SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.

I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.

 

Caratteristiche del software:

Funzionalità:

  • Nuovo design dell'interfaccia grafica;
  • Nuova opzione di debug;

Risoluzione dei bug:

  • Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
  • Impostazione del pulsante di aggiornamento;
  • Corretto avvio dell'interfaccia grafica;
  • Corretta installazione tramite terminale;
  • Il riavvio dopo l'aggiornamento non è più necessario;
  • L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
  • Corretta l'icona dell'Agent nella barra delle applicazioni.

 

Checklist per la sicurezza dei server Linux

Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.

Protezione del sistema operativo

  • Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
  • Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
  • Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
  • Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
  • Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
  • Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
  • Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
  • Disattivare i servizi Linux indesiderati.

Accesso utente e password

  • Creare un account per ogni utente che deve accedere al sistema.
  • Imporre l'uso di password forti.
  • Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).

Sicurezza di rete e accesso remoto

  • Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
  • Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
  • Crittografare i dati trasmessi quando possibile.
  • Disattivare l'IPv6 se non lo si utilizza.
  • Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
  • Disabilitare il login di root.
  • Disabilitare l'autenticazione con password vuota.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui