20 Características y herramientas de seguridad útiles para los administradores de Linux
- 2171
- 501
- Eduardo Tapia
En este artículo, seremos una lista de funciones útiles de seguridad de Linux que cada administrador del sistema debe saber. También compartimos algunas herramientas útiles para ayudar a un administrador del sistema a garantizar la seguridad en sus servidores Linux.
La lista es la siguiente y no está organizada en ningún orden en particular.
1. Gestión de usuarios y grupos de Linux
La gestión de usuarios y grupos de Linux es un aspecto básico pero muy vital de la administración del sistema. Tenga en cuenta que un usuario puede ser una persona o una entidad de software, como el propietario de un servidor web y propietario de archivos.
Definición correcta de gestión del usuario (que puede implicar los detalles de la cuenta de un usuario, grupos a los grupos que pertenece un usuario, a qué partes de un sistema puede acceder a un usuario, a qué programas puede ejecutar, imponiendo políticas de contraseña de la organización de contraseña, etc.) puede ayudar a un administrador del sistema a garantizar el acceso y operación seguros del sistema de usuarios dentro de un sistema Linux.
2. Linux Pam
PAM (módulos de autenticación conectables) es un conjunto de bibliotecas potente y flexible para la autenticación de usuarios de todo el sistema. Cada biblioteca de funciones que se envía con PAM puede ser utilizada por una aplicación para solicitar que se autentique un usuario.
Esto permite a un administrador del sistema Linux definir cómo las aplicaciones autentican a los usuarios. Sin embargo, es poderoso y muy desafiante comprender, aprender y usar.
3. Firewall basado en servidor/host
Linux se envía con el Netfilter subsistema que ofrece funcionalidades de filtrado de paquetes, todo tipo de dirección de red y traducción de puertos, múltiples capas de API para extensiones de terceros y más.
Todas las soluciones modernas de firewall de Linux como UFW (firewall sin complicaciones), Firewalld, nftables (El sucesor de iptables), y más, use este subsistema para el filtrado de paquetes para ayudar a regular, proteger, y bloquear el tráfico de red que ingresa o sale de un sistema Linux.
4. Linux Selinux
Un proyecto desarrollado originalmente por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), Secure mejorado Linux (o Selinux En resumen) es una función de seguridad de Linux avanzada.
Es una arquitectura de seguridad integrada en el kernel de Linux utilizando el Módulos de seguridad de Linux (LSM). Complementa el control tradicional de acceso discrecional de Linux (DAC) Modelo proporcionando control de acceso obligatorio (MAC).
Define los derechos de acceso y transición de cada usuario, aplicación, proceso y archivo en el sistema; Registra las interacciones de estas entidades utilizando una política de seguridad que especifica cuán estricta o indulgente debe ser una instalación del sistema Linux determinado.
Selinux Viene preinstalado en la mayoría de las distribuciones basadas en RHEL, si no en todas, como Fedora, Centos-stream, Rocky Linux, Almalinux, etc.
5. Aparmor
Similar a Selinux, Apparmor también es un Control de acceso obligatorio (MAC) Módulo de seguridad que proporciona un sistema de seguridad de aplicaciones Linux efectivo y fácil de usar. Muchas distribuciones de Linux como Debian, Ubuntu y OpenSuse vienen con Aparmor instalado.
La principal diferencia entre Aparmor y Selinux es que está basado en la ruta, permite la mezcla de perfiles de modo de aplicación y queja. También emplea "incluir archivos"Para aliviar el desarrollo, además tiene una barrera de entrada mucho más baja.
6. Fail2ban
Fail2ban es una herramienta de seguridad del servidor ampliamente utilizada que escanea los archivos de registro de registros para direcciones IP que muestran actividades maliciosas, como intentos de inicio de sesión fallidos continuos y más, y actualiza las reglas de firewall para prohibir dicha dirección IP por un tiempo específico.
7. Firewall de aplicaciones web de modscoguity (WAF)
Desarrollado por SpiderLabs de Trustwave, Modificación es un motor WAF gratuito y de código abierto, potente y multiplataforma. Funciona con los servidores web Apache, Nginx e IIS. Puede ayudar a los administradores del sistema y a los desarrolladores de aplicaciones web proporcionando una seguridad adecuada en una variedad de ataques, por ejemplo, inyecciones de SQL. Admite el filtrado y monitoreo de tráfico HTTP, el registro y el análisis en tiempo real.
Para obtener más información, consulte:
- Cómo instalar ModSecurity para Nginx en Debian/Ubuntu
- Cómo configurar ModSecurity con Apache en Debian/Ubuntu
8. Registros de seguridad
Los registros de seguridad ayudan a realizar un seguimiento de los eventos específicamente relacionados con la seguridad de toda su infraestructura de TI o un solo sistema de Linux. Estos eventos incluyen intentos exitosos y fallidos de acceder a un servidor, aplicaciones y más, activación de un IDS, alertas activadas y mucho más.
Como administrador del sistema, debe identificar herramientas de gestión de registros efectivas y eficientes y mantener las mejores prácticas de gestión de registros de seguridad.
9. Abierro
Abierro es la herramienta de conectividad líder para el inicio de sesión remoto con el protocolo de red SSH. Permite una comunicación segura entre las computadoras encriptando el tráfico entre ellos, desterrando las actividades maliciosas de los cibercriminales.
