Security Configurations
Renforcer la sécurité de sudo
Stratégies de sécurité complètes
graph TD
A[Sudo Security] --> B[Authentication]
A --> C[Access Control]
A --> D[Logging]
A --> E[Restrictions]
Amélioration de l'authentification
Configuration de la politique de mot de passe
## Enforce strict authentication parameters
Defaults:admin passwd_tries=3
Defaults:admin passwd_timeout=10
Defaults requiretty
Intégration de l'authentification à deux facteurs
Méthode |
Configuration |
Niveau de sécurité |
Intégration PAM |
Nécessite un module externe |
Élevé |
Prise en charge TOTP |
Mots de passe à usage unique basés sur le temps |
Très élevé |
Authentification par clé SSH |
Clé publique/privée |
Avancé |
Mécanismes de contrôle d'accès
Restriction des capacités de sudo
## Limit sudo access by time and network
Defaults!LOGOUT timestamp_type=global
Defaults:developer network_addrs=192.168.1.0/24
Journalisation et audit
Suivi complet des activités
## Enhanced sudo logging configuration
Defaults log_input
Defaults log_output
Defaults logfile=/var/log/sudo_log
Defaults syslog=local1
Configurations de sécurité avancées
Empêcher les commandes dangereuses
## Block potentially destructive commands
Cmnd_Alias DANGEROUS = /bin/rm, /bin/shutdown
Defaults!DANGEROUS!root
Bonnes pratiques de sécurité
- Minimiser les privilèges sudo
- Utiliser des alias de commandes
- Mettre en œuvre une authentification stricte
- Activer une journalisation complète
Matrice d'atténuation des risques
Catégorie de risque |
Stratégie d'atténuation |
Mise en œuvre |
Escalade de privilèges |
Autorisations granulaires |
Restrictions de commandes spécifiques |
Accès non autorisé |
Authentification multi-facteur |
Configuration PAM |
Activités non suivies |
Journalisation complète |
Intégration Syslog |
Recommandations de sécurité de LabEx
- Audits réguliers de la configuration sudoers
- Mettre en œuvre le principe du moindre privilège
- Utiliser des mécanismes d'authentification centralisés
- Surveiller et journaliser toutes les activités sudo
Techniques de sécurité émergentes
Sudo sensible au contexte
## Context-based sudo restrictions
Defaults:developer context=user_u:user_r:user_t
Surveillance en temps réel de sudo
## Install sudo monitoring tools
sudo apt-get install sudo-ldap
En mettant en œuvre ces configurations de sécurité, les utilisateurs de LabEx peuvent créer des environnements sudo robustes et sécurisés avec un risque minimal et un contrôle maximal.