Ubuntu ha una buona sicurezza?
5 motivi per cui Ubuntu è più sicuro di Windows & MacOS
SystemD, il cuore dei moderni sistemi Linux, ha un grande impatto sulla sicurezza generale degli host. La nuova versione, SystemD 251, include diverse modifiche che rendono i servizi più sicuri. Ecco alcune delle modifiche chiave:
Le cose più importanti che puoi fare per proteggere rapidamente Ubuntu Linux
Grazie al fatto che Linux è open source, è uno dei sistemi operativi più sicuri disponibili. Tuttavia, non è perfetto: come qualsiasi software, è aperto agli exploit e ci sono molte cose che possono essere fatte per migliorare la sua sicurezza. Migliorare il sistema operativo non è solo per gli utenti esperti: ci sono alcune cose semplici che tutti possono fare per rendere Ubuntu Linux più sicuro.
Crittografare il tuo disco rigido
Mentre una password forte è importante per mantenere il tuo computer bloccato, non è un modo infallibile per proteggere i tuoi file: un utente Linux esperto può accedere ai file da un laptop rubato senza password. Tuttavia, crittografare il tuo disco rigido lo rende in modo che la password non sia solo una chiave per il tuo computer ma un codice essenziale per accedere ai file, senza la password, tutti i file che un hacker ruba sono impossibili da leggere.
A differenza degli altri suggerimenti in questo articolo, durante Ubuntu deve essere eseguita la crittografia rigido completo’S Installazione: sebbene sia possibile crittografare le partizioni dopo l’installazione, non è così semplice-oltre, non è onnicomprensiva come la crittografia completa del disco rigido.
Di seguito, abbiamo una nuovissima immagine di Ubuntu 22.04. Quando si avvia la macchina, che si tratti di un dispositivo fisico o di una macchina virtuale, seguire la configurazione come normalmente fino a raggiungere lo schermo mostrato di seguito:
Dopo aver raggiunto questa schermata, assicurati di fare clic su “funzionalità avanzate” opzione sotto “Cancella il disco e installa ubuntu”. Una volta che lo fai, dovresti essere accolto con la seguente schermata:
Una volta aperto il menu Feature avanzato, assicurati di selezionare il “Usa LVM ..” Opzione e l’opzione di crittografia. Una volta che lo fai, premi OK e fai clic sull’opzione Installa ora. Successivamente, dovresti vedere uno schermo simile a quello sotto:
Qui, vogliamo stabilire una chiave di sicurezza e una chiave di recupero nel caso in cui dimentichi la chiave di sicurezza iniziale. Per ulteriore sicurezza, è possibile sovrascrivere lo spazio del disco vuoto ed essere che questo è tutto fatto all’installazione, il disco dovrebbe essere vuoto.
Una volta che hai configurato tutto, puoi continuare con l’installazione come normale e dovresti essere tutto impostato, ora hai la crittografia del disco abilitato!
Aggiorna regolarmente il tuo sistema operativo
Mentre gli aggiornamenti del sistema operativo sono visti come un fastidio da molti, mantenere aggiornato un sistema operativo è una delle misure più importanti che possono essere fatte per mantenere un sistema sicuro. Un esempio perfetto dei pericoli del software obsoleto è il famigerato attacco Wannacry, in cui un ransomware nordcoreano ha infettato oltre 200.000 computer e ha causato danni centinaia di milioni di dollari. WannaCry ha interessato solo i computer di Windows che non avevano l’ultimo aggiornamento di sicurezza. Sebbene non tutte le versioni ampiamente utilizzate di Windows avessero disponibile questo aggiornamento, secondo la ricerca del Kaspersky Lab, il 98% degli utenti interessati da WannaCry utilizzava Windows 7, che aveva l’aggiornamento della sicurezza disponibile. Se questi utenti semplicemente aggiornassero i loro computer, non sarebbero stati colpiti da uno dei più grandi attacchi di ransomware.
