Boas Práticas de Segurança
Estratégia Abrangente de Segurança de Shell Remoto
1. Fortalecimento da Autenticação
graph LR
A[Autenticação] --> B[Autenticação Baseada em Chave]
A --> C[Autenticação Multi-Factor]
A --> D[Desativar Login Root]
Boas Práticas de Configuração SSH
## Modificar a configuração SSH
sudo nano /etc/ssh/sshd_config
## Configurações Recomendadas
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
2. Técnicas de Proteção de Rede
| Método de Proteção |
Implementação |
Nível de Segurança |
| Regras de Firewall |
UFW/iptables |
Alto |
| Listagem Branca de IPs |
Restrição de Acesso |
Muito Alto |
| Utilização de VPN |
Ligação Encriptada |
Máximo |
3. Gestão de Chaves
Geração de Chaves SSH
## Gerar Chave SSH Forte
ssh-keygen -t ed25519 -f ~/.ssh/secure_key
chmod 600 ~/.ssh/secure_key
## Copiar Chave Pública para o Servidor Remoto
ssh-copy-id -i ~/.ssh/secure_key.pub user@remote_host
4. Fortalecimento do Sistema
graph TD
A[Fortalecimento do Sistema] --> B[Atualizações Regulares]
A --> C[Serviços Mínimos]
A --> D[Patches de Segurança]
A --> E[Gestão de Privilégios de Utilizador]
5. Monitorização e Registo
Configuração Avançada de Registo
## Configurar Registo Abrangente
sudo apt-get install auditd
sudo systemctl enable auditd
sudo auditctl -w /etc/ssh/sshd_config -p wa -k ssh_config_changes
6. Controlo de Acesso
Gestão de Permissões de Utilizador
## Criar Utilizador Restrito
sudo adduser --disabled-password --gecos "" limited_user
sudo usermod -aG restricted_group limited_user
## Definir Permissões Sudo Específicas
## Utilize /etc/sudoers com privilégios mínimos
Recomendação de Segurança LabEx
O LabEx enfatiza uma abordagem de segurança em camadas, combinando controlos técnicos com monitorização contínua e educação do utilizador.
Lista de Verificação de Segurança Abrangente
| Categoria |
Itens de Ação |
| Autenticação |
Implementar autenticação baseada em chave |
| Rede |
Configurar firewall rigoroso |
| Monitorização |
Ativar registo abrangente |
| Atualizações |
Patches de segurança regulares |
| Controlo de Acesso |
Princípio do privilégio mínimo |
Script de Proteção Avançado
#!/bin/bash
## Fortalecimento Automático de Segurança
## Atualizar Sistema
apt-get update && apt-get upgrade -y
## Configurar Firewall
ufw default deny incoming
ufw default allow outgoing
ufw allow from trusted_ip proto tcp to any port 22
ufw enable
## Desativar Serviços Desnecessários
systemctl disable bluetooth
systemctl disable cups
Principais Pontos
- Implementar segurança multicamadas
- Utilizar métodos de autenticação fortes
- Monitorizar e atualizar continuamente
- Minimizar a exposição do sistema
- Praticar o princípio do privilégio mínimo