Goede beveiligingspraktijken voor uw GNU / Linux-distro

Beveiliging: hangslot op circuit

Als u zich zorgen maakt over beveiliging in uw besturingssysteem, dit zijn enkele goede praktijken en tips die je in je favoriete GNU / Linux-distro kunt ontwikkelen om een ​​beetje veiliger te zijn. U weet al dat * nix-systemen standaard veiliger zijn dan Microsoft Windows, maar ze zijn niet waterdicht. Niets is 100% veilig. Maar met die extra beveiliging en met behulp van deze aanbevelingen ben je wat rustiger in termen van mogelijke aanvallen.

Bovendien zijn het hele simpele tips die voor de meeste gebruikers niet ingewikkeld zijn, maar vanwege luiheid of luiheid veel verwaarlozing​ Je weet al dat het je bang kan zijn om een ​​tijdje te besteden aan het correct configureren van je systeem en andere programma's. Als u wilt weten wat u kunt doen om uw systeem te beschermen, volgen hier onze aanbevelingen ...

De 10 geboden van veiligheid:

  1. Download altijd software van vertrouwde bronnen​ En dat impliceert ook het imago van je distro, de stuurprogramma's en apps. Als u bijvoorbeeld applicaties downloadt, probeer dan het softwarecentrum van uw distro, de officiële repositories of, als dat niet lukt, de officiële website van het project te gebruiken, maar nooit websites van derden. Dat garandeert niets, ze hadden de officiële server kunnen aanvallen en het binaire bestand of de bronnen kunnen wijzigen, maar dat is in ieder geval ingewikkelder. Als u stuurprogramma's probeert te downloaden, kunt u dit doen vanuit GitHub als ze open source zijn, of vanaf de officiële website van het hardwareapparaat als ze eigendom zijn. En voor videogames dito bijvoorbeeld van Valve's Steam. Dit voorkomt dat u software downloadt met mogelijke kwaadaardige codes. Onthoud dat als u Wine gebruikt, de kwetsbaarheden van die Windows-programma's ook van invloed kunnen zijn op u ...
  2. Schakel de rootgebruiker indien mogelijk uit. Gebruik altijd sudo.
  3. Gebruik nooit X Windows of browsers zoals wortel​ Doe ook geen andere programma's waar u niet het volledige vertrouwen in hebt.
  4. Gebruik er een sterk wachtwoord​ Dat moet minimaal 8 karakters zijn. Het mag niet bestaan ​​uit bekende woorden, geboortedata, enz. Gebruik idealiter een combinatie van kleine letters, hoofdletters, cijfers en symbolen. Bijvoorbeeld: aWrT-z_M44d0 $
  5. Gebruik niet voor alles hetzelfde wachtwoord, dat wil zeggen: vermijd hoofdwachtwoorden. Omdat als ze erachter kunnen komen, ze overal toegang toe hebben. Terwijl als pakketten (hekwerk), ze een systeem kunnen invoeren, maar niet alle services.
  6. Verwijder alle software die u niet gaat gebruiken​ Doe hetzelfde met de services, u moet al die services deactiveren die u in uw geval niet nodig acht. Sluit poorten die u niet gebruikt.
  7. Als u denkt dat u het slachtoffer bent geworden van een aanval of dat ze uw wachtwoord hebben, is dat prima verander uw wachtwoorden​ Als tweestapsverificatie mogelijk is op uw systemen, ga ervoor.
  8. Houd het systeem altijd up-to-dateof. De nieuwe patches dekken enkele bekende kwetsbaarheden. Dat voorkomt dat er misbruik van wordt gemaakt.
  9. Geef geen buitensporige details wanneer u zich aanmeldt voor online services​ Het is beter om valse datums of namen te gebruiken als het niet strikt noodzakelijk is om de echte te gebruiken. Post ook geen technische of systeemdetails in openbare forums.
  10. Als je berichten krijgt van mail met zeldzame bijlagen, met extensies zoals .pdf.iso, enz., download niets. Vermijd ook het browsen op vreemde websites of het downloaden van programma's die erop verschijnen. Negeer ook eventuele sms-berichten of van elk ander type waarin wordt gevraagd om een ​​dienst opnieuw te activeren, of geef het wachtwoord van een dienst op. Het kunnen phishing-praktijken zijn.

