Bonnes pratiques de sécurité pour votre distribution GNU / Linux

Sécurité: cadenas sur circuit

Si vous êtes préoccupé par sécurité dans votre système d'exploitation, voici quelques bonnes pratiques et astuces que vous pouvez développer dans votre distribution GNU / Linux préférée pour être un peu plus sûr. Vous savez déjà que par défaut, les systèmes * nix sont plus sécurisés que Microsoft Windows, mais ils ne sont pas infaillibles. Rien n'est sûr à 100%. Mais avec cette sécurité supplémentaire et à l'aide de ces recommandations, vous serez un peu plus calme en termes d'attaques possibles.

De plus, ce sont des astuces très simples qui ne sont pas compliquées pour la plupart des utilisateurs, mais en raison de la négligence ou de la paresse, beaucoup de négligence. Vous savez déjà que passer du temps à configurer correctement votre système et d'autres programmes peut vous éviter des frayeurs. Si vous voulez savoir ce que vous pouvez faire pour protéger votre système, voici nos recommandations ...

Les 10 commandements de sécurité:

  1. Téléchargez toujours des logiciels à partir de sources fiables. Et cela implique également l'image de votre distribution, les pilotes et les applications. Par exemple, si vous téléchargez des applications, essayez d'utiliser le centre logiciel de votre distribution, les référentiels officiels ou, à défaut, le site Web officiel du projet, mais jamais les sites Web tiers. Cela ne garantit rien, ils auraient pu attaquer le serveur officiel et changer le binaire ou les sources, mais au moins c'est plus compliqué. Si vous essayez de télécharger des pilotes, vous pouvez le faire depuis GitHub s'ils sont open source, ou depuis le site officiel du périphérique matériel s'ils sont propriétaires. Et pour les jeux vidéo idem, par exemple, de Valve's Steam. Cela vous empêchera de télécharger des logiciels contenant d'éventuels codes malveillants. N'oubliez pas que si vous utilisez Wine, les vulnérabilités de ces programmes Windows pourraient également vous affecter ...
  2. Désactivez l'utilisateur root lorsque cela est possible. Utilisez toujours sudo.
  3. N'utilisez jamais X Windows ou des navigateurs comme racine. Pas plus que d'autres programmes auxquels vous ne faites pas entièrement confiance.
  4. Utilisez-en un mot de passe fort. Cela doit comporter au moins 8 caractères au minimum. Il ne doit pas être composé de mots connus, de dates de naissance, etc. Idéalement, utilisez une combinaison de lettres minuscules, majuscules, de chiffres et de symboles. Par exemple: aWrT-z_M44d0 $
  5. N'utilisez pas le même mot de passe pour tout, c'est-à-dire évitez les mots de passe principaux. Parce que s'ils peuvent le découvrir, ils peuvent avoir accès à tout. Alors que si les parcelles (clôture), ils peuvent entrer dans un système, mais pas tous les services.
  6. Désinstallez tous les logiciels que vous n'allez pas utiliser. Faites de même avec les services, vous devez désactiver tous les services que vous ne jugez pas nécessaires dans votre cas. Fermez les ports que vous n'utilisez pas.
  7. Si vous pensez avoir été victime d'une attaque ou qu'ils ont votre mot de passe, ça ira changez vos mots de passe. Si la vérification en deux étapes est possible sur vos systèmes, allez-y.
  8. Gardez le système toujours à jourou alors. Les nouveaux correctifs couvrent certaines vulnérabilités connues. Cela les empêchera d'en profiter.
  9. Ne donnez pas trop de détails lorsque vous vous inscrivez aux services en ligne. Il est préférable d'utiliser de fausses dates ou noms s'il n'est pas strictement nécessaire d'utiliser les vrais. De plus, ne publiez pas de détails techniques ou système dans les forums publics.
  10. Si vous recevez des messages de e-mail avec des pièces jointes rares, avec des extensions comme .pdf.iso, etc., ne téléchargez rien. Évitez également de parcourir des sites Web étranges ou de télécharger des programmes qui y apparaissent. Il ignore également les éventuels SMS ou de tout autre type demandant de réactiver un service, ou de donner le mot de passe d'un service. Il peut s'agir de pratiques de phishing.

