GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Comment l'administrateur Linux sécurise-t-il les données

De nos jours, la sécurité des données est un problème majeur à traiter à l'ère de la technologie. Même si les utilisateurs Linux sont moins vulnérables aux virus que les utilisateurs d'autres systèmes d'exploitation, il reste encore plusieurs défis de sécurité auxquels les utilisateurs Linux et les administrateurs Linux doivent faire face. Une solide compréhension des principes de Linux, ainsi que de certains des programmes et protocoles utilisés, est nécessaire pour élaborer une politique de sécurité solide sur une machine. C'est pourquoi nous discuterons de la manière dont les administrateurs Linux peuvent sécuriser les données sur leurs machines Linux.

Après avoir déterminé pourquoi la sécurité est nécessaire, réfléchissez aux caractéristiques de sécurité nécessaires, telles que l'authentification, l'autorisation, la confidentialité, l'intégrité, la non-répudiation, etc. De nombreux types d'attaques peuvent être effectuées sur votre ordinateur par des pirates, des crackers ou des phreakers, comme la lecture de vos données et leur modification, le déni de service (les services du système sont désactivés ou rendus inopérants par l'attaquant), l'usurpation d'adresse, le virus du cheval de Troie, et bien d'autres façons. Les administrateurs Linux doivent sécuriser les données. Avec l'augmentation des moyens d'attaquer les systèmes, les moyens de sécuriser les données ont également augmenté, ce qui sera discuté en détail dans cet article.

Méthodes de sécurisation des données par les administrateurs Linux

Comme Linux est si largement utilisé par les serveurs Web, les attaquants créent des scripts personnalisés pour rechercher et attaquer les vulnérabilités connues du système d'exploitation. Avec autant de failles disponibles pour les attaquants, les administrateurs doivent être vigilants quant à leur surface d'attaque et aux dangers associés aux paramètres Linux par défaut et à toute application tierce susceptible de causer des problèmes. Certaines des manières dont un administrateur Linux peut sécuriser les données sont mentionnées ci-dessous :

  • Analyse de sécurité avancée
  • Utilisation de filtres réseau et de pare-feu
  • Utilisation de protocoles sécurisés
  • Utiliser des mots de passe forts
  • Installer uniquement les packages nécessaires

Analyse de sécurité avancée

Prévenir une violation de données est incontestablement préférable à sa réparation. La transparence et la flexibilité des systèmes Linux permettent aux administrateurs de sécurité de trouver et de résoudre facilement les failles de sécurité. De plus, de nombreuses applications Linux rendent l'analyse de sécurité simple et efficace.

Lynis est un bon exemple de tels programmes. Même si l'application a été créée il y a de nombreuses années, elle est toujours utile. Il peut tester quotidiennement les mesures de sécurité d'un système Linux et faire des recommandations pour améliorer ces mesures.

Utilisation de filtres réseau et de pare-feu

Bien que la plupart des entreprises utilisent des pare-feu puissants pour se protéger des menaces externes, elles filtrent rarement le trafic entre les systèmes sur leurs réseaux internes. Par conséquent, si une machine est piratée, les attaquants peuvent propager l'infection à d'autres systèmes du même réseau. L'ajout d'iptables sur les systèmes Linux est une approche simple pour réduire les flux de données au strict minimum. Vous pouvez également installer l'application GUFW pour la configuration graphique des pare-feux.

Avec la minimisation des flux de données, il est essentiel de consigner les flux de données sensibles afin que les failles de sécurité et les violations de données puissent être détectées. Il est recommandé aux administrateurs système de maintenir leurs pare-feu à jour et de les inspecter régulièrement.

Utilisation de protocoles sécurisés

Il y a eu une période où seul le trafic ayant de bonnes chances de transférer des données privées, telles que des mots de passe, était crypté. C'est parce que le cryptage n'était pas gratuit. Les ordinateurs excellent dans le calcul des données, mais le cryptage de chaque bit de communication ajoute du retard. Ce n'est plus aussi problématique qu'autrefois. Nous sommes arrivés à un stade où il n'y a aucune bonne raison de ne pas chiffrer le trafic vers et depuis votre machine. "LetsEncrypt" fournit un cryptage TLS gratuit et la maintenance via SSH n'est plus un problème. Je suis sûr qu'il y a quelques exceptions, mais cela fournira un meilleur cryptage.

Utiliser des mots de passe forts

Nous ne reviendrons pas sur l'importance des mots de passe forts car cela a déjà été dit. Cependant, de nombreux systèmes permettent toujours aux utilisateurs de créer des mots de passe faibles. Les administrateurs système peuvent empêcher cela en exigeant l'utilisation de mots de passe forts avec des modules tels que pam_cracklib et pam pwquality. Ces modules sont avantageux car ils utilisent la technologie pour appliquer les règles de sécurité, ce qui réduit la nécessité pour les humains de décider d'utiliser ou non des mots de passe forts.

Installer uniquement les packages nécessaires

Il est facile d'installer tous les packages dont vous pensez avoir besoin à l'avenir, mais plus vous installez de packages sur un serveur, plus le risque est grand. Par exemple, si vous ne souhaitez pas héberger DNS, n'installez pas de packages DNS ou ne laissez pas les ports de service ouverts (53).

Conclusion

De nombreux internautes souhaitent détruire vos biens. Certains d'entre eux sont simplement intéressés, tandis que d'autres recherchent le plaisir, tandis que d'autres tentent de voler vos informations, de sorte que vos données sont en danger sur le système. Linux, bien qu'il soit plus sécurisé que les autres systèmes d'exploitation, a toujours une chance d'être attaqué. Dans cet article, nous avons discuté de certaines façons dont les administrateurs Linux peuvent sécuriser les données en faisant progresser l'analyse de sécurité, en utilisant des filtres réseau et des pare-feu, en utilisant des protocoles sécurisés, en utilisant des mots de passe forts et enfin, en installant uniquement les packages nécessaires.


Ubuntu
  1. Comment effacer en toute sécurité une clé USB, une carte SD sur Ubuntu

  2. Comment sécuriser Rocky Linux 8

  3. Comment ça marche ? Que fait rm ?

  4. Comment fonctionne un débogueur sous Linux ?

  5. Comment générer des données netflow sous Linux

Comment installer la plate-forme de données Splunk sur Ubuntu 20.04 Linux

Comment utiliser Port Knocking pour sécuriser le service SSH sous Linux

Linux - Comment fonctionne l'affichage de Linux ?

Comment fonctionne la mémoire d'échange sous Linux ?

Comment sécuriser un pare-feu Linux avec les règles IPTables

Comment fonctionne l'affichage de Linux ?