Aquí hay algunas guías útiles para ayudarlo a asegurar su servidor OpenSSH:
- Cómo asegurar y endurecer el servidor OpenSsh
- 5 mejores prácticas de seguridad del servidor OpenSsh
- Cómo configurar el inicio de sesión sin contraseña SSH en Linux
10. Openssl
Openssl es una popular biblioteca de criptografía de uso general, que está disponible como una herramienta de línea de comandos que implementa la Asegurar la capa de enchufes (SSL V2/V3) y Transport Layer Security (TLS V1) Protocolos de red y estándares de criptografía relacionados requeridos por ellos.
Se usa comúnmente para generar claves privadas, crear CSR (solicitudes de firma de certificados), instalar su certificado SSL/TLS, ver la información de certificado y mucho más.
11. Sistema de detección de intrusos (IDS)
Un IDS es un dispositivo o software de monitoreo que detecta actividades sospechosas o violaciones de políticas y genera alertas cuando se detectan en función de estas alertas, como administrador del sistema o analista de seguridad, o cualquier personal interesado, puede investigar el problema y tomar las medidas apropiadas para reparar la amenaza.
Existen principalmente dos tipos de ID: ID basados en host que se implementó para monitorear un solo sistema e IDS basados en la red que se implementan para monitorear una red completa.
Existen numerosas ID basadas en software para Linux como Tripwire, Tiger, Aye y otros.
12. Herramientas de monitoreo de Linux
Para garantizar la disponibilidad de los diversos sistemas, servicios y aplicaciones dentro de la infraestructura de TI de su organización, debe vigilar estas entidades en tiempo real.
Y la mejor manera de lograr esto es a través de las herramientas de monitoreo de Linux, lo que es más importante, aquellos que tienen capacidades de generación de detección, informes y alerta, como Nagios, Zabbix, Icinga 2 y más.
13. Herramientas VPN de Linux
A VPN (corto para Red privada virtual) es un mecanismo para cifrar su tráfico en redes no garantizadas como Internet. Proporciona una conexión segura a Internet a la red de su organización a través de Internet público.
Consulte esta guía para configurar rápidamente una VPN en la nube: cómo crear su propio servidor VPN IPSEC en Linux
14. Herramientas de copia de seguridad y restauración del sistema y datos
La copia de seguridad de los datos garantiza que su organización no pierda datos críticos en caso de ningún evento no planificado. Las herramientas de recuperación lo ayudan a restaurar datos o sistemas a un momento anterior para ayudar a su organización a recuperarse de un desastre de cualquier magnitud.
Aquí hay algunos artículos útiles sobre las herramientas de copia de seguridad de Linux:
- 25 servicios de copia de seguridad excepcionales para sistemas Linux
- 7 mejores herramientas de código abierto "clonación de disco/copia de seguridad" para servidores Linux
- Relájese y recompensa: copia de seguridad y recupere un sistema Linux
- Cómo clonar o hacer una copia de seguridad del disco de Linux con Clonezilla
15. Herramientas de cifrado de datos de Linux
Encriptación es una técnica de seguridad de primer nivel en la protección de datos que garantiza que solo las partes autorizadas tengan acceso a la información que se almacena o en tránsito. Encontrará una multitud de herramientas de cifrado de datos para los sistemas Linux que puede aprovechar para la seguridad.
dieciséis. Lynis - Herramienta de auditoría de seguridad
Lynis es una herramienta de escaneo y evaluación de auditoría y vulnerabilidades de host de código abierto, flexible y popular. Se ejecuta en sistemas Linux y otros sistemas operativos similares a unix como Mac OS X.
17. NMAP - escáner de red
Nmap (abreviatura de Mapeador) es una herramienta de seguridad ampliamente utilizada, gratuita, de código abierto y rica en funciones para exploración de red o auditoría de seguridad. Es multiplataforma, por lo tanto se ejecuta en Linux, Windows y Mac OS X.
18. Wireshark
Wireshark es un analizador de paquetes de red totalmente ofrecido y potente, que permite la captura en vivo de paquetes que se pueden guardar para el análisis posterior/fuera de línea.
También es multiplataforma y se ejecuta en sistemas similares a Unix como sistemas operativos basados en Linux, Mac OSX y también Windows.
19. Nikto
Nikto es un escáner web poderoso y de código abierto que escanea un sitio web/aplicación, host virtual y servidor web para vulnerabilidades y configuración errónea conocidas.
Intenta identificar servidores web y software instalados antes de realizar cualquier prueba.
20. Actualización de Linux
Por último, pero no menos importante, como administrador del sistema, debe realizar actualizaciones de software regulares desde el sistema operativo hasta los paquetes y aplicaciones instalados, para garantizar que tenga las últimas correcciones de seguridad.
$ sudo apt actualización [en Debian, Ubuntu y Mint] $ sudo yum actualización [en Rhel/Centos/Fedora y Rocky Linux/Almalinux] $ sudo emerge --sync [en Gentoo Linux] sudo pacman -syu [en Arch Linux] $ sudo zypper actualización [en Usura de apertura]
Eso es todo lo que tuvimos para ti. Esta lista es más corta de lo que debería ser. Si cree que sí, comparta con nosotros más herramientas que merecen ser conocidas por nuestros lectores a través del formulario de comentarios a continuación.
- « Los comandos de la Guía para principiantes para iptables (firewall de Linux)
- Consejos de seguridad de endurecimiento de PHP para los servidores Linux »