Buone pratiche di sicurezza per la tua distribuzione GNU / Linux

Sicurezza: lucchetto sul circuito

Se sei preoccupato per sicurezza nel tuo sistema operativo, queste sono alcune buone pratiche e suggerimenti che puoi sviluppare nella tua distribuzione GNU / Linux preferita per essere un po 'più sicuro. Sai già che per impostazione predefinita i sistemi * nix sono più sicuri di Microsoft Windows, ma non sono infallibili. Niente è sicuro al 100%. Ma con quella sicurezza extra e con l'aiuto di questi consigli, sarai un po 'più calmo in termini di possibili attacchi.

Inoltre, sono suggerimenti molto semplici che non sono complicati per la maggior parte degli utenti, ma a causa della pigrizia o della pigrizia molti trascurano. Sai già che passare un po 'di tempo a configurare correttamente il tuo sistema e altri programmi può farti risparmiare paura. Se vuoi sapere quali sono quelle cose che potresti fare per proteggere il tuo sistema, ecco i nostri consigli ...

I 10 comandamenti di sicurezza:

  1. Scarica sempre il software da fonti attendibili. E questo implica anche l'immagine della tua distribuzione, i driver e le app. Ad esempio, se scarichi applicazioni, prova a utilizzare il centro software della tua distribuzione, i repository ufficiali o, in caso contrario, il sito Web ufficiale del progetto, ma mai i siti Web di terze parti. Ciò non garantisce nulla, avrebbero potuto attaccare il server ufficiale e cambiare il binario oi sorgenti, ma almeno questo è più complicato. Se provi a scaricare i driver, puoi farlo da GitHub se sono open source, o dal sito ufficiale del dispositivo hardware se sono proprietari. E per i videogiochi idem, ad esempio, da Steam di Valve. Ciò ti impedirà di scaricare software con possibili codici dannosi. Ricorda che se usi Wine, le vulnerabilità di quei programmi Windows potrebbero interessarti anche ...
  2. Disabilita l'utente root quando possibile. Usa sempre sudo.
  3. Non usare mai X Windows o browser come radice. Nemmeno altri programmi di cui non hai piena fiducia.
  4. Usane uno password sicura. Questo deve essere un minimo di 8 caratteri. Non dovrebbe essere composto da parole note, date di nascita, ecc. Idealmente, usa una combinazione di lettere minuscole, maiuscole, numeri e simboli. Ad esempio: aWrT-z_M44d0 $
  5. Non utilizzare la stessa password per tutto, ovvero evitare le password principali. Perché se riescono a scoprirlo, possono avere accesso a tutto. Mentre se pacchi (recinzioni), possono entrare in un sistema, ma non in tutti i servizi.
  6. Disinstalla tutto il software che non intendi utilizzare. Fai lo stesso con i servizi, devi disattivare tutti quei servizi che non ritieni necessari nel tuo caso. Chiudi le porte che non usi.
  7. Se pensi di essere stato vittima di un attacco o di avere la tua password, andrebbe bene cambia le tue password. Se la verifica in due passaggi è possibile sui tuoi sistemi, provaci.
  8. Mantieni il sistema sempre aggiornatoo. Le nuove patch coprono alcune vulnerabilità note. Ciò impedirà loro di essere sfruttati.
  9. Non fornire dettagli eccessivi quando ti iscrivi ai servizi online. È meglio usare date o nomi falsi se non è strettamente necessario usare quelli veri. Inoltre, non pubblicare dettagli tecnici o di sistema nei forum pubblici.
  10. Se ricevi messaggi da posta con allegati rari, con estensioni come .pdf.iso, ecc., non scaricare nulla. Evita anche di navigare in siti Web strani o di scaricare programmi che appaiono su di essi. Ignora anche eventuali messaggi SMS o di qualsiasi altro tipo che richiedono di riattivare un servizio, o fornire la password di un servizio. Potrebbero essere pratiche di phishing.

