SafeDNS: il nuovo Agent per Linux
SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.
I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.
Caratteristiche del software:
Funzionalità:
- Nuovo design dell'interfaccia grafica;
- Nuova opzione di debug;
Risoluzione dei bug:
- Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
- Impostazione del pulsante di aggiornamento;
- Corretto avvio dell'interfaccia grafica;
- Corretta installazione tramite terminale;
- Il riavvio dopo l'aggiornamento non è più necessario;
- L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
- Corretta l'icona dell'Agent nella barra delle applicazioni.
Checklist per la sicurezza dei server Linux
Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.
Protezione del sistema operativo
- Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
- Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
- Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
- Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
- Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
- Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
- Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
- Disattivare i servizi Linux indesiderati.
Accesso utente e password
- Creare un account per ogni utente che deve accedere al sistema.
- Imporre l'uso di password forti.
- Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).
Sicurezza di rete e accesso remoto
- Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
- Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
- Crittografare i dati trasmessi quando possibile.
- Disattivare l'IPv6 se non lo si utilizza.
- Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
- Disabilitare il login di root.
- Disabilitare l'autenticazione con password vuota.
Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.
Per saperne di più a riguardo di SafeDNS clicca qui