Mentre Linux è generalmente più sicuro di Windows, è altrettanto importante aggiornare regolarmente Linux. Poiché Linux è open-source, chiunque può cercare i bug del suo codice e aiutarli a risolverli. Ciò significa che una volta trovato un exploit in Linux, verrà generalmente risolto rapidamente, ma significa anche che è importante aggiornare il più presto possibile perché l’exploit sarà noto al pubblico.
Il modo più semplice per aggiornare Ubuntu è quello di eseguire l’applicazione degli aggiornamenti software.
Per aggiornare tramite il terminale, immettere il comando “Sudo Apt Update && sudo apt upgrade -y.”
Disabilita l’accesso al radice
Linux è un sistema operativo pesante di comando: mentre un utente medio può usare Linux e non vedere mai il terminale, è ancora uno strumento potente che può potenzialmente dare agli aggressori il pieno accesso a un computer. La capacità illimitata di eseguire qualsiasi comando in Linux è nota come “Accesso alla radice,” e può essere disabilitato in modo sicuro poiché non è davvero necessario per la maggior parte del tempo. Se è mai necessario l’accesso al root, può sempre essere bloccato dietro una password.
Per bloccare l’accesso al root dietro una password, aprire il terminale e immettere “sudo -i.” Quando appare la riga successiva, un prompt #, immettere “parola d’ordine.” Questo ti darà il prompt per l’impostazione di una password di root.
Disabilita servizi inutili
Poiché Linux è in circolazione da così tanto tempo, contiene molte caratteristiche rimanenti che sono obsolete e non più necessarie. Se consentito, queste funzionalità possono essere un difetto di sicurezza, soprattutto se forniscono l’accesso alle porte.
Per elencare tutti i servizi in esecuzione in Linux, aprire la riga di comando. Vedi le risorse seguenti per ulteriori informazioni su questo:
- https: // tldp.Org/Howto/Security-Quickstart-Howto/Services.html
- https: // www.configserverfirewall.com/ubuntu-linux/ubuntu-list-services-comand/
Navigazione su Internet sicura
Al giorno d’oggi, la maggior parte dei browser ottiene un profitto vendendo i propri utenti’ dati agli inserzionisti. Sebbene ciò sia generalmente impercettibile dagli utenti, consentendo ai siti Web di installare i cookie di terze parti di raccolta dei dati, può aprire gli utenti ad attacchi, phishing e furto di identità.
Ubuntu viene fornito con Firefox installato come browser predefinito. Mentre Firefox è già un ottimo browser con funzionalità di privacy integrate, ci sono ulteriori passaggi che puoi intraprendere per migliorare la tua sicurezza online:
- Installa estensioni del browser come Badger privacy, origine ublock e HTTPS ovunque per bloccare il monitoraggio e fissare le connessioni.
- Cancella regolarmente i cookie e la cache del browser per ridurre al minimo il rischio di monitoraggio di terze parti.
- Sii cauto con i siti Web che visiti e i link su cui fai clic, poiché i siti Web dannosi e i tentativi di phishing possono compromettere la tua sicurezza.
5 motivi per cui Ubuntu è più sicuro di Windows & MacOS
SystemD, il cuore dei moderni sistemi Linux, ha un grande impatto sulla sicurezza generale degli host. La nuova versione, SystemD 251, include diverse modifiche che rendono i servizi più sicuri. Ecco alcune delle modifiche chiave:
Le cose più importanti che puoi fare per proteggere rapidamente Ubuntu Linux
Grazie al fatto che Linux è open source, è uno dei sistemi operativi più sicuri disponibili. Tuttavia, non è perfetto: come qualsiasi software, è aperto agli exploit e ci sono molte cose che possono essere fatte per migliorare la sua sicurezza. Migliorare il sistema operativo non è solo per gli utenti esperti: ci sono alcune cose semplici che tutti possono fare per rendere Ubuntu Linux più sicuro.
Crittografare il tuo disco rigido
Mentre una password forte è importante per mantenere il tuo computer bloccato, non è un modo infallibile per proteggere i tuoi file: un utente Linux esperto può accedere ai file da un laptop rubato senza password. Tuttavia, crittografare il tuo disco rigido lo rende in modo che la password non sia solo una chiave per il tuo computer ma un codice essenziale per accedere ai file, senza la password, tutti i file che un hacker ruba sono impossibili da leggere.
