

$ ssh-copy-id [email 

ലോഗിൻ ചെയ്uതുകഴിഞ്ഞാൽ, /etc/ssh/sshd_config ഫയൽ എഡിറ്റുചെയ്uത് കാണിച്ചിരിക്കുന്ന പരാമീറ്റർ പരിഷ്uക്കരിച്ചുകൊണ്ട് പാസ്uവേഡ് പ്രാമാണീകരണം പ്രവർത്തനരഹിതമാക്കുന്നത് ഉറപ്പാക്കുക.

PasswordAuthentication no

നിങ്ങളുടെ ssh പ്രൈവറ്റ് കീ നഷ്uടപ്പെടാതിരിക്കാൻ ശ്രദ്ധിക്കുക, കാരണം ലോഗിൻ ചെയ്യാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാനാകുന്ന ഒരേയൊരു മാർഗ്ഗം അതാണ്. അത് സുരക്ഷിതമായി സൂക്ഷിക്കുകയും ക്ലൗഡിൽ ബാക്കപ്പ് ചെയ്യുകയും ചെയ്യുക.

അവസാനമായി, മാറ്റങ്ങൾ വരുത്താൻ SSH പുനരാരംഭിക്കുക

$ sudo systemctl restart sshd

സൈബർ ഭീഷണികൾ വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഒരു ലോകത്ത്, നിങ്ങളുടെ Linux സെർവർ സജ്ജീകരിക്കാൻ തുടങ്ങുമ്പോൾ സുരക്ഷയ്ക്ക് ഉയർന്ന മുൻഗണന നൽകണം. ഈ ഗൈഡിൽ, നിങ്ങളുടെ സെർവറിനെ ശക്തിപ്പെടുത്തുന്നതിന് നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന ചില അടിസ്ഥാന സുരക്ഷാ നടപടികൾ ഞങ്ങൾ ഹൈലൈറ്റ് ചെയ്തിട്ടുണ്ട്. അടുത്ത വിഷയത്തിൽ, ഞങ്ങൾ കൂടുതൽ ആഴത്തിൽ പോയി നിങ്ങളുടെ സെർവർ കഠിനമാക്കാൻ നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന അധിക ഘട്ടങ്ങൾ നോക്കും.