Configurações de Segurança
Fortalecimento da Segurança Sudo
Estratégias de Segurança Abrangentes
graph TD
A[Segurança Sudo] --> B[Autenticação]
A --> C[Controlo de Acesso]
A --> D[Registo]
A --> E[Restrições]
Melhorias na Autenticação
Configuração da Política de Palavra-Passe
## Forçar parâmetros de autenticação rigorosos
Defaults:admin passwd_tries=3
Defaults:admin passwd_timeout=10
Defaults requiretty
Integração de Autenticação de Dois Fatores
| Método |
Configuração |
Nível de Segurança |
| Integração PAM |
Requer módulo externo |
Alto |
| Suporte TOTP |
Palavras-passe únicas baseadas em tempo |
Muito Alto |
| Autenticação com Chave SSH |
Chave pública/privada |
Avançado |
Mecanismos de Controlo de Acesso
Restrição das Capacidades Sudo
## Limitar o acesso sudo por tempo e rede
Defaults!LOGOUT timestamp_type=global
Defaults:developer network_addrs=192.168.1.0/24
Registo e Auditoria
Rastreio Abrangente de Atividades
## Configuração de registo sudo melhorada
Defaults log_input
Defaults log_output
Defaults logfile=/var/log/sudo_log
Defaults syslog=local1
Configurações de Segurança Avançadas
Prevenção de Comandos Perigosos
## Bloquear comandos potencialmente destrutivos
Cmnd_Alias DANGEROUS = /bin/rm, /bin/shutdown
Defaults!DANGEROUS !root
Boas Práticas de Segurança
- Minimizar os privilégios sudo
- Utilizar alias de comandos
- Implementar autenticação rigorosa
- Ativar registo abrangente
Matriz de Atenuação de Riscos
| Categoria de Risco |
Estratégia de Atenuação |
Implementação |
| Escalada de Privilégios |
Permissões Granulares |
Restrições de Comando Específicas |
| Acesso Não Autorizado |
Autenticação Multifator |
Configuração PAM |
| Atividades Não Rastreadas |
Registo Abrangente |
Integração Syslog |
Recomendações de Segurança do LabEx
- Auditorias regulares da configuração sudoers
- Implementar o princípio da menor privilégio
- Utilizar mecanismos de autenticação centralizados
- Monitorizar e registar todas as atividades sudo
Técnicas de Segurança Emergentes
Sudo Contextualizado
## Restrições sudo baseadas em contexto
Defaults:developer context=user_u:user_r:user_t
Monitorização Sudo em Tempo Real
## Instalar ferramentas de monitorização sudo
sudo apt-get install sudo-ldap
Implementando estas configurações de segurança, os utilizadores do LabEx podem criar ambientes sudo robustos e seguros com risco mínimo e controlo máximo.