Índice
- Introdução: A importância de proteger servidores Linux
- A crescente ameaça cibernética e a necessidade de segurança para administradores de servidores Linux.
- Configurações iniciais de segurança após a instalação do servidor
- Atualizações do sistema
- Criação de usuário não-root e desativação do login root via SSH
- Autenticação por chave SSH
- Desabilitar autenticação por senha
- Configuração básica do firewall
- Melhores práticas para gestão de usuários e permissões
- Princípio do menor privilégio
- Revisão de contas de usuários inativos
- Configuração de permissões de arquivos e diretórios
- Uso do sudo e o arquivo sudoers
- Auditoria de atividades dos usuários
- Como configurar um firewall e usar sistemas de detecção de intrusões
- Configuração de firewall com UFW e iptables
- Implementação de IDS com Snort
- Monitoramento de logs e alertas
- Técnicas de criptografia para proteger dados em trânsito e em repouso
- Proteção com SSL/TLS
- Criptografia de disco com LUKS
- Criptografia de arquivos com GPG
- Proteção de backups com criptografia
- Automação de atualizações de segurança e aplicação de patches
- Configuração de Unattended Upgrades no Ubuntu
- Aplicação manual de patches críticos
- Uso de yum-cron em distribuições Red Hat/CentOS
- Gerenciamento de patches com Ansible e outras ferramentas
- Monitoramento de logs e atividades suspeitas
- Utilização do Syslog e Journalctl
- Automação de monitoramento com Logwatch
- Proteção com Fail2Ban para tentativas de login falhadas
- Análise de atividades suspeitas
- Backup e recuperação de desastres
- Tipos de backup: completo, incremental, diferencial
- Ferramentas de backup: Rsync, Duplicity, Bacula
- Automação de backups com cron
- Testes de restauração de backup
- Armazenamento de backups em nuvem e locais externos
- Plano de recuperação de desastres
- Proteção contra ataques DDoS, brute force e outros vetores de ataque comuns
- Mitigação de DDoS com Cloudflare e iptables
- Proteção contra ataques de força bruta com Fail2Ban
- Implementação de autenticação de dois fatores (2FA)
- Prevenção de injeção de código e desativação de serviços não utilizados
- Conclusão: Mantendo a segurança de seu servidor Linux
- A importância da continuidade na segurança
- Revisão das melhores práticas para garantir proteção em longo prazo