Потрібен спеціаліст(и) з кібербезпеки / DevOps для комплексної перевірки нашої інфраструктури та усунення виявлених ризиків “під ключ”.
Треба переглянути:
Сервер
1. перевірка конфігурації ОС та сервісів (PROXMOX, SSH, firewall, fail2ban, оновлення, права доступу, логування)
2. аудит відкритих портів, служб, експозицій назовні
3. перевірка веб-сервера (Nginx/Apache), PHP, баз даних, Docker, TLS/SSL
4. пошук типових дір (misconfig, слабкі політики доступу, зайві сервіси,, неправильні ACL, тощо)
5. на сервері ж парочка віртуалок які треба протестити бо через кривого девелопера на сервер потрапив був майнер який створював файли в config(Laravel)
Роутер/мережа (Unifi UDM SE)
1.перевірка налаштувань WAN/LAN, firewall rules, VLAN, port forwarding, IDS/IPS, доступу до адмінки, VPN
2.мінімізація зовнішньої поверхні атаки та рекомендації по сегментації
Поштовий сервер (mailcow стоїть зараз але якщо є кращі варіанти то розгляну їх )
1. допомога в налаштуванні або підготовка покрокової інструкції з урахуванням нашого середовища
2. перевірка/налаштування DNS: MX, SPF, DKIM, DMARC, rDNS (де можливо), TLS
3. безпека: relay, brute force protection, політики паролів, доступ до адмінки, бекапи
Ключова вимога (важливо)
Робота має включати не лише аудит, а й оперативні виправлення (hardening) там, де це безпечно робити одразу. Після — розгорнутий рапорт: що зроблено, що знайдено, що рекомендовано, які ризики залишаються, і план наступних кроків.
Формат взаємодії та доступи
1. Доступ через Unifi Teleport -> SSH
2. Всі зміни — з фіксацією: що саме змінено, де, і чому
3. Бажано: спочатку швидко знайти критичні дирки , потім вже більш глибокий огляд
Що я очікую
1. Список знайдених проблем
2. Виконані виправлення (конкретні налаштування/конфіги)
Фінальний звіт (PDF/Doc), структура:
1. Executive summary (1 сторінка)
2. Знахідки проблем (порти/конфіги/скріни/логи)
3. Що виправлено (детально)
4. Що рекомендовано (коротко + чекліст)
Інструкція по пошті (якщо оберемо формат “інструкція замість повного налаштування”): кроки, DNS, тести, чекліст
Наявні базові механізми захисту: firewall, rate limit, fail2ban/еквівалент, SSH hardening
TLS налаштований коректно, слабкі протоколи/шифри прибрані (в рамках можливого)
Наданий звіт та чекліст наступних кроків
Вимоги до виконавця
Практичний досвід Linux, Nginx, Docker, mail-інфраструктури
Вміння працювати прозоро: change-log, пояснення рішень, мінімізація падінь сервера або системи
Досвід з Unifi/UDM SE(бажано) хоча це просто роутер ..
Додаткова інформація (для виконавця)
Середовище: сервер + роутер + поштовий сервер (деталі надам у приваті після вибору кандидата)
Бажаний результат: щоб при любих діях на сервері я був поінформований системою або панеллю безпеки , щоб максимально сервер був захищений від не дружелюбних конкурентів
Очікую ціну за повну послугу , на години не працюю. Тому прошу це врахувати , пропозиції з погодинною оплатою залишаю без розгляду.