20 fonctionnalités et outils de sécurité utiles pour les administrateurs Linux
- 1685
- 429
- Anaïs Charles
Dans cet article, nous allons une liste de fonctionnalités de sécurité Linux utiles que chaque administrateur système devrait connaître. Nous partageons également quelques outils utiles pour aider un administrateur système à assurer la sécurité de leurs serveurs Linux.
La liste est la suivante et n'est organisée dans aucun ordre particulier.
1. Gestion de l'utilisateur et du groupe Linux
La gestion de l'utilisateur et du groupe Linux est un aspect fondamental mais très vital de l'administration du système. Notez qu'un utilisateur peut être une personne ou une entité logicielle telle que les processus de serveur Web et le propriétaire des fichiers.
Définition correcte de la gestion des utilisateurs (qui peut impliquer les détails du compte d'un utilisateur, regroupe à laquelle appartient, les parties d'un système à laquelle un utilisateur peut accéder, quels programmes il peut exécuter, appliquer les politiques de mot de passe de l'organisation de mot de passe, etc.) peut aider un administrateur système à assurer l'accès et le fonctionnement sécurisés du système des utilisateurs dans un système Linux.
2. Linux Pam
PAM (modules d'authentification enfichables) est une suite puissante et flexible de bibliothèques pour l'authentification des utilisateurs à l'échelle du système. Chaque bibliothèque de fonctions qui expédie avec PAM peut être utilisée par une application pour demander à un utilisateur d'être authentifié.
Cela permet à un administrateur système Linux de définir comment les applications authentifient les utilisateurs. C'est puissant, cependant, et très difficile à comprendre, à apprendre et à utiliser.
3. Pare-feu serveur / hôte
Linux expédie avec le Netfilter Sous-système qui offre des fonctionnalités de filtrage des paquets, toutes sortes d'adresses réseau et de traduction de port, plusieurs couches d'API pour les extensions tiers, et plus.
Toutes les solutions de pare-feu Linux modernes telles que UFW (pare-feu simple), pare-feu, nftables (Le successeur de iptables), et plus encore, utilisez ce sous-système pour le filtrage des paquets pour aider à réguler, à protéger et à bloquer le trafic réseau dans ou hors d'un système Linux.
4. Linux selinux
Un projet élaboré à l'origine par la United States National Security Agency (NSA), sécurisé Linux amélioré (ou Selinux en bref) est une fonctionnalité de sécurité Linux avancée.
Il s'agit d'une architecture de sécurité intégrée dans le noyau Linux en utilisant le Modules de sécurité Linux (LSM). Il complète le contrôle d'accès discrétionnaire traditionnel Linux (DAC) modèle en fournissant un contrôle d'accès obligatoire (MAC).
Il définit les droits d'accès et de transition de chaque utilisateur, application, processus et fichier sur le système; Il régit les interactions de ces entités en utilisant une politique de sécurité qui spécifie à quel point une installation de système Linux est stricte ou indulgent.
Selinux Livré préinstallé sur la plupart, sinon toutes, des distributions basées sur RHEL telles que Fedora, Centos-Stream, Rocky Linux, Almalinux, etc.
5. Apparmor
Semblable à Selinux, Apparmor est également un Contrôle d'accès obligatoire (MAC) Module de sécurité qui fournit un système de sécurité d'application Linux efficace et facile à utiliser. De nombreuses distributions Linux telles que Debian, Ubuntu et OpenSuse sont livrées avec Apparmor installée.
La principale différence entre Apparmor et Selinux est qu'il est basé sur le chemin, il permet le mélange des profils en mode d'application et de plainte. Il emploie également «Inclure les fichiers«Pour faciliter le développement, en outre, il a une barrière beaucoup plus faible à l'entrée.
6. Fail2ban
Fail2ban est un outil de sécurité du serveur largement utilisé qui analyse les fichiers de journaux pour les adresses IP montrant une activité malveillante telle que les tentatives de connexion infructueuses continues et plus encore, et met à jour les règles de pare-feu pour interdire une telle adresse IP pendant une période spécifiée.
7. Modsecurity Web Application Firewall (WAF)
Développé par SpiderLabs de Trustwave, Modsecurity est un moteur WAF gratuit et open-source, puissant et multi-plate-forme. Il fonctionne avec les serveurs Web Apache, Nginx et IIS. Il peut aider les administrateurs système et les développeurs d'applications Web en offrant une sécurité adéquate contre une gamme d'attaques, par exemple, des injections SQL. Il prend en charge le filtrage et la surveillance du trafic HTTP, l'exploitation forestière et l'analyse en temps réel.
Pour plus d'informations, consultez:
- Comment installer MODSECURITY pour Nginx sur Debian / Ubuntu
- Comment configurer Modsecurity avec Apache sur Debian / Ubuntu
8. Journaux de sécurité
Les journaux de sécurité aident à suivre les événements spécifiquement liés à la sécurité et à la sécurité de l'ensemble de votre infrastructure informatique ou d'un seul système Linux. Ces événements incluent des tentatives réussies et infructueuses pour accéder à un serveur, des applications, et plus encore, l'activation d'un ID, des alertes déclenchées et bien plus encore.
En tant qu'administrateur système, vous devez identifier les outils de gestion des journaux efficaces et efficaces et maintenir les meilleures pratiques de gestion du journal de sécurité.
9. Opensh
Opensh est l'outil de connectivité principale pour la connexion à distance avec le protocole réseau SSH. Il permet une communication sécurisée entre les ordinateurs en chiffrant le trafic entre eux, bannissant ainsi les activités malveillantes des cybercriminels.
