Há muito tempo, o Linux tem uma reputação de segurança através da obscuridade. Os usuários tinham a vantagem de não serem o principal alvo dos hackers e não precisavam se preocupar. Esse fato não é mais válido e, em 2017 e 2018, vimos grandes quantidades de hackers explorando bugs e falhas do Linux, encontrando maneiras complicadas de instalar malware, vírus, rootkits e mais.
Devido à recente inundação de explorações, malwares e outras coisas ruins que prejudicam os usuários do Linux, a comunidade de código aberto respondeu por reforçando os recursos de segurança. Ainda assim, isso não é suficiente, e se você estiver usando o Linux em um servidor, é uma boa ideia olhar para a nossa lista e aprender maneiras de melhorar a segurança de um servidor Linux.
O SELinux, AKA Security-Enhanced Linux é uma ferramenta de segurança incorporada ao Kernel Linux. Uma vez ativado, ele pode facilmente aplicar uma política de segurança de sua escolha, que é essencial para um servidor Linux sólido.
Muitos sistemas operacionais de servidor baseados em RedHat vêm com o SELinux ativado e configurado com padrões muito bons. Dito isto, nem todos os sistemas operacionais compatíveis com o SELinux por padrão, por isso, mostraremos como ativá-lo.
Nota: Os pacotes de snap requerem o AppArmor, uma alternativa ao SELinux. Se você optar por usar o SELinux, em certos sistemas operacionais Linux, talvez não seja possível usar o Snaps.
O CentOS e o RedHat Enterprise Linux são fornecidos com o sistema de segurança SELinux. Ele é pré-configurado para uma boa segurança, portanto, não são necessárias instruções adicionais.
Desde o Karmic Koala, o Ubuntu tornou muito fácil ativar a ferramenta de segurança SELinux. Para configurá-lo, digite os seguintes comandos.
sudo apt instala selinux
Assim como no Ubuntu, o Debian facilita muito a instalação do SELinux. Para fazer isso, digite os seguintes comandos.
sudo apt-get install selinux-basics selinux-policy-default auditd
Depois de concluir a instalação do SELinux no Debian, confira a entrada Wiki no software. Ele abrange muitas informações necessárias para usá-las no sistema operacional.
Depois que o SELinux estiver funcionando, faça um favor a si mesmo e leia o manual do SELinux. Aprenda como funciona. Seu servidor agradecerá!
Para acessar o manual do SELinux, digite o seguinte comando em uma sessão do terminal.
homem selinux
Uma das coisas mais inteligentes que você pode fazer para proteger seu servidor Linux é desligar a conta Root e usar apenas os privilégios do Sudoer para realizar tarefas do sistema. Ao desativar o acesso a esta conta, você poderá garantir que maus atores não possam ter acesso total aos arquivos do sistema, instalar software problemático (como malware) etc.
O bloqueio da conta Root no Linux é fácil e, de fato, em muitos sistemas operacionais de servidor Linux (como o Ubuntu), ele já é desligado por precaução. Para obter mais informações sobre como desativar o acesso root, confira este guia. Nele, falamos sobre como bloquear uma conta root.
O SSH geralmente é um ponto fraco sério em muitos servidores Linux, pois muitos administradores de Linux preferem usar o configurações SSH padrão, pois são mais fáceis de girar, em vez de reservar um tempo para bloquear tudo baixa.
Tomar pequenas etapas para proteger o servidor SSH no seu sistema Linux pode atenuar uma boa parte de usuários não autorizados, ataques de malware, roubo de dados e muito mais.
No passado, no Addictivetips, escrevi um post detalhado sobre como proteger um servidor SSH Linux. Para obter mais informações sobre como bloquear seu servidor SSH, confira a postagem aqui.
Parece um ponto óbvio, mas você ficará surpreso ao saber quantos operadores de servidores Linux renunciam às atualizações em seus sistemas. A escolha é compreensível, pois todas as atualizações têm o potencial de estragar os aplicativos em execução, mas optando por Para evitar atualizações do sistema, você perde patches de segurança que corrigem explorações e bugs que os hackers usam para criar o Linux sistemas.
É verdade que a atualização em um servidor Linux de produção é muito mais irritante que jamais será na área de trabalho. O simples fato é que você não pode parar tudo para instalar patches. Para contornar isso, considere configurar um cronograma de atualização planejado.
Para deixar claro, não há ciência definida sobre agendas de atualização. Eles podem variar dependendo do seu caso de uso, mas é melhor instalar patches semanalmente ou quinzenalmente para segurança máxima.
O melhor de usar o Linux é que, se você precisar de um programa, desde que esteja usando a distribuição correta, há um repositório de software de terceiros disponível. O problema é que muitos desses repositórios de software têm o potencial de mexer com seu sistema, e o malware aparece regularmente neles. O fato é que, se você estiver executando uma instalação Linux dependente de software proveniente de fontes não verificadas de terceiros, ocorrerão problemas.
Se você precisar ter acesso ao software que seu sistema operacional Linux não distribui por padrão, pule os repositórios de software de terceiros dos pacotes Snap. Existem dezenas de aplicativos de nível de servidor na loja. O melhor de tudo é que cada um dos aplicativos da loja Snap recebe auditorias de segurança regularmente.
Deseja saber mais sobre o Snap? Confira nosso post sobre o assunto para saber como você pode fazê-lo em seu servidor Linux!
Em um servidor, ter um sistema Firewall eficaz é tudo. Se você tiver uma configuração, evitará muitos intrusos irritantes com os quais entraria em contato. Por outro lado, se você não conseguir configurar um sistema Firewall eficaz, o servidor Linux sofrerá bastante.
Existem várias soluções de firewall diferentes no Linux. Com isso em mente, alguns são mais fáceis de entender do que outros. De longe, um dos firewalls mais simples (e mais eficazes) do Linux é o FirewallD
Nota: para usar o FirewallD, você deve estar usando um sistema operacional de servidor com o sistema SystemD init.
Para ativar o FirewallD, primeiro você precisa instalá-lo. Inicie uma janela do terminal e insira os comandos que correspondem ao seu sistema operacional Linux.
sudo systemctl desativar ufw. sudo systemctl para ufw. sudo apt install firewalld
sudo apt-get install firewalld
sudo yum instalar firewalld
Com o software instalado no sistema, ative-o com o Systemd.
sudo systemctl enable firewalld. sudo systemctl start firewalld
Os problemas de segurança são cada vez mais comuns nos servidores Linux. Infelizmente, como o Linux continua a se tornar cada vez mais popular no espaço corporativo, esses problemas só serão mais prevalentes. Se você seguir as dicas de segurança nesta lista, poderá evitar a maioria desses ataques.
A sincronização de dados entre PCs pode certamente ser alcançada de...
Um dos melhores temas de estilo de design de material plano é o Vim...
Há muitos excelente anotação de aplicativos no Linux, mas um que me...