As 50 melhores dicas de segurança para proteção do Linux: uma lista de verificação abrangente
LarLar > blog > As 50 melhores dicas de segurança para proteção do Linux: uma lista de verificação abrangente

As 50 melhores dicas de segurança para proteção do Linux: uma lista de verificação abrangente

Jun 02, 2023

O Linux alimenta a maior parte da web e uma quantidade considerável de estações de trabalho em todo o mundo. Uma das principais razões por trás da popularidade cada vez maior dos sistemas Linux e BSD são suas políticas sólidas em relação à segurança. Os sistemas Linux são inerentemente difíceis de quebrar devido aos seus princípios de design subjacentes. No entanto, nenhum sistema é inquebrável e, se você não fortalecer sua estação de trabalho ou servidor Linux de acordo com os padrões mais recentes, provavelmente será vítima de vários tipos de ataques e/ou violação de dados. É por isso que descrevemos 50 dicas de proteção do Linux que o ajudarão a aumentar a segurança do seu servidor para o próximo nível.

A segurança se tornou parte integrante do mundo da computação. Como resultado, é essencial fortalecer sua estação de trabalho pessoal, bem como a segurança do servidor. Portanto, continue lendo e incorpore ao máximo as dicas abaixo para aumentar a segurança da sua máquina Linux.

Documentar as informações do host pode ser extremamente benéfico no longo prazo. Se você pretende manter o mesmo sistema ao longo do tempo, é provável que as coisas fiquem complicadas em algum momento. No entanto, se você documentar sua estação de trabalho ou servidor desde o dia de sua instalação, terá uma ideia sólida da infraestrutura geral do sistema e das políticas empregadas.

Inclua as informações abaixo sobre o sistema em sua documentação. Sinta-se à vontade para adicionar alguns extras com base nos requisitos do seu servidor.

Você deve proteger seu BIOS usando uma senha apropriada para que outros usuários não possam acessar ou modificar as configurações. Como é bastante simples acessar o menu do BIOS em placas-mãe modernas, os usuários finais podem substituir as configurações existentes e manipular configurações confidenciais.

Além disso, os usuários também podem usar sistemas inicializáveis ​​para acessar os dados do host. Isso também pode representar ameaças à integridade do seu servidor. Você pode desativar completamente os dispositivos USB usando o seguinte comando.

A inicialização USB também pode ser desativada no menu BIOS. No entanto, isso não é obrigatório se você estiver executando uma estação de trabalho pessoal que não pode ser acessada por outros usuários.

Criptografar o armazenamento em disco pode ser altamente benéfico a longo prazo. Isso evitará vazamentos de dados em caso de roubo ou intrusão de terceiros. Felizmente, há uma grande variedade de ferramentas de criptografia do Linux que tornam isso fácil para os administradores.

Além disso, as distribuições Linux modernas oferecem aos administradores a criptografia de seu sistema de arquivos Linux durante o processo de instalação. No entanto, você deve saber que a criptografia pode afetar o rendimento do desempenho e provavelmente dificultará a recuperação dos dados.

Como os dados transmitidos pela rede podem ser facilmente capturados e analisados ​​usando ferramentas de segurança de código aberto, a criptografia de dados deve ser sua principal prioridade durante o processo de proteção do Linux. Muitas ferramentas legadas de comunicação de dados não empregam criptografia adequada e, portanto, podem deixar seus dados vulneráveis.

Você deve sempre usar serviços de comunicação seguros, como ssh, scp, rsync ou sftp para transferência remota de dados. O Linux também permite aos usuários montar sistemas de arquivos remotos usando ferramentas especiais como fuse ou sshfs. Tente usar a criptografia GPG para criptografar e assinar seus dados. Outras ferramentas Linux que oferecem serviços de criptografia de dados incluem OpenVPN, Lighthttpd SSL, Apache SSL e Let's Encrypt.

Um grande número de programas Unix legados não oferece segurança essencial durante a transmissão de dados. Isso inclui FTP, Telnet, rlogin e rsh. Não importa se você está protegendo seu servidor Linux ou sistema pessoal, pare de usar esses serviços para sempre.

Você pode usar outras alternativas para este tipo de tarefas de transferência de dados. Por exemplo, serviços como OpenSSH, SFTP ou FTPS garantem que a transmissão de dados ocorra através de um canal seguro. Alguns deles empregam criptografias SSL ou TLS para fortalecer a comunicação de dados. Você pode usar os comandos abaixo para remover serviços legados como NIS, telnet e rsh do seu sistema.

Use o primeiro comando para distribuições baseadas em RPM como RHEL e Centos ou qualquer sistema que use o gerenciador de pacotes yum. O segundo comando funciona em sistemas baseados em Debian/Ubuntu.

in an editor where you can assign the quota limits. You can set both soft and hard limits for the disk quota size as well as the number of inodes. Use the below command to view a report on the disk quota usage./p>