Voici quelques guides utiles pour vous aider à sécuriser votre serveur OpenSSH:
- Comment sécuriser et durcir le serveur OpenSSH
- 5 meilleurs serveurs OpenSSH meilleures pratiques de sécurité
- Comment configurer la connexion sans mot de passe SSH dans Linux
dix. OpenSSL
OpenSSL est une bibliothèque de cryptographie à usage général populaire, qui est disponible en tant qu'outil de ligne de commande qui implémente le Calque de sockets sécurisé (SSL V2 / V3) et Sécurité de la couche de transport (TLS V1) Protocoles de réseau et normes de cryptographie connexes requises par eux.
Il est couramment utilisé pour générer des clés privées, créer des CSR (demandes de signature de certificat), installer votre certificat SSL / TLS, afficher les informations sur le certificat et bien plus encore.
11. Système de détection d'intrusion (IDS)
Un Identifiant est un appareil de surveillance ou un logiciel qui détecte des activités suspectes ou des violations de politique et génère des alertes lorsqu'elles sont détectées en fonction de ces alertes, en tant qu'administrateur système ou analyste de sécurité, ou tout personnel concerné, vous pouvez enquêter sur le problème et prendre les mesures appropriées pour réparer la réparation la menace.
Il y a principalement deux types d'IDS: ID basés sur l'hôte qui a déployé pour surveiller un seul système et des ID basés sur le réseau qui est déployé pour surveiller un réseau entier.
Il existe de nombreux identifiants logiciels pour Linux tels que Tripwire, Tiger, Aide et autres.
12. Outils de surveillance Linux
Pour garantir la disponibilité des différents systèmes, services et applications au sein de l'infrastructure informatique de votre organisation, vous devez garder un œil sur ces entités en temps réel.
Et la meilleure façon d'y parvenir est par le biais d'outils de surveillance Linux, surtout, ceux qui ont des capacités de détection de problèmes, de rapports et de génération d'alerte, tels que Nagios, Zabbix, Icinga 2, et plus.
13. Outils VPN Linux
UN VPN (court pour Réseau privé virtuel) est un mécanisme pour chiffrer votre trafic sur des réseaux non garantis tels que Internet. Il fournit une connexion Internet sécurisée au réseau de votre organisation sur Internet public.
Consultez ce guide pour configurer rapidement un VPN dans le cloud: comment créer votre propre serveur VPN IPSec dans Linux
14. Outils de sauvegarde et de restauration du système et de données
La sauvegarde des données garantit que votre organisation ne perd pas de données critiques en cas d'événements imprévus. Les outils de récupération vous aident à restaurer les données ou les systèmes à un moment précédent pour aider votre organisation à vous remettre d'une catastrophe de toute ampleur.
Voici quelques articles utiles sur les outils de sauvegarde Linux:
- 25 Utilitaires de sauvegarde exceptionnels pour les systèmes Linux
- 7 meilleurs outils de «clonage / sauvegarde de disque» open source pour les serveurs Linux
- Détendez-vous et rechargez - Sauvegarde et récupérer un système Linux
- Comment cloner ou sauvegarder le disque Linux à l'aide de clonezilla
15. Outils de chiffrement des données Linux
Chiffrement est une technique de sécurité de premier plan dans la protection des données qui garantit que seules les parties autorisées ont accès à des informations stockées ou en transit. Vous trouverez une multitude d'outils de chiffrement des données pour les systèmes Linux que vous pouvez exploiter pour la sécurité.
16. Lynis - outil d'audit de sécurité
Lynis est un outil de numérisation et d'évaluation de la sécurité et de la vulnérabilité de la sécurité et de la vulnérabilité de la sécurité et de la vulnérabilité. Il fonctionne sur des systèmes Linux et d'autres systèmes d'exploitation de type UNIX tels que Mac OS X.
17. NMAP - scanner réseau
NMAP (court pour Mappeur de réseau) est un outil de sécurité largement utilisé, gratuit, open-source et riche en fonctionnalités pour l'exploration du réseau ou l'audit de sécurité. Il est multiplateforme, donc il s'exécute sur Linux, Windows et Mac OS X.
18. Wireshark
Wireshark est un analyseur de paquets réseau entièrement entièrement et puissant, qui permet la capture en direct de paquets qui peuvent être enregistrés pour une analyse ultérieure / hors ligne.
Il est également multiplateforme et fonctionne sur des systèmes de type UNIX tels que les systèmes d'exploitation basés sur Linux, Mac OSX et également Windows.
19. Nikto
Nikto est un scanner Web puissant et open source qui scanne un site Web / application, un hôte virtuel et un serveur Web pour les vulnérabilités et les erreurs de configuration connues.
Il tente d'identifier les serveurs Web et les logiciels installés avant d'effectuer des tests.
20. Mise à jour Linux
Enfin et surtout, en tant qu'administrateur système, vous devez effectuer des mises à jour logicielles régulières directement du système d'exploitation aux packages et applications installés, pour vous assurer que vous avez les derniers correctifs de sécurité en place.
$ sudo apt mise à jour [sur Debian, Ubuntu et Mint] $ sudo yum Mise à jour [sur Rhel / centos / fedora et Rocky Linux / Almalinux] $ sudo émerge - synchronisé [sur Gentoo Linux] sudo pacman -syu [sur Arch Linux] $ Sudo Zypper Mise à jour [sur Ouverte]]
C'est tout ce que nous avions pour toi. Cette liste est plus courte qu'elle ne devrait être. Si vous le pensez, partagez avec nous plus d'outils qui méritent d'être connus de nos lecteurs via le formulaire de rétroaction ci-dessous.
- « Les commandes Guide du débutant des iptables (pare-feu Linux)
- Top PHP Hardening Security Conseils pour les serveurs Linux »