Firewall
-
Medidas de Segurança Recomendadas para Proteger Seus Servidores
Introdução Na maioria das vezes, seu foco principal será em colocar suas aplicações em nuvem no ar. Como parte do seu processo de configuração e implantação, é importante construir medidas de segurança robustas e abrangentes para seus sistemas e aplicações antes de torná-los publicamente disponíveis. Implementar as medidas de segurança deste tutorial antes de implantar suas aplicações garantirá que qualquer software que você execute em sua infraestrutura tenha uma configuração base segura, em oposição a medidas ad-hoc que podem ser…
-
Como Configurar um Firewall com UFW no Ubuntu
Introdução O UFW, ou Firewall Simples, é uma interface para o iptables que está direcionado para simplificar o processo de configuração de uma firewall. Enquanto o iptables é uma ferramenta sólida e flexível, pode ser difícil para os iniciantes aprender a usá-la para configurar corretamente uma firewall. Se você está procurando começar asegurar sua rede e não sabe qual ferramenta usar, o UFW pode ser a escolha certa para você. Este tutorial vai mostrar como configurar uma firewall com o…
-
Como Proteger o SSH com Fail2Ban no Ubuntu 22.04
Introdução O SSH é o método de facto para se conectar a um servidor na nuvem. É durável e extensível — à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo principal permaneça seguro. No entanto, nenhum protocolo ou pilha de software é totalmente à prova de falhas, e o fato de o SSH estar tão amplamente implantado na Internet significa que ele representa uma superfície de ataque…
-
Como Proteger o SSH com Fail2Ban no Ubuntu 20.04
Introdução O SSH é o método de facto para conectar a um servidor na nuvem. É durável e extensível – à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo central permaneça seguro. No entanto, nenhum protocolo ou conjunto de software é totalmente infalível, e o fato do SSH ser tão amplamente implantado pela internet significa que ele representa uma superfície de ataque muito previsível ou vetor de…
-
Como proteger o SSH com o Fail2Ban no Debian 11
Introdução O SSH é o método de facto para conectar a um servidor na nuvem. É durável e extensível — à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo principal permaneça seguro. No entanto, nenhum protocolo ou pilha de software é totalmente infalível, e o fato de o SSH ser tão amplamente implantado pela Internet significa que ele representa uma superfície de ataque muito previsível ou vetor…
-
Como Proteger o SSH com Fail2Ban no Rocky Linux 8
Introdução O SSH é o método padrão de conexão a um servidor na nuvem. É durável e extensível – à medida que novos padrões de criptografia são desenvolvidos, eles podem ser usados para gerar novas chaves SSH, garantindo que o protocolo central permaneça seguro. No entanto, nenhum protocolo ou pilha de software é totalmente infalível, e o fato de o SSH ser tão amplamente implantado na Internet significa que ele representa uma superfície de ataque muito previsível ou vetor de…
-
Como Configurar um Firewall com UFW no Debian 11
Introdução O UFW, ou Firewall Descomplicado, é uma interface simplificada de gerenciamento de firewall que oculta a complexidade das tecnologias de filtragem de pacotes de nível inferior, como o iptables e o nftables. Se você está procurando começar a proteger sua rede e não tem certeza de qual ferramenta usar, o UFW pode ser a escolha certa para você. Este tutorial mostrará como configurar um firewall com UFW no Debian 11. Pré-requisitos Para seguir este tutorial, você precisará de um…
-
Como Instalar o Suricata no CentOS 8 Stream
Introdução Suricata é uma ferramenta de Monitoramento de Segurança de Rede (NSM) que utiliza conjuntos de assinaturas criadas pela comunidade e definidas pelo usuário (também referidas como regras) para examinar e processar o tráfego de rede. Suricata pode gerar eventos de registro, acionar alertas e descartar tráfego quando detecta pacotes suspeitos ou solicitações para qualquer número de serviços diferentes em execução em um servidor. Por padrão, o Suricata funciona como um Sistema de Detecção de Intrusão (IDS) passivo para escanear…
-
Como Construir um SIEM com Suricata e Elastic Stack no Rocky Linux 8
Introdução Os tutoriais anteriores desta série orientaram você na instalação, configuração e execução do Suricata como um sistema de Detecção de Intrusão (IDS) e Prevenção de Intrusão (IPS). Você também aprendeu sobre as regras do Suricata e como criar as suas próprias. Neste tutorial, você explorará como integrar o Suricata com o Elasticsearch, Kibana e Filebeat para começar a criar sua própria ferramenta de Gerenciamento de Informações e Eventos de Segurança (SIEM) usando o conjunto Elastic e Rocky Linux 8.…