![Como resolver que o Snapchat não funciona em Android e iOS](/f/7870478f11e5d15fc2ac8c21f338bf27.png?width=100&height=100)
Neste artigo, faremos uma lista de recursos úteis de segurança do Linux que todo administrador de sistema deve saber. Também compartilhamos algumas ferramentas úteis para ajudar um administrador de sistema a garantir a segurança em seus servidores Linux.
A lista é a seguinte e não está organizada em nenhuma ordem específica.
Linux gerenciamento de usuários e grupos é um aspecto básico, mas muito vital da administração do sistema. Observe que um usuário pode ser uma pessoa ou uma entidade de software, como um proprietário de processos e arquivos de um servidor web.
Definição correta de gerenciamento de usuários (que pode implicar um detalhes da conta do usuário, grupos aos quais um usuário pertence, quais partes de um sistema um usuário pode acessar, quais programas eles podem executar, forçando a organização de senhas políticas de senha, etc.) podem ajudar um administrador de sistema a garantir acesso seguro ao sistema e operação de usuários em um Linux sistema.
PAM (Módulos de Autenticação Conectáveis) é um conjunto de bibliotecas poderoso e flexível para autenticação de usuário em todo o sistema. Cada biblioteca de funções que acompanha o PAM pode ser usada por um aplicativo para solicitar que um usuário seja autenticado.
Isso permite que um administrador do sistema Linux defina como os aplicativos autenticam os usuários. É poderoso, no entanto, e muito desafiador para entender, aprender e usar.
Linux vem com o Filtro de rede subsistema que oferece funcionalidades de filtragem de pacotes, todos os tipos de endereço de rede e tradução de porta, várias camadas de APIs para extensões de terceiros e muito mais.
Todas as soluções modernas de firewall Linux, como UFW (Firewall Descomplicado), firewalld, nfttables (o sucessor de iptables) e muito mais, use esse subsistema para filtragem de pacotes para ajudar a regular, proteger e bloquear o tráfego de rede que entra ou sai de um sistema Linux.
Um projeto originalmente desenvolvido pela Agência de Segurança Nacional dos Estados Unidos (NSA), Linux aprimorado seguro (ou SELinux em resumo) é um recurso de segurança avançado do Linux.
É uma arquitetura de segurança integrada ao kernel Linux usando o Módulos de segurança do Linux (LSM). Ele complementa o controle de acesso discricionário tradicional do Linux (DAC) fornecendo controle de acesso obrigatório (MAC).
Ele define os direitos de acesso e transição de cada usuário, aplicativo, processo e arquivo no sistema; ele rege as interações dessas entidades usando uma política de segurança que especifica quão rígida ou branda uma determinada instalação de sistema Linux deve ser.
SELinux vem pré-instalado na maioria, se não em todos Distribuições baseadas em RHEL como Fedora, CentOS-stream, Rocky Linux, AlmaLinux, etc.
Igual a SELinux, AppArmor também é um Controle de acesso obrigatório (MAC) que fornece um sistema de segurança de aplicativos Linux eficaz e fácil de usar. Muitas distribuições Linux como Debian, Ubuntu e openSUSE vêm com AppArmor instalado.
A grande diferença entre AppArmor e SELinux é que ele é baseado em caminho, ele permite a combinação de perfis de modo de aplicação e reclamação. Também emprega “incluir arquivos” para facilitar o desenvolvimento, além de ter uma barreira de entrada muito menor.
Fail2ban é uma ferramenta de segurança de servidor amplamente usada que verifica os arquivos de log em busca de endereços IP que mostram atividades maliciosas, como tentativas de login com falha e muito mais, e atualiza as regras de firewall para banir tal endereço IP por um tempo especificado.
Desenvolvido pelo SpiderLabs da Trustwave, ModSecurity é um mecanismo WAF gratuito e de código aberto, poderoso e multiplataforma. Funciona com servidores web Apache, NGINX e IIS. Ele pode ajudar administradores de sistema e desenvolvedores de aplicativos da Web, fornecendo segurança adequada contra uma série de ataques, por exemplo, injeções de SQL. Ele suporta filtragem e monitoramento de tráfego HTTP, registro e análise em tempo real.
Para mais informações, confira:
Os logs de segurança ajudam a acompanhar eventos especificamente relacionados à segurança e proteção de toda a sua infraestrutura de TI ou de um único sistema Linux. Esses eventos incluem tentativas bem-sucedidas e falhas de acesso a um servidor, aplicativos e muito mais, ativação de um IDS, alertas acionados e muito mais.
Como administrador do sistema, você precisa identificar ferramentas de gerenciamento de logs e manter as práticas recomendadas de gerenciamento de logs de segurança.
