Quelques précisions sur comment renforcer la sécurité de son système

On n’est jamais trop prudent sur la sécurité de ses systèmes que ce soit sur ses serveurs et même sur son poste de travail pour peu qu’un serveur SSH tourne dessus.
Partant de ce constat Linux-Mag publie un article sur 5 moyens faciles de sécuriser son système disons de manière un peu plus avancée.

Premier moyen : La suspension du compte (account locking)

Cette solution permet de suspendre le compte au bout d’un nombre d’essais infructueux (paramétrable) ce qui de-facto met l’utilisateur « à la porte du serveur ou du poste de travail »

Deuxième solution : Restreindre les planificateurs de tâches :

Mettre en place des restrictions sur les planificateurs de tâches tels que Cron ou AT pour n’autoriser que ROOT à les configurer.

Troisième parade : Rejeter tout par défaut

Cette solution radicale consiste à paramétrer le fichier /etc/hosts.deny en y insérant la ligne suivante : ALL : ALL. Ceci aura pour effet de rejeter toutes les connexions venant d’ailleurs que les adresses que vous aurez préalablement renseigné dans le fichier /etc/hosts.allow avant de vous déconnecter.

Quatrième moyen : Ne pas autoriser les connexions SSH en ROOT

Déjà évoqué à plusieurs reprises sur ce blog et ayant même fait l’objet de mini polémiques dans les commentaires.Dans le cas qui nous intéresse ici, il s’agit plus de traçabilité pour l’administrateur du système que de sécurité à proprement parler.

Cinquième et ultime solution : Changer le port par défaut du serveur SSH

Egalement déjà évoqué dans ces colonnes notamment dans le billet concernant la sécurisation de son serveur SSH.

On le voit ces 5 « tips&tricks » sont plutôt simples à mettre en place et apporte un gain loin d’être insignifiant en matière de sécurité.

Vus : 286
Publié par Julien : 171