Firewall
-
Medidas de Segurança Recomendadas para Proteger Seus Servidores
Introdução Na maioria do tempo, seu foco principal será em tirar suas aplicações cloud online e funcionando. Como parte do processo de configuração e implantação, é importante integrar medidas de segurança robustas e completas em seu sistema antes de elas ficarem disponíveis publicamente. Implementar as medidas de segurança deste tutorial antes de implantar suas aplicações garantirá que qualquer software que você execute na sua infraestrutura tenha uma configuração de base segura, em oposição a medidas ad-hoc que podem ser implementadas…
-
Como Configurar um Firewall com UFW no Ubuntu
Introdução O UFW, ou Firewall Simples, é uma interface para o iptables que está orientado para simplificar o processo de configuração de uma firewall. Enquanto o iptables é uma ferramenta sólida e flexível, pode ser difícil para os iniciantes aprender a usá-la para configurar corretamente uma firewall. Se você está procurando começar asegurar sua rede e não está certo de qual ferramenta usar, o UFW pode ser a escolha certa para você. Este tutorial vai mostrar como configurar uma firewall…
-
Como Proteger o SSH com o Fail2Ban no Ubuntu 22.04
Introdução O SSH é o método padrão de conexão a um servidor na nuvem. É durável e extensível — à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo central permaneça seguro. No entanto, nenhum protocolo ou pilha de software é totalmente à prova de falhas, e o fato do SSH ser tão amplamente implantado através da internet significa que ele representa uma superfície de ataque muito previsível…
-
Como proteger o SSH com Fail2Ban no Ubuntu 20.04
Introdução O SSH é o método padrão de conexão com um servidor na nuvem. É durável e extensível — à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo principal permaneça seguro. No entanto, nenhum protocolo ou pilha de software é totalmente infalível, e o fato de o SSH estar tão amplamente implantado pela internet significa que representa uma superfície de ataque muito previsível ou vetor de ataque…
-
Como proteger o SSH com Fail2Ban no Debian 11
Introdução O SSH é o método padrão de conexão com um servidor na nuvem. É durável e extensível – à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo central permaneça seguro. No entanto, nenhum protocolo ou pilha de software é totalmente infalível, e o fato de o SSH ser tão amplamente implantado pela Internet significa que ele representa uma superfície de ataque muito previsível, através da qual…
-
Como proteger o SSH com o Fail2Ban no Rocky Linux 8
Introdução O SSH é o método padrão de conexão com um servidor na nuvem. É durável e extensível — à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo principal permaneça seguro. No entanto, nenhum protocolo ou conjunto de software é totalmente infalível, e o fato do SSH ser tão amplamente implantado pela internet significa que ele representa uma superfície de ataque muito previsível ou vetor de ataque…
-
Como configurar um firewall com UFW no Debian 11
Introdução O UFW, ou Firewall Descomplicado, é uma interface simplificada de gerenciamento de firewall que oculta a complexidade das tecnologias de filtragem de pacotes de nível inferior, como iptables e nftables. Se você está procurando começar a proteger sua rede e não tem certeza de qual ferramenta usar, o UFW pode ser a escolha certa para você. Este tutorial mostrará como configurar um firewall com UFW no Debian 11. Pré-requisitos Para seguir este tutorial, você precisará de um servidor Debian…
-
Como instalar o Suricata no CentOS 8 Stream
Introdução Suricata é uma ferramenta de Monitoramento de Segurança de Rede (NSM) que utiliza conjuntos de assinaturas criadas pela comunidade e definidas pelo usuário (também chamadas de regras) para examinar e processar o tráfego de rede. Suricata pode gerar eventos de registro, disparar alertas e bloquear o tráfego quando detecta pacotes suspeitos ou solicitações para qualquer número de diferentes serviços em execução em um servidor. Por padrão, Suricata funciona como um Sistema de Detecção de Intrusão (IDS) passivo para escanear…
-
Como construir um SIEM com Suricata e Elastic Stack no Rocky Linux 8
Introdução Os tutoriais anteriores nesta série guiaram você na instalação, configuração e execução do Suricata como um sistema de Detecção de Intrusões (IDS) e Prevenção de Intrusões (IPS). Você também aprendeu sobre as regras do Suricata e como criar as suas próprias. Neste tutorial, você irá explorar como integrar o Suricata com o Elasticsearch, Kibana e Filebeat para começar a criar sua própria ferramenta de Gerenciamento de Informações e Eventos de Segurança (SIEM) usando o stack Elastic e o Rocky…