¿Qué necesito?

  • Cualquier servidor dedicado o virtual
  • CentOS
  • masilla

¿Qué es una política de seguridad?

La seguridad siempre debe ser una prioridad máxima en todas las etapas del diseño, desarrollo e implementación de su servidor Linux. Implementar una política de seguridad sólida y eficiente en una computadora requiere una buena comprensión de los conceptos básicos de Linux, así como de algunas de las aplicaciones, protocolos y lenguajes utilizados. La seguridad de su sistema operativo es un problema enorme y literalmente hay tomos sobre él; Sin embargo, hice lo que pude para traerles algunas de las cosas más importantes para recordar.

  1. Proteccion fisica

    1. En esencia, significa bloquear la ubicación física de sus servidores y equipos de comunicación mediante el bloqueo de bastidores y la videovigilancia. Tenga en cuenta que cualquier acceso físico a las salas de servidores puede exponer su computadora a serios problemas de seguridad.
    2. Las contraseñas de BIOS / UEFI se pueden cambiar restableciendo los puentes en la placa principal de su servidor o desconectando la batería CMOS. Además, un intruso puede robar el disco duro para conectar nuevos discos duros directamente a las interfaces de la placa base, SATA, SCSI, etc., para arrancar con una distribución en vivo de Linux y para clonar o copiar datos sin dejar rastros de software. Solo da miedo.
    3. Reducir el impacto del espionaje en la seguridad ambiental: en el caso de datos altamente confidenciales, probablemente debería considerar medidas de seguridad físicas avanzadas, como colocar y bloquear el servidor en una jaula de Faraday, o usar una solución militar TEMPEST para contrarrestar los efectos del espionaje en el servidor a través de radio o emisiones de fugas eléctricas.
    4. Safe BIOS / UEFI: inicie el proceso de endurecimiento de su computadora haciendo una copia de seguridad de la configuración de BIOS / UEFI, especialmente estableciendo una contraseña de BIOS / UEFI y deshabilitando dispositivos de medios de arranque, deshabilitando CD, DVD, soporte USB para evitar Permitir que usuarios no autorizados cambien el BIOS del sistema configuración o cambie la prioridad del dispositivo de arranque y arranque la máquina desde un medio alternativo.
  1. Cargador de arranque seguro

    Establezca una contraseña de GRUB para evitar que los usuarios malintencionados manipulen la secuencia de inicio del kernel o el nivel de ejecución, edite los parámetros del kernel o inicie el sistema en un modo de usuario único para dañar su sistema y restablecer la contraseña de root para obtener un control privilegiado.

  1. Use particiones de disco duro separadas

    Al instalar CentOS en sistemas que se utilizarán como servidores de producción, utilice particiones o discos dedicados para las siguientes partes del sistema:

    /(root)
    
    /boot
    
    /home
    
    /var
    
    /tmp
  1. Utilice LVM y RAID para la redundancia y el crecimiento del sistema de archivos

    1. La partición / var es donde se escriben los mensajes de registro en el disco. Esta parte del sistema puede crecer exponencialmente en tamaño en servidores ocupados que brindan servicios de red como servidores web o servidores de archivos.
    2. Use una partición grande para / var, o considere usar volúmenes lógicos (LVM) para configurar esta partición, o combine varios discos físicos en un dispositivo virtual RAID 0 más grande para almacenar grandes cantidades de datos. Por motivos de redundancia de datos, debe utilizar el diseño LVM por encima del nivel RAID 1.
  1. Cambiar las opciones de fstab para realizar copias de seguridad de las particiones de datos

    1. Separe las particiones dedicadas a almacenar datos y evite que programas, archivos de dispositivo o setuid bits se ejecuten en este tipo de particiones agregando las siguientes opciones al archivo fstab, como se muestra en el siguiente extracto:
    /dev/sda5          /nas          ext4
    defaults,nosuid,nodev,noexec 1 2

    1. Para evitar la escalada de privilegios y la ejecución de scripts arbitrarios, cree una partición separada para / tmp y móntela como nosuid, nodev y noexec:
    /dev/sda6          /tmp         ext4    
    defaults,nosuid,nodev,noexec 0 0

  1. Cifre los discos duros del servidor a nivel de bloque con LUKS

    1. Para proteger el espionaje de datos confidenciales en caso de acceso físico a los discos duros de la máquina. El acrónimo LUKS significa Linux Unified Key Setup, un método ampliamente utilizado de cifrado de disco duro utilizado por el kernel de Linux e implementado con el paquete cryptsetup.
    2. La línea de comandos cryptsetup cifra un disco duro de volumen sobre la marcha con una clave de cifrado simétrica derivada de la frase de contraseña proporcionada que se proporciona cada vez que se monta un disco duro de volumen, una partición y también un disco duro completo, incluso una memoria USB en el archivo. jerarquía del sistema y utiliza el cifrado aes-cbc -essiv: sha256.

Conclusión

Asegurar su servidor CentOS es increíblemente importante y no debe tomarse a la ligera. Lo que vimos anteriormente en esta guía es solo la punta del iceberg para asegurarnos de que su servidor de clase empresarial esté a salvo de piratas informáticos y actores malvados. En el futuro, esté atento a más guías que ampliarán su conocimiento de este tema increíblemente interesante.