Bovendien Ik adviseer je ook iets anders:

politiek Voor normale gebruiker
Voor een server
Schakel het SSH-protocol uit Ja, als u het niet gaat gebruiken. Schakel in elk geval root-toegang uit, stel een sterk wachtwoord in en wijzig de standaardpoort. Nee, het is over het algemeen vereist voor beheer op afstand. Maar u kunt het verzekeren met een goede configuratie.
Configureer iptables U moet op zijn minst enkele basisregels hebben gedefinieerd. Het is essentieel om een ​​complex systeem van regels te hebben om de server te beschermen.
IDS Het is niet noodzakelijk. Ja, u moet aanvullende beveiligingssystemen hebben, zoals een IDS, enz.
Fysieke / opstartbeveiliging Het is niet essentieel, maar het zou geen kwaad als je een wachtwoord invoert voor je BIOS / UEFI en je GRUB. Het is essentieel om de toegang te beperken door middel van fysieke bescherming.
Data encryptie Het is niet essentieel, maar het wordt sterk aanbevolen om uw schijf te versleutelen. Het hangt van elk geval af. In sommige gevallen zou het moeten gebeuren, in andere niet. Of misschien alleen op sommige partities. Het hangt af van het type server.
VPN Het is raadzaam om een ​​VPN te gebruiken die is geconfigureerd voor uw router, zodat alle apparaten die u verbindt, worden beveiligd. Of doe het in ieder geval in degene die u het meest gebruikt. Nee, vanwege de aard van de server mag deze niet achter een VPN staan.
Schakel SELinux of AppArmor in Ja, u moet het configureren. Ja, het is essentieel.
Bewaak de machtigingen, attributen en zorg voor een goed beheerbeleid. Aan te bevelen. Essentieel.

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   mlpbcn zei

    Het artikel is erg goed, maar nu moet je er een maken waarin duidelijk wordt uitgelegd hoe al het advies dat je geeft wordt gedaan, omdat ik bijvoorbeeld niet weet hoeveel ervan zijn gedaan en dat ik Linux al ongeveer 10 jaar gebruik. En ik ben van mening dat wat dit artikel blootlegt buitengewoon belangrijk is en dat je niet alleen moet zeggen wat je moet doen, maar ook moet uitleggen hoe het moet.

  2.   Daniel zei

    Zeer goed artikel, een demovideo zou erg goed zijn en zou alle GNU / Linux-gebruikers, zowel beginners als gevorderden, helpen. Groeten.

  3.   Aradnix zei

    Het advies is over het algemeen goed, maar er was een recente kwetsbaarheid met sudo, die naast de kritiek een detail is dat niet onopgemerkt mag blijven omdat veel distro's het nog niet hebben gecorrigeerd, de patch voor sudo is niet overal.

    Het andere is dat er verschillende tips zijn die in tegenspraak zijn met wat er in de tweede alinea is gezegd, omdat ze niet triviaal of eenvoudig zijn, wat zijn bijvoorbeeld de minimale regels die een sterfelijke, gewone gebruiker moet configureren? Of wat is een IDS, komt het standaard, hoe is het uitgeschakeld? Voor geïnteresseerden: hoe wordt fysieke beveiliging ingeschakeld bij het opstarten? Hoe configureert u een VPN voor de router, welke VPN-service wordt aanbevolen en niet mijn gegevens verzamelen en mijn privacy echt respecteren, dat is geen gemakkelijke vraag om te beantwoorden.

    SElinux in Fedora jaren geleden waren ze vervelend en het configureren was niet gemakkelijk, opnieuw moet je uitleggen hoe je het moet doen en / of met App Armor hetzelfde. Tot slot, hoe zorg je voor een goed administratiebeleid? rekening houdend met het feit dat veel gebruikers verre van een sysadmin-profiel zijn dat mogelijk een duidelijker idee van dit probleem heeft.

    Ik hoop dat dit artikel het topje van de ijsberg is van verschillende anderen over beveiliging, waar het ingaat op deze aanbevelingen dat, hoewel ze correct zijn, ze noch duidelijk noch eenvoudig zijn voor een groot aantal gebruikers.

  4.   Fernando zei

    Hallo, ik ben het met de anderen eens dat een kleine uitleg over enkele van de besproken onderwerpen geen kwaad kan. Maar misschien bederven we de verrassing hahaha. Groeten en goed artikel.