A differenza degli altri suggerimenti in questo articolo, durante Ubuntu deve essere eseguita la crittografia rigido completo’S Installazione: sebbene sia possibile crittografare le partizioni dopo l’installazione, non è così semplice-oltre, non è onnicomprensiva come la crittografia completa del disco rigido.
Di seguito, abbiamo una nuovissima immagine di Ubuntu 22.04. Quando si avvia la macchina, che si tratti di un dispositivo fisico o di una macchina virtuale, seguire la configurazione come normalmente fino a raggiungere lo schermo mostrato di seguito:
Dopo aver raggiunto questa schermata, assicurati di fare clic su “funzionalità avanzate” opzione sotto “Cancella il disco e installa ubuntu”. Una volta che lo fai, dovresti essere accolto con la seguente schermata:
Una volta aperto il menu Feature avanzato, assicurati di selezionare il “Usa LVM ..” Opzione e l’opzione di crittografia. Una volta che lo fai, premi OK e fai clic sull’opzione Installa ora. Successivamente, dovresti vedere uno schermo simile a quello sotto:
Qui, vogliamo stabilire una chiave di sicurezza e una chiave di recupero nel caso in cui dimentichi la chiave di sicurezza iniziale. Per ulteriore sicurezza, è possibile sovrascrivere lo spazio del disco vuoto ed essere che questo è tutto fatto all’installazione, il disco dovrebbe essere vuoto.
Una volta che hai configurato tutto, puoi continuare con l’installazione come normale e dovresti essere tutto impostato, ora hai la crittografia del disco abilitato!
Aggiorna regolarmente il tuo sistema operativo
Mentre gli aggiornamenti del sistema operativo sono visti come un fastidio da molti, mantenere aggiornato un sistema operativo è una delle misure più importanti che possono essere fatte per mantenere un sistema sicuro. Un esempio perfetto dei pericoli del software obsoleto è il famigerato attacco Wannacry, in cui un ransomware nordcoreano ha infettato oltre 200.000 computer e ha causato danni centinaia di milioni di dollari. WannaCry ha interessato solo i computer di Windows che non avevano l’ultimo aggiornamento di sicurezza. Sebbene non tutte le versioni ampiamente utilizzate di Windows avessero disponibile questo aggiornamento, secondo la ricerca del Kaspersky Lab, il 98% degli utenti interessati da WannaCry utilizzava Windows 7, che aveva l’aggiornamento della sicurezza disponibile. Se questi utenti semplicemente aggiornassero i loro computer, non sarebbero stati colpiti da uno dei più grandi attacchi di ransomware.
Mentre Linux è generalmente più sicuro di Windows, è altrettanto importante aggiornare regolarmente Linux. Poiché Linux è open-source, chiunque può cercare i bug del suo codice e aiutarli a risolverli. Ciò significa che una volta trovato un exploit in Linux, verrà generalmente risolto rapidamente, ma significa anche che è importante aggiornare il più presto possibile perché l’exploit sarà noto al pubblico.
Il modo più semplice per aggiornare Ubuntu è quello di eseguire l’applicazione degli aggiornamenti software.
Per aggiornare tramite il terminale, immettere il comando “Sudo Apt Update && sudo apt upgrade -y.”
Disabilita l’accesso al radice
Linux è un sistema operativo pesante di comando: mentre un utente medio può usare Linux e non vedere mai il terminale, è ancora uno strumento potente che può potenzialmente dare agli aggressori il pieno accesso a un computer. La capacità illimitata di eseguire qualsiasi comando in Linux è nota come “Accesso alla radice,” e può essere disabilitato in modo sicuro poiché non è davvero necessario per la maggior parte del tempo. Se è mai necessario l’accesso al root, può sempre essere bloccato dietro una password.
Per bloccare l’accesso al root dietro una password, aprire il terminale e immettere “sudo -i.” Quando appare la riga successiva, un prompt #, immettere “parola d’ordine.” Questo ti darà il prompt per l’impostazione di una password di root.
