Configuração Segura
Fundamentos de Fortalecimento do Sistema
Camadas de Configuração de Segurança
graph TD
A[Configuração Segura] --> B[Fortalecimento do Kernel]
A --> C[Segurança de Rede]
A --> D[Controle de Acesso de Usuário]
A --> E[Gerenciamento de Serviços]
Otimização de Segurança do Kernel
Fortalecimento dos Parâmetros do Kernel
## Desabilitar encaminhamento de IP
sudo sysctl -w net.ipv4.ip_forward=0
## Prevenir falsificação de IP
sudo sysctl -w net.ipv4.conf.all.rp_filter=1
## Habilitar proteção sistêmica contra potenciais explorações
sudo bash -c "cat << EOF >> /etc/sysctl.conf
kernel.randomize_va_space=2
kernel.dmesg_restrict=1
kernel.kptr_restrict=2
EOF"
## Aplicar configurações do kernel
sudo sysctl -p
Gerenciamento de Acesso de Usuário
Configuração de Usuários e Permissões
| Mecanismo de Segurança |
Configuração |
Finalidade |
| Política de Senhas |
Regras de complexidade fortes |
Prevenir credenciais fracas |
| Autenticação por Chave SSH |
Desabilitar login por senha |
Segurança aprimorada no acesso remoto |
| Acesso Sudo |
Contas com privilégios mínimos |
Limitar direitos administrativos |
Implementar Controles Estritos de Usuários
## Criar grupo de segurança
sudo groupadd security-team
## Configurar complexidade de senha
sudo apt install libpam-pwquality
sudo bash -c "cat << EOF >> /etc/security/pwquality.conf
minlen = 14
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1
EOF"
Configuração de Segurança de Rede
Firewall e Proteção de Rede
## Configurar firewall UFW
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw limit ssh
sudo ufw enable
## Instalar fail2ban para prevenção de intrusões
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
Fortalecimento de Serviços
Desabilitar Serviços Desnecessários
## Listar serviços ativos
systemctl list-unit-files
## Desabilitar serviços desnecessários
sudo systemctl disable bluetooth.service
sudo systemctl disable cups.service
Configurações de Segurança Avançadas
Controle de Acesso Obrigatório
## Instalar AppArmor
sudo apt install apparmor apparmor-utils -y
## Habilitar AppArmor
sudo aa-enforce /etc/apparmor.d/*
Registros e Monitoramento
Estratégia de Registros Abrangente
## Configurar registros centralizados
sudo apt install rsyslog
sudo systemctl enable rsyslog
## Aprimorar registros de auditoria
sudo apt install auditd
sudo systemctl enable auditd
Boas Práticas de Segurança do LabEx
- Auditorias de segurança regulares
- Gerenciamento automatizado de configuração
- Monitoramento contínuo
- Princípio do privilégio mínimo
- Atualizações de segurança periódicas
Lista de Verificação de Configuração de Segurança
Implementando essas técnicas de configuração segura, você cria um ambiente de laboratório de segurança cibernética robusto e resiliente no ecossistema do LabEx, minimizando potenciais vulnerabilidades e aprimorando a proteção geral do sistema.