Inoltre, Ti consiglio anche qualcos'altro:

Politica Per utente normale
Per un server
Disabilita il protocollo SSH Sì, se non lo utilizzerai. In ogni caso, disabilitare l'accesso root, impostare una password complessa e modificare la porta predefinita. No, generalmente sarà richiesto per l'amministrazione remota. Ma puoi assicurarlo con una buona configurazione.
configurare iptables Dovresti avere almeno alcune regole di base definite. È essenziale disporre di un complesso sistema di regole per proteggere il server.
IDS Non c'è bisogno. Sì, dovresti avere sistemi di protezione ausiliari come un IDS, ecc.
Sicurezza fisica / di avvio Non è essenziale, ma non farebbe male se metti una password al tuo BIOS / UEFI e al tuo GRUB. È essenziale limitare l'accesso attraverso la protezione fisica.
Crittografia dei dati Non è essenziale, ma si consiglia vivamente di crittografare il disco. Dipenderà da ogni caso. In alcuni dovrebbe essere fatto, in altri no. O forse solo su alcune partizioni. Dipenderà dal tipo di server.
VPN Sarebbe consigliabile utilizzare una VPN configurata per il tuo router in modo che tutti i dispositivi che connetti siano protetti. O almeno, fallo in quello che usi di più. No, a causa della natura del server, non dovrebbe essere dietro una VPN.
Abilita SELinux o AppArmor Sì, dovresti configurarlo. Sì, è essenziale.
Monitorare le autorizzazioni, gli attributi e disporre di una buona politica di amministrazione. Consigliabile. Essenziale.

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   mlpbcn suddetto

    L'articolo è molto buono, ma ora devi farne uno che spieghi chiaramente come vengono fatti tutti i consigli che dai, perché ad esempio non so quanti di essi siano stati fatti e che uso Linux da circa 10 anni. E ritengo che ciò che questo articolo espone sia estremamente importante e che non dovresti solo dire cosa fare, ma anche spiegare come è fatto.

  2.   Daniel suddetto

    Articolo molto buono, un video dimostrativo sarebbe molto buono e aiuterebbe tutti gli utenti GNU / Linux sia principianti che avanzati. Saluti.

  3.   Aradnix suddetto

    Il consiglio in generale è buono, ma c'è stata una recente vulnerabilità con sudo, che oltre alle critiche, è un dettaglio che non dovrebbe passare inosservato perché molte distro non l'hanno ancora corretto, la patch per sudo non è dappertutto.

    L'altra cosa è che ci sono diversi suggerimenti che contraddicono quanto detto nel secondo paragrafo perché non sono banali o semplici, ad esempio, quali sono le regole minime che un comune utente mortale dovrebbe configurare? Oppure cos'è un IDS, viene fornito di default, come è disabilitato? Per coloro che sono interessati, come viene abilitata la sicurezza fisica all'avvio? Come si configura una VPN per il router, quale servizio VPN è consigliato e cosa no raccogliere i miei dati e rispettare davvero la mia privacy? Non è una domanda facile a cui rispondere.

    SElinux in Fedora anni fa erano una rottura di palle e configurarlo non era facile, ancora una volta devi spiegare come farlo e / o con App Armor lo stesso. Infine, come si dispone di una buona politica amministrativa? tenendo conto che molti utenti sono lontani da un profilo di amministratore di sistema che potrebbe avere un'idea più chiara di questo problema.

    Spero che questo articolo sia la punta dell'iceberg di molti altri sulla sicurezza in cui approfondisce questi consigli che, sebbene siano corretti, non sono né chiari né semplici per un gran numero di utenti.

  4.   Fernando suddetto

    Ciao, sono d'accordo con gli altri una piccola spiegazione su alcuni degli argomenti discussi non guasterebbe. Ma forse stiamo rovinando la sorpresa ahahah. Saluti e buon articolo.