Disabilita servizi inutili
Poiché Linux è in circolazione da così tanto tempo, contiene molte caratteristiche rimanenti che sono obsolete e non più necessarie. Se consentito, queste funzionalità possono essere un difetto di sicurezza, soprattutto se forniscono l’accesso alle porte.
Per elencare tutti i servizi in esecuzione in Linux, aprire la riga di comando. Vedi le risorse seguenti per ulteriori informazioni su questo:
- https: // tldp.Org/Howto/Security-Quickstart-Howto/Services.html
- https: // www.configserverfirewall.com/ubuntu-linux/ubuntu-list-services-comand/
Navigazione su Internet sicura
Al giorno d’oggi, la maggior parte dei browser ottiene un profitto vendendo i propri utenti’ dati agli inserzionisti. Sebbene ciò sia generalmente impercettibile dagli utenti, consentendo ai siti Web di installare i cookie di terze parti di raccolta dei dati, può aprire gli utenti ad attacchi, phishing e furto di identità.
Ubuntu viene fornito con Firefox installato come browser predefinito. Mentre Firefox è già un ottimo browser per la privacy, è sempre bene disabilitare i biscotti di terze parti. Inoltre, le estensioni del browser come Adblock, HTTPS ovunque e Noscript possono aiutare a rendere più sicura la navigazione su Internet.
Adblock
Le estensioni di Adblock disabilitano gli annunci pubblicitari sui siti Web, rendendo più semplice la navigazione su Internet nascondendo gli annunci di ostacolo. Impediscono inoltre agli utenti di vedere pubblicità di truffa dannose e disabilitare i cookie di terze parti. Le famose estensioni di Adblock includono Adblock, Adblock Plus e Ublock Origin.
Https ovunque
Anche se la maggior parte delle persone non scrive “https: //” Prima di più URL, il protocollo di trasferimento ipertestuale viene ancora utilizzato per connettersi a tutti i sito Web. Dal 2008, i siti Web hanno iniziato a passare al Protocollo di trasferimento Hypertext Secure, o HTTPS, che crittografa il traffico tra l’utente e il sito e siti che utilizzano solo HTTP sono considerati insicuri. HTTPS ovunque commuta automaticamente le connessioni HTTP alle connessioni HTTPS ogni volta che è disponibile, contribuendo a mantenere il traffico Internet più sicuro.
Noscript
Mentre i siti Web sono ancora costruiti principalmente utilizzando HTML e CSS, spesso hanno un sacco di codice dietro le quinte scritto in linguaggi come JavaScript e Java. Mentre ci sono molti usi legittimi per questi script, sono anche uno degli strumenti principali utilizzati da siti e hacker dannosi per eseguire malware. Noscript disabilita gli script che non provengono da siti di cui gli utenti dichiarano di fidarsi.
Conclusione
Mentre Linux è un sistema operativo sicuro per impostazione predefinita, la sua capacità di essere personalizzata consente una moltitudine di modi per renderlo più sicuro. Rendere Linux più sicuro è qualcosa che chiunque, non solo gli esperti di sicurezza informatica, può e dovrebbe fare per la migliore e più sicura esperienza.
5 motivi per cui Ubuntu è più sicuro di Windows & MacOS
Linux è il sistema operativo più sicuro
Ciao a tutti, come state tutti oggi? Spero che stiate vivendo tutti una bella giornata! Esso’Sono una domenica piuttosto calma oggi, ho appena finito di guardare questo folle film chiamato Gone Girl, quello con Ben Affleck. Se non hai’T ho visto, vai a vederlo, esso’s completamente pazzo ma bravo allo stesso tempo, fidati di me. Comunque leggi ..
Oggi discuteremo di un argomento interessante che esiste da decenni. Ubuntu o piuttosto Linux è più sicuro di Windows 10, Apple’S macOS o persino Google’S Chrome OS? Farò del mio meglio per rispondere a questa domanda per te mostrandoti 5 vantaggi che il sistema operativo Linux ha rispetto agli altri sistemi. Vorrei ringraziare Nooblab e PC World come i miei riferimenti principali mentre metto insieme questo articolo, ora, iniziamo.