En outre, Je vous conseille aussi autre chose:

politique Pour un utilisateur normal
Pour un serveur
Désactivez le protocole SSH Oui, si vous n'allez pas l'utiliser. Dans tous les cas, désactivez l'accès root, définissez un mot de passe fort et modifiez le port par défaut. Non, il sera généralement nécessaire pour l'administration à distance. Mais vous pouvez le garantir avec une bonne configuration.
Configurer iptables Vous devriez avoir au moins quelques règles de base définies. Il est essentiel d'avoir un système complexe de règles pour protéger le serveur.
IDS Ce n'est pas nécessaire. Oui, vous devriez avoir des systèmes de protection auxiliaires tels qu'un IDS, etc.
Sécurité physique / de démarrage Ce n'est pas essentiel, mais cela ne ferait pas de mal si vous mettez un mot de passe dans votre BIOS / UEFI et votre GRUB. Il est essentiel de restreindre l'accès grâce à une protection physique.
Chiffrement des données Ce n'est pas indispensable, mais il est fortement recommandé de crypter votre disque. Cela dépendra de chaque cas. Dans certains, cela devrait être fait, dans d'autres, ce ne devrait pas être le cas. Ou peut-être seulement sur certaines partitions. Cela dépendra du type de serveur.
VPN Il serait conseillé d'utiliser un VPN configuré pour votre routeur afin que tous les appareils que vous connectez soient sécurisés. Ou du moins, faites-le dans celui que vous utilisez le plus. Non, en raison de la nature du serveur, il ne devrait pas être derrière un VPN.
Activer SELinux ou AppArmor Oui, vous devez le configurer. Oui, c'est essentiel.
Surveillez les autorisations, les attributs et ayez une bonne politique d'administration. Recommandable. Essentiel.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   mlpbcn dit

    L'article est très bon, mais maintenant vous devez en faire un expliquant clairement comment tous les conseils que vous donnez sont faits, parce que par exemple je ne sais pas combien d'entre eux sont faits et que j'utilise Linux depuis environ 10 ans. Et je considère que ce que cet article expose est extrêmement important et que vous devez non seulement dire quoi faire, mais aussi expliquer comment cela se fait.

  2.   Daniel dit

    Très bon article, une vidéo de démonstration serait très bien et aiderait tous les utilisateurs de GNU / Linux à la fois novices et avancés. Les salutations.

  3.   Aradnix dit

    Le conseil est bon en général, mais il y avait une vulnérabilité récente avec sudo, qui en plus des critiques, est un détail qui ne devrait pas passer inaperçu car de nombreuses distributions ne l'ont pas encore corrigé, le patch pour sudo n'est pas partout.

    L'autre chose est qu'il y a plusieurs astuces qui contredisent ce qui a été dit dans le deuxième paragraphe parce qu'elles ne sont pas triviales ou simples, par exemple, quelles sont les règles minimales qu'un utilisateur mortel et ordinaire devrait configurer? Ou qu'est-ce qu'un IDS, est-il livré par défaut, comment est-il désactivé? Pour ceux qui sont intéressés, comment la sécurité physique est-elle activée au démarrage? Comment configurer un VPN pour le routeur, quel service VPN est recommandé et à ne pas faire collecter mes données et vraiment respecter ma vie privée? Ce n'est pas une question à laquelle il est facile de répondre.

    SElinux dans Fedora il y a des années, ils étaient une douleur dans les couilles et la configuration n'était pas facile, encore une fois, vous devez expliquer comment le faire et / ou avec App Armor la même chose. Enfin, comment avez-vous une bonne politique administrative? en tenant compte du fait que de nombreux utilisateurs sont loin d'un profil d'administrateur système qui peut avoir une idée plus claire de ce problème.

    J'espère que cet article est la pointe de l'iceberg de plusieurs autres sur la sécurité où il plonge dans ces recommandations que bien qu'elles soient correctes, elles ne sont ni claires ni simples pour un grand nombre d'utilisateurs.

  4.   Fernando dit

    Bonjour, je suis d'accord avec les autres une petite explication sur certains des sujets abordés ne ferait pas de mal. Mais peut-être que nous gâchons la surprise hahaha. Salutations et bon article.