Sécurité

Meilleures pratiques de sécurité Linux 2018

Meilleures pratiques de sécurité Linux 2018

La sécurité est un faux sentiment que si nous sommes en sécurité, nous avons le sentiment que nous ne le sommes pas et si nous avons le sentiment que nous sommes en sécurité, notre système devrait avoir des défauts. Mais nous pouvons prendre quelques précautions pour sécuriser nos systèmes Linux en suivant quelques bonnes pratiques. Ici, je discute de certaines des pratiques pour la sécurité Linux.

Mettre à jour les applications

Gardez toujours les applications à jour. Normalement, les fournisseurs d'applications fournissent des mises à jour pour corriger les vulnérabilités signalées et pour ajouter de nouvelles fonctionnalités. Alors mettez-le toujours à jour pour corriger les vulnérabilités. Si possible, faites-le de manière automatisée pour le mettre à jour et effectuez une vérification manuelle pour vérifier qu'il se met à jour automatiquement ou non.

Conserver les autorisations de fichier par défaut

Sous Linux, l'autorisation par défaut pour un serveur Web (dans le cas du panneau de configuration cPanel) est 644 pour le fichier et 755 pour les répertoires. La plupart des applications fonctionneront correctement avec cette autorisation. Remarqué que de nombreux utilisateurs définissent l'autorisation 777 sur les fichiers ou les répertoires pour résoudre certains problèmes sans résoudre les problèmes exacts. C'est une mauvaise pratique.

Bloquer les ports indésirables

Installer un pare-feu et ouvrir les ports requis uniquement et bloquer tous les autres ports est une bonne option. Même si un processus suspect a démarré, ils ne peuvent pas communiquer avec l'extérieur, si les ports sont bloqués. Une autre option pour ajouter de la sécurité consiste à modifier les ports par défaut des services tels que ssh, rdp, ftp, etc. vers des ports personnalisés. ssh et ftp sont les ports les plus fréquemment attaqués.

Noms d'utilisateur et mots de passe courants

N'utilisez pas de nom d'utilisateur et de mots de passe communs lors de la création de connexions pour un système. Le nom d'utilisateur de l'administrateur pour un serveur/système Linux est root et certaines distributions sont livrées avec un mot de passe root prédéfini "toor" et s'il n'est pas modifié, il s'agit d'une vulnérabilité. Comme cela, la plupart des interfaces Web des périphériques réseau sont livrées avec un nom d'utilisateur par défaut « admin » et un mot de passe « admin ». Et si nous ne changeons pas cela, n'importe qui peut accéder à l'appareil.

Quelques jours avant d'acheter une caméra IP et ses informations de connexion sont admin/admin. En tant qu'administrateur Linux, je ferai le changement de mot de passe comme première mesure pour configurer l'appareil. Une autre chose que j'ai remarquée, la connexion administrateur wordpress, par défaut, tous sont définis comme nom d'utilisateur comme "admin" et utilisent des mots du dictionnaire comme mots de passe. Définir un mot de passe complexe, c'est bien. Si nous définissons le nom d'utilisateur autre que admin, c'est une sécurité supplémentaire. Assurez-vous que le mot de passe est également complexe. Voici quelques-uns des mots de passe les plus courants des utilisateurs.

123456
azerty
[email protégé]
zxcvbnm

Vous pouvez google avec la chaîne "mots de passe les plus couramment utilisés" pour obtenir la liste des mots de passe. Utilisez toujours une combinaison d'alphabets, de chiffres et d'alphanumériques pour créer un mot de passe.

Garder les comptes inutilisés

Garder des comptes inutilisés est également un risque pour la sécurité. Dans le cas d'un site Web, l'application du site ne sera pas mise à jour, car nous ne prendrons pas en charge les mises à jour du site pour un site Web inutilisé. Même s'ils ne l'utilisent pas, le site est opérationnel et accessible sur Internet. L'application du site sans mise à jour signifie qu'il est vulnérable aux attaques. Il est donc préférable de supprimer les comptes inutilisés du serveur. Une autre chose que j'ai remarquée en tant qu'administrateur système est de créer des comptes de test (comptes de messagerie de test) avec des mots de passe simples et de conserver ces comptes sans les supprimer après utilisation et ils constituent l'un des principaux accès aux pirates ou aux spammeurs.

Même situation avec les thèmes, plugins et modules inutilisés dans les applications Web. Les utilisateurs ne les mettront pas à jour car ils ne sont pas actifs sur le site, mais ils sont accessibles depuis Internet. Comme je l'ai dit précédemment, une application/un site sans mise à jour est vulnérable aux attaques. donc supprimer les plugins et thèmes inutilisés est une bonne option pour garder le site sécurisé.

Sauvegardes

Garder une sauvegarde régulière des comptes est une bonne pratique. La sécurité à 100 % n'est qu'un mythe. Nous suivons certaines procédures de sécurité, pour sécuriser le système/serveur Linux. Les comptes seront piratés par des experts en piratage, même si on durcit les serveurs. Si nous gardons une sauvegarde régulière pour le compte, nous pouvons facilement restaurer les fichiers et les bases de données à partir de la sauvegarde de travail. Les scanners ne sont pas parfaits pour trouver tous les fichiers vulnérables, donc nettoyer le compte n'est pas une bonne option pour garder le compte sécurisé. Trouver la vulnérabilité avant de restaurer à partir de la sauvegarde et la corriger après la restauration est la bonne option pour obtenir un compte propre.

En tant qu'administrateur système, j'utilise un outil d'analyse populaire pour identifier les fichiers vulnérables, utiliser l'analyse des journaux et les listes de fichiers récemment modifiées pour trouver les fichiers vulnérables. Les pirates sont des « administrateurs système », alors ils pensent comme nous et font les modifications en fonction de cela. Donc les chances de rater les fichiers vulnérables sont là. Garder les fichiers vulnérables sous le compte, c'est comme donner la clé de la chambre au voleur lui-même. Le nettoyage du compte est donc le dernier recours et donne toujours la priorité à la restauration à partir des sauvegardes.

Ajoutez des gestes de souris à Windows 10 à l'aide de ces outils gratuits
Ces dernières années, les ordinateurs et les systèmes d'exploitation ont considérablement évolué. Il fut un temps où les utilisateurs devaient utilise...
Contrôlez et gérez le mouvement de la souris entre plusieurs moniteurs dans Windows 10
Gestionnaire de souris à double affichage vous permet de contrôler et de configurer le mouvement de la souris entre plusieurs moniteurs, en ralentissa...
WinMouse vous permet de personnaliser et d'améliorer le mouvement du pointeur de la souris sur un PC Windows
Si vous souhaitez améliorer les fonctions par défaut de votre pointeur de souris, utilisez un logiciel gratuit WinMouse. Il ajoute plus de fonctionnal...