Sommario
1. Linux ha privilegi utente predefiniti limitati
In Windows OS/Mac OS gli utenti ricevono l’autenticazione per accedere a tutto sul sistema poiché, per impostazione predefinita, vengono dati privilegi di amministratore. Quando i virus si dirigono verso il sistema, possono facilmente diffondere e investire il resto del sistema. Ecco perché Linux è fantastico. Su Linux gli utenti ricevono un accesso inferiore e quindi il virus può raggiungere solo i file e le cartelle locali, quindi il danno ampio del sistema viene salvato.
Ciò significa che anche se un sistema Linux è compromesso, il virus ha vinto’A avere l’accesso alla radice che dovrebbe fare il sistema di danno in largo; Più probabilmente, solo l’utente’I file e i programmi locali sarebbero interessati. Ciò può fare la differenza tra un piccolo fastidio e una grande catastrofe in qualsiasi ambiente aziendale.
2. Linux ha autorizzazioni di programma più difficili
Questo tipo di accompagna i privilegi Linux ma c’è una differenza. In un Mac OS o una macchina del sistema operativo per finestre, se un utente scarica un’e -mail con un allegato che ha un virus, tutto l’utente deve fare è eseguire il file e il file può infettare il sistema ma su Linux e persino Chrome OS, quello’non è possibile. Linux/Ubuntu richiederebbe all’utente di fornire effettivamente al programma ancora più autorizzazioni prima che abbia la possibilità di installare qualsiasi cosa sulla tua macchina, codifica brillante. Sento che a partire da Windows 10, Windows OS proverà a seguire una configurazione simile.
3. Linux ha un potente sistema di auditing
Linux/Ubuntu ha un fantastico sistema di auditing per impostazione predefinita. Compresi registri dettagliati che possono dirti esattamente cosa ha tentato di fare un utente/programma. Fondamentalmente un logger a chiave interna che monitora tutto, inclusi i tentativi di accesso non riusciti.
4. Linux è open source
Questo è molto più di quanto la gente pensi. Poiché Linux è un sistema operativo open source, ogni volta che un virus o un enorme bug diventa pubblico, milioni di persone da tutto il mondo fanno del loro meglio per aiutare a patcharlo. Una volta che un utente trova un modo per risolvere il problema, può inviare il loro codice aggiornato direttamente ai dipendenti ufficiali di Linux e può aggiungerlo al prossimo aggiornamento. Questo sistema funziona bene a differenza di Windows OS/Mac OS X in cui solo pochi dipendenti a pagamento hanno accesso diretto al codice, quindi di solito ci vuole più tempo per i sistemi Windows e Mac per correggere un bug o proteggere un exploit. Speriamo che Linux rimanga open source per sempre!
5. Linux ha meno utenti che lo usano
Sia che alle persone Linux piace ammettere o no, non molte persone usano Linux! Sì, sappiamo che è utilizzato da quasi tutte le organizzazioni di web hosting/azienda di web hosting per archiviare i dati ecc. Ma quando si tratta dell’utente normale, del tuo vicino, della tua ragazza/ragazzo o tua nonna, la maggior parte di loro sceglierà Windows su qualsiasi altro sistema operativo e questa è una buona cosa perché significa meno virus/spyware per Linux. Più popolare sei, più persone ti ignorano, prendilo? Lol esso’è davvero così semplice.
Lascia che ti ricordi tutto ciò che anche se Linux/Ubuntu potrebbe essere il sistema operativo più sicuro del mercato, non lo fa’T significa che è a prova di hacker al 100%. Diavolo, ci sono alcuni virus sul sistema Linux che’s perché hai ancora bisogno di un software antivirus per Ubuntu installato sul tuo sistema per essere sicuro, qualunque cosa accada.
Ricordati di apprezzare il nostro Facebook e il nostro Twitter @ubuntufree per avere la possibilità di vincere un laptop Ubuntu gratuito ogni mese!
