Cómo implementar una política de seguridad en Ubuntu |

Los sistemas operativos basados en Linux son asombrosos; Sin embargo, por defecto no son los más seguros. La instalación de un nuevo servidor web requiere una configuración adicional para garantizar que esté correctamente reforzado y protegido de los malos actores. Es de suma importancia que tenga un plan y una estrategia para proteger los sistemas de sus clientes, especialmente si el servidor es crítico para el negocio.
La gestión de usuarios es una de las tareas más importantes de un plan de seguridad. Para equilibrar las necesidades de acceso de sus usuarios con sus necesidades diarias frente a la seguridad general del servidor, estos objetivos deben estar claramente identificados para garantizar que los usuarios tengan las herramientas que necesitan para realizar su trabajo, y privacidad y seguridad Proteger la seguridad de otros usuarios. Hay tres tipos o niveles diferentes de acceso de usuarios:
chage -m 90 username
/lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1
sudo nano /etc/pam.d/common-password
auth sufficient pam_unix.so likeauth nullok
sufficient pam_unix.so nullok use_authtok md5 shadow remember=5
Password has been already used. Choose another.
Cualquier cuenta con una contraseña en blanco significa que está abierta al acceso no autorizado de cualquier persona en la web. Por lo tanto, debe asegurarse de que todas las cuentas tengan contraseñas seguras y que nadie tenga acceso autorizado. Las cuentas de contraseña vacías plantean riesgos de seguridad y se pueden piratear fácilmente. Use el siguiente comando para verificar si hay cuentas con una contraseña en blanco:
cat /etc/shadow | awk -F: '($2==""){print $1}'
La seguridad de la consola simplemente significa que restringir el acceso al servidor físico en sí es clave para garantizar que solo aquellos con el acceso correcto puedan acceder al servidor. Cualquiera que tenga acceso al servidor puede acceder, reiniciarlo, quitar discos duros, desconectar cables o incluso apagarlo. Asegúrese de que los servidores se mantengan en un lugar seguro para evitar actores malintencionados con intenciones malintencionadas. Otro paso que podemos tomar es deshabilitar la función Ctrl + Alt + Delete. Para hacer esto, ejecute los siguientes comandos:
systemctl mask ctrl-alt-del.target systemctl daemon-reload
Busque en el futuro más orientación sobre cómo establecer pautas para proteger eficazmente sus sistemas.