Spread the love

Um mudança considerável agora no Centos7 é a remoção do iptables e a adição do FirewallD, como essa maquina vai estar exposta diretamente para a internet nos precisamos de um firewall para bloquear alguns acessos em serviços que deverão estar expostos só em loopback.

Logue-se como root (Caso tenha dúvida clique aqui!)

Estou usando uma VM na DigitalOcean e por padrão a imagem de Centos7 deles vem com o firewallD desativado, para ativar digite o comando:

sudo systemctl start firewalld

Para habilitar ele no boot digite:

sudo systemctl enable firewalld

Um problema do antigo iptables era que para tornar uma regra permante você tinha que salvar usando iptables-save e fazer o iptables ler o arquivo no boot do SO, agora para adiconar uma regra persistente só é preciso colocar um –permanent como argumento da regra, a primeira regra do firewall vai ser para abri a porta do ssh:

sudo firewall-cmd --permanent --add-service=ssh

 

Como o ssh esta com login somente por chave não vejo motivo para alterarmos a porta default, mas nos iremos proteger o ssh usando o fail2ban que tem como objetivo impedir um bruteforce na porta 22. Enquanto isso vamos retomar a configuração do firewall, como esse servidor vai ser utilizado como servidor web nos temos que abrir a porta 80:

sudo firewall-cmd --permanent --add-service=http

 

Para ver todos os serviços que podemos abrir as portas pela lista default basta digitar:

sudo firewall-cmd --get-services

 

Para abrir uma porta que não esta listada nos serviços podemos usar o seguinte comando:

sudo firewall-cmd --permanent --add-port=22/tcp

 

Podemos listar as portas abertas de forma permanente com o seguinte comando:

sudo firewall-cmd --permanent --list-all

 

Para colocar as novas regras em funcionamento nos precisamos dar um reload no firewalld, para isso digite:

sudo firewall-cmd --reload

 

 

Para saber mais sobre Linux clique aqui.

Leia mais sobre Segurança

Segurança da Informação: Um Guia Abrangente

Introdução

A segurança da informação é um campo crucial no mundo digital de hoje. Antecipadamente, é fundamental para proteger dados confidenciais e evitar violações que podem ter consequências graves. Antes de tudo, é importante entender os diferentes tipos de ameaças e as medidas que podem ser tomadas para mitigar os riscos.

Compreendendo os Tipos de Ameaças

Primeiramente, as ameaças à segurança da informação podem ser categorizadas em três tipos principais:

Medidas Preventivas

Antes de mais nada, é importante implementar medidas preventivas para proteger a informação. A princípio, estas medidas podem incluir:

  • Implementar firewalls e sistemas de detecção de intrusão (IDS).
  • Utilizar software antivírus e anti-malware atualizado.
  • Criar e aplicar políticas de segurança rígidas.
  • Realizar backups regulares de dados.
  • Treinar funcionários sobre segurança da informação.

Gerenciando Incidentes de Segurança

À primeira vista, é importante ter um plano para lidar com incidentes de segurança. Acima de tudo, este plano deve incluir:

  • Identificar e conter a ameaça.
  • Investigar o incidente para determinar a causa e o impacto.
  • Notificar as partes interessadas, como clientes e autoridades.
  • Tomar medidas para recuperar os sistemas e dados afetados.

Melhores Práticas para Segurança da Informação

De antemão, é importante seguir as melhores práticas para garantir a segurança da informação. Desde já, estas práticas podem incluir:

  • Manter software e sistemas atualizados.
  • Utilizar senhas fortes e exclusivas.
  • Limitar o acesso a dados confidenciais.
  • Criptografar dados confidenciais.
  • Realizar testes de penetração regulares.

Conclusão

Em primeiro lugar, a segurança da informação é um processo contínuo que exige atenção constante. Principalmente, é importante estar ciente das últimas ameaças e tomar medidas para proteger dados confidenciais. Primordialmente, a segurança da informação deve ser uma prioridade para todas as organizações. Sobretudo, a implementação de medidas de segurança adequadas pode ajudar a prevenir violações e proteger a reputação da organização.

Recursos Adicionais

Juntamente com as informações fornecidas neste guia, existem diversos recursos disponíveis para ajudar a aprofundar o conhecimento sobre segurança da informação. Nesse sentido, alguns recursos úteis incluem:

  • Sites de organizações de segurança da informação:
  • Livros e artigos sobre segurança da informação:
    • “CIS Controls: A Framework for Cyber Security”
    • “The Art of Deception: Controlling the Human Element of Security”

Em outras palavras, a segurança da informação é um tópico complexo que exige atenção constante. Ao mesmo tempo, é importante estar ciente das últimas ameaças e tomar medidas para proteger dados confidenciais. Atualmente, a segurança da informação é uma das principais preocupações das organizações em todo o mundo.

Ao passo que a tecnologia continua a evoluir, as ameaças à segurança da informação também se tornam mais sofisticadas. Constantemente, é importante estar atento às novas ameaças e adaptar as medidas de segurança para proteger os dados confidenciais.

Depois que você tiver lido este guia, você estará mais bem preparado para proteger a informação da sua organização. Desde que você siga as melhores práticas e esteja ciente das últimas ameaças, você poderá ajudar a prevenir violações e manter seus dados seguros.

Enquanto você implementa medidas de segurança, é importante lembrar que a segurança da informação é um processo contínuo. Em seguida, você deve revisar e atualizar suas medidas de segurança regularmente para garantir que elas sejam eficazes.

Então, agora que você tem uma compreensão básica da segurança da informação, é hora de começar a tomar medidas para proteger seus dados.

Eventualmente, você precisará tomar decisões sobre como proteger sua informação. Finalmente, a segurança da informação é uma responsabilidade de todos.

Frequentemente, as pessoas pensam que a segurança da informação é apenas para grandes empresas. Imediatamente, é importante lembrar que todas as organizações, grandes e pequenas, são alvos de ataques.

By Lucas Rodrigues Monteiro

Bacharel em Sistemas da Informação, Certificado MCTS 70-680 / MOS, Trabalho como Administrador de Redes, Firewall e Servidores Windows e Linux! Minhas atividades favoritas são: Caminhar, Fazer Trilhas, Natureza, Insetos e claro ler sobre Tecnologia.

Deixe um comentário

Translate »