10 passi per rendere sicuro il server Linux per l’ambiente di produzione
10 passi per rendere sicuro il server Linux per l’ambiente di produzione
Nov 28, 2021
admin
Megha Pandey
Follow
5 ottobre, 2017 – 6 min read
Securare il server Linux è essenziale per proteggere i nostri dati dagli hacker. Ma mettere in sicurezza un server non richiede di essere complicato. Dovremmo adottare un metodo che protegga il nostro server dagli attacchi più frequenti con un’amministrazione efficiente.
Tuttavia, non date le cose per scontate. Anche i server più resistenti possono essere dirottati sfruttando qualsiasi componente vulnerabile in esecuzione su quel server.
Installate ciò che vi serve
La prima regola è quella di mantenere il vostro server snello. Installate solo i pacchetti di cui avete veramente bisogno. Se ci sono pacchetti indesiderati, eliminateli. Meno pacchetti ci sono, meno possibilità ci sono di codice non patchato.
Accendi SELinux
Security-Enhanced Linux (SELinux) è un meccanismo di sicurezza di controllo degli accessi fornito nel kernel.
SELinux fornisce 3 modalità base di funzionamento :
Enforcing: Questa è la modalità predefinita che abilita e fa rispettare la politica di sicurezza SELinux sulla macchina.
Permissivo: In questa modalità, SELinux non farà rispettare la politica di sicurezza sul sistema, solo avverte e registra le azioni.
Disabilitato: SELinux è disattivato.
Può essere gestito dal file ‘/etc/selinux/config’, dove è possibile abilitarlo o disabilitarlo.
Secure Console Access
È necessario proteggere l’accesso alla console dei server Linux disabilitando l’avvio da dispositivi esterni come DVD / CD / penna USB dopo la configurazione del BIOS. Inoltre, imposta la password del BIOS e del boot loader grub per proteggere queste impostazioni.
Restriziona l’uso delle vecchie password
Possiamo limitare gli utenti ad usare le stesse vecchie password. Il file delle vecchie password si trova in /etc/security/opasswd. Questo può essere fatto usando il modulo PAM.
Aprire il file ‘/etc/pam.d/system-auth’ sotto RHEL / CentOS / Fedora.
# vi /etc/pam.d/system-auth
Aprire il file ‘/etc/pam.d/common-password’ sotto Ubuntu/Debian/Linux.
# vi /etc/pam.d/common-password
Aggiungi la seguente linea alla sezione ‘auth’.
auth sufficient pam_unix.so likeauth nullok
Aggiungi la seguente linea alla sezione ‘password’ per impedire ad un utente di riutilizzare le ultime 3 password.