Esplorare le ultime funzionalità di sicurezza in Ubuntu 22.10
Se sei uno sysadmin considerando l’aggiornamento delle distribuzioni desktop o l’esecuzione di build non LTS sui server, questa guida è per te. In questo articolo, esploreremo le ultime funzionalità di sicurezza in Ubuntu 22.10 (Kinetic Kudu), compresi gli aggiornamenti a OpenSSH 9.0, sudo 1.9.11, Systemd 251 e Kernel 5.19. Sebbene questa versione potrebbe non avere molte nuove funzionalità di sicurezza, include alcuni aggiornamenti significativi che valgono la pena esplorare.
OpenSSH 9.0
Uno dei cambiamenti più significativi in Ubuntu 22.10 è l’inclusione del nuovo OpenSsh 9.0 Rilascio. Questo aggiornamento introduce diversi miglioramenti della sicurezza, tra cui:
- Metodo di scambio chiave predefinito più forte
- Rimozione del protocollo SCP legacy
- Esecuzione più sicura di SSHD
Sudo 1.9.11
Sudo 1.9.11, incluso in Ubuntu 22.10, ha diversi utili miglioramenti della sicurezza che aiutano gli utenti a controllare meglio che possono usare sudo e come si comporta l’autenticazione. Ecco alcune delle modifiche chiave:
- Le espressioni regolari di Posix sono ora supportate nel file sudoers per sostituire le corrispondenze non sicure, il che potrebbe consentire agli utenti di eseguire comandi non destinati agli amministratori.
- I prompt sudo personalizzati possono essere utilizzati quando si utilizza anche il modulo sudo kerberos.
- I comandi possono essere costretti a essere eseguiti in profili Apparmor che bloccano ulteriormente la sicurezza con una nuova opzione di configurazione di Apparmor_profile Sudoers.
Systemd 251
SystemD, il cuore dei moderni sistemi Linux, ha un grande impatto sulla sicurezza generale degli host. La nuova versione, SystemD 251, include diverse modifiche che rendono i servizi più sicuri. Ecco alcune delle modifiche chiave:
- Accesso a filesystem e rete limitato: le nuove opzioni di configurazione dell’unità SystemD consentono agli utenti di limitare il filesystem e l’accesso di rete dei servizi. Ciò è particolarmente utile per limitare la superficie dell’attacco se un servizio è compromesso dagli aggressori.
- Credenziali crittografate: le credenziali utilizzate dai servizi all’avvio possono ora essere crittografate e memorizzate localmente o all’interno di chip TPM2 utilizzando un comando SystemD-Creds. Queste credenziali sono decrittografate e rese disponibili al servizio all’avvio ma non devono più essere archiviate in file di configurazione che potrebbero essere letti dagli utenti.
- Dati utente sicuri: per gli utenti che condividono un sistema con più utenti, SystemD-Homed è stato migliorato per proteggere i dati degli utenti tra le sessioni. SystemD-Homed ora tenterà ripetutamente di sconvolgere l’utente’S Home Directory durante il logout per evitare che i dati sensibili siano accessibili all’utente successivo.
Kernel 5.19
Kernel 5.19 include diversi piccoli ma significativi miglioramenti della sicurezza che sono atterrati tra il precedente kernel 5.15 e Ubuntu 22.Kernel 5 di 10.19 Rilascio. Ecco alcune delle modifiche chiave:
- Virtualizzazione sicura con il nuovo supporto CPU di AMD e Intel, proteggendo le macchine virtici di attacchi basati su hypervisor. Amd’S Secure Nestiant Paging (SEV-SNP) fornisce protezione da integrità della memoria e Intel’S Trust Domain Extensions (TDX) fornisce sia l’integrità della memoria che la crittografia.
- Migliore generazione di numeri casuali non solo per migliorare la crittografia, ma anche per aumentare le prestazioni.
- Tracciamento del ramo indiretto su Intel’S Ultimi CPU. Indiirect Branch Tracking (IBT) è un nuovo metodo CET (Control-Flow Enforcement Technology) che fornