Quando le basi sono a posto, puoi fare un passo in più.
1. AppArmor o SELinux
Non sono opzionali:
- confinano i processi,
- limitano i danni in caso di compromissione.
AppArmor è più semplice su Ubuntu, SELinux più potente su RHEL-based.
2. Proteggi /tmp e directory scrivibili
Monta /tmp con:
noexec,nosuid,nodev
Riduce l’esecuzione di malware temporanei.
3. Sysctl: sicurezza a basso livello
Esempi utili:
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.all.accept_redirects=0
net.ipv4.conf.all.send_redirects=0
Piccole modifiche, grande impatto.
4. Limita le risorse per utente
Previene DoS interni e bug:
- CPU
- memoria
- file aperti
Configura /etc/security/limits.conf.
5. Auditing: sapere cosa succede davvero
auditd permette di:
- tracciare accessi,
- monitorare file sensibili,
- ricostruire incidenti.
Non serve sempre, ma quando serve… è tardi.
6. Backup cifrati (e testati)
Un backup non testato non è un backup.
Un backup non cifrato è una fuga di dati.
Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui
Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂
Commenta