Linux hardening avanzato: 6 misure spesso ignorate

Quando le basi sono a posto, puoi fare un passo in più.

1. AppArmor o SELinux

Non sono opzionali:

  • confinano i processi,
  • limitano i danni in caso di compromissione.

AppArmor è più semplice su Ubuntu, SELinux più potente su RHEL-based.


2. Proteggi /tmp e directory scrivibili

Monta /tmp con:

noexec,nosuid,nodev

Riduce l’esecuzione di malware temporanei.


3. Sysctl: sicurezza a basso livello

Esempi utili:

net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.all.accept_redirects=0
net.ipv4.conf.all.send_redirects=0

Piccole modifiche, grande impatto.


4. Limita le risorse per utente

Previene DoS interni e bug:

  • CPU
  • memoria
  • file aperti

Configura /etc/security/limits.conf.


5. Auditing: sapere cosa succede davvero

auditd permette di:

  • tracciare accessi,
  • monitorare file sensibili,
  • ricostruire incidenti.

Non serve sempre, ma quando serve… è tardi.


6. Backup cifrati (e testati)

Un backup non testato non è un backup.
Un backup non cifrato è una fuga di dati.

Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui

Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂



Commenta