Che cos'è l'hardening di Linux?
L'hardening di Linux, o sicurezza avanzata, va oltre l'installazione di un antivirus e si concentra sulla prevenzione delle vulnerabilità e sulla mitigazione dei rischi, trasformando il sistema in una fortezza digitale.
Qual è il principio fondamentale per la gestione degli utenti e dei privilegi?
Il principio fondamentale è il "least privilege": ogni utente dovrebbe avere solo i permessi strettamente necessari per svolgere il proprio compito.
A cosa serve sudo e come va utilizzato?
Sudo permette di eseguire comandi con privilegi elevati. Va utilizzato con cautela e le attività vanno monitorate attentamente tramite i log di sistema.
Che ruolo hanno gli strumenti come auditd nella sicurezza di Linux?
Strumenti come auditd forniscono un tracciamento dettagliato delle azioni eseguite sul sistema, permettendo di individuare anomalie e potenziali intrusioni.
Come si gestiscono i pacchetti software per migliorare la sicurezza?
È fondamentale aggiornare regolarmente il sistema operativo e le applicazioni installate, applicando le patch di sicurezza rilasciate dai fornitori. È importante usare repository ufficiali e fidati.
Qual è l'importanza dei repository ufficiali per i pacchetti software?
Usare repository ufficiali e fidati è fondamentale per evitare l'installazione di pacchetti compromessi.
Qual è il ruolo del firewall nella sicurezza di Linux?
Il firewall controlla il traffico in entrata e in uscita, bloccando le connessioni non autorizzate. Una configurazione ben studiata, che consenta solo il traffico necessario, rappresenta una barriera efficace contro molti attacchi.
Perché è importante la sicurezza del kernel?
Il kernel è il cuore del sistema operativo e una vulnerabilità al suo interno può compromettere l'intera macchina. È essenziale utilizzare un kernel recente con le patch di sicurezza applicate.
Quali tecniche di hardening del kernel sono menzionate?
Sono menzionate l'abilitazione di KASLR (Kernel Address Space Layout Randomization) e altre misure di protezione della memoria, oltre alla disabilitazione di funzionalità non necessarie.
Come si protegge il sistema di file?
Limitando le autorizzazioni di lettura e scrittura su file e directory sensibili, usando opportunamente i permessi di accesso (chmod e chown). L'utilizzo di RBAC (Role-Based Access Control) può semplificare la gestione delle autorizzazioni in ambienti complessi.
Qual è l'importanza della crittografia dei dati?
La crittografia dei dati sensibili, sia a riposo che in transito, è essenziale per proteggere le informazioni riservate. Vanno usati strumenti robusti e ben testati.
Quali misure di sicurezza riguardano gli utenti e le password?
È fondamentale usare password robuste e uniche per ogni account, evitando quelle deboli o facilmente indovinabili. L'autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza.
Che ruolo ha il monitoraggio del sistema nella sicurezza?
Un costante monitoraggio dei log di sistema, delle risorse di rete e delle attività degli utenti permette di individuare tempestivamente intrusioni o anomalie. I sistemi IDS/IPS possono automatizzare questo processo.
Cosa si intende per un approccio olistico alla sicurezza di Linux?
Un approccio olistico considera tutti gli aspetti del sistema: gestione utenti, pacchetti, kernel, firewall, crittografia, monitoraggio e risposta agli incidenti.