OpenSSH é a principal ferramenta de conectividade para login remoto com o protocolo de rede SSH. Ele permite a comunicação segura entre computadores, criptografando o tráfego entre eles, banindo atividades maliciosas de cibercriminosos.
Aqui estão alguns guias úteis para ajudá-lo a proteger seu servidor OpenSSH:
OpenSSL é uma biblioteca de criptografia popular de uso geral, que está disponível como uma ferramenta de linha de comando que implementa o Camada de Soquetes Segura (SSL v2/v3) e Segurança da Camada de Transporte (TLS v1) protocolos de rede e padrões de criptografia relacionados exigidos por eles.
É comumente usado para gerar chaves privadas, criar CSRs (Solicitações de Assinatura de Certificado), instalar seu certificado SSL/TLS, visualizar informações de certificado e muito mais.
Um IDS é um dispositivo ou software de monitoramento que detecta atividades suspeitas ou violações de política e gera alertas quando são detectados com base nesses alertas, como administrador do sistema ou analista de segurança, ou qualquer pessoa interessada, você pode investigar o problema e tomar as medidas apropriadas para corrigir o problema ameaça.
Existem basicamente dois tipos de IDS: IDS baseado em host que é implantado para monitorar um único sistema e IDS baseado em rede que é implantado para monitorar uma rede inteira.
Existem vários IDS baseados em software para Linux, como Tripwire, Tigre, AIDENTE, e outros.
Para garantir a disponibilidade dos vários sistemas, serviços e aplicativos na infraestrutura de TI da sua organização, você precisa ficar de olho nessas entidades em tempo real.
E a melhor maneira de conseguir isso é através Ferramentas de monitoramento do Linux, mais importante, aqueles que têm recursos de detecção de problemas, relatórios e geração de alertas, como Nagios, Zabbix, Icinga 2, e mais.
UMA VPN (abreviatura de Rede Privada Virtual) é um mecanismo para criptografar seu tráfego em redes não seguras, como a Internet. Ele fornece uma conexão de Internet segura à rede da sua organização pela Internet pública.
Confira este guia para configurar rapidamente uma VPN na nuvem: Como criar seu próprio servidor VPN IPsec no Linux
O backup de dados garante que sua organização não perca dados críticos em caso de eventos não planejados. As ferramentas de recuperação ajudam você a restaurar dados ou sistemas para um momento anterior para ajudar sua organização a se recuperar de um desastre de qualquer magnitude.
Aqui estão alguns artigos úteis sobre ferramentas de backup do Linux:
Criptografia é uma técnica de segurança de primeira linha em proteção de dados que garante que apenas as partes autorizadas tenham acesso às informações armazenadas ou em trânsito. Você encontrará uma infinidade de ferramentas de criptografia de dados disponível para sistemas Linux que você pode aproveitar para segurança.
Lynis é uma ferramenta gratuita, de código aberto, flexível e popular de auditoria de segurança de host e verificação e avaliação de vulnerabilidades. Ele roda em sistemas Linux e outros sistemas operacionais do tipo Unix, como Mac OS X.
Nmap (abreviatura de Mapeador de rede) é uma ferramenta de segurança amplamente utilizada, gratuita, de código aberto e rica em recursos para exploração de rede ou auditoria de segurança. É multiplataforma, portanto, roda em Linux, Windows e Mac OS X.
Wireshark é um analisador de pacotes de rede completo e poderoso, que permite a captura ao vivo de pacotes que podem ser salvos para análise posterior/off-line.
Também é multiplataforma e é executado em sistemas semelhantes ao Unix, como sistemas operacionais baseados em Linux, Mac OSX e também Windows.
Nikto é um poderoso scanner da Web de código aberto que verifica um site/aplicativo, host virtual e servidor da Web em busca de vulnerabilidades e configurações incorretas conhecidas.
Ele tenta identificar servidores e softwares da Web instalados antes de realizar qualquer teste.
Por último, mas não menos importante, como administrador do sistema, você deve realizar atualizações regulares de software diretamente do sistema operacional para pacotes e aplicativos instalados, para garantir que você tenha as correções de segurança mais recentes em Lugar, colocar.
$ sudo apt update [On Debian, Ubuntu e Mint] $ sudo yum update [OnRHEL/CentOS/Fedora e Rocky Linux/AlmaLinux] $ sudo emerge --sync [OnGentoo Linux] sudo pacman -Syu [OnArch Linux] $ sudo zypper update [OnOpenSUSE]
Isso é tudo o que tínhamos para você. Esta lista é mais curta do que deveria ser. Se você pensa assim, compartilhe conosco mais ferramentas que merecem ser conhecidas de nossos leitores através do formulário de feedback abaixo.