… as estratégia sugeridas por Grant Knoetze (editor do portal ITPro Today)! Apesar dos sistemas GNU/Linux oferecerem uma série de vantagens e benefícios em comparação a outros sistemas operacionais, isto não quer dizer que não será necessário promover os ajustes e as configurações recomendadas, para torná-los mais protegidos (ainda). Para isto, existe uma série de ferramentas e recursos que poderão ser instalados e habilitados à parte, os quais certamente já se encontram disponíveis nos repositórios oficiais da sua distribuição favorita…
“The battle between threat actors and security professionals is a constant game of cat and mouse, with each side searching for vulnerabilities the other has yet to discover. No system is entirely immune to this ongoing battle – including Linux. While renowned for its robustness and built-in security, Linux’s widespread use in critical infrastructure makes it a prime target for attackers specializing in network breaches. Security professionals and administrators must implement best practices and deploy the necessary tools…”
— by ITPro Today.
Eis, uma lista “resumida” das implementações consideradas fundamentais:
- Regras robustas de filtragem (firewall), através de ferramentas nativas como o iptables, o nftables e o Uncomplicated Firewall (UFW).
- Acesso remoto protegido, através do uso de chaves critográficas e a desabilitação da autenticação de usuário para o SSH, a ativação da autenticação multi-fator (MFA) e a restrinção de IPs através do firewall ou da ferramenta fail2ban.
- Criptografia de dados em trânsito, através do uso de protocolos e túneis SSL/TLS (sugestão da ferramenta Let’s Encrypt), VPNs e IPSec.
- Atualizações regulares e aplicação de patches, através dos ferramentas para o gerenciamento de pacotes APT e YUM/DNF, além de automatizar os processos através da ferramenta Unattended-upgrades (sem a intervenção do usuário).
- Reduzir as possibilidades de ataques de rede, através do uso de criptografia, limitação de movimento lateral com firewalls e segmentação da rede (VLANs), aplicação de princípios de mínimo privilégio e se necessário, considerar o uso da estações de trabalho privilegiadas (PAW) para as operações sensíveis.
- Monitoramento do tráfico de rede, através das ferramentas de captura de pacotes Wireshark e de identificação de intrusos Suricata/Snort, além do gerenciamento de portas através do Nestat e do ss.
- Estabelecimento do controle de acesso, restringindo as permissões através de ferramentas como o SELinux e o AppArmos, a utilização do sudo para gerenciar o acesso administrativo por parte dos usuários, a implementação de políticas para o fortalecimento de senhas e o bloqueio de contas (comprometidas ou inativas).
Tudo isto, sem contar as estratégias de defesas mais avançadas…
Eis, a realidade: a segurança em sistemas GNU/Linux é um universo à parte, em termos de conhecimentos & habilidades técnicas. E para aqueles profissionais de TI que já possuem bons conhecimentos técnicos para a administração de sistemas, recomendo obterem as certificações LPIC 1 e LPIC 2, as quais são pré-requisitos para a obtenção da certificação de especialização LPIC 3 Security. Por fim, até mesmo certificações de segurança designadas para o propósito geral (como a CompTIA Security+ e a Cisco CCNA CyberOps) são relevante para os interessados.
Não é à toa, que as carreiras voltadas para a segurança são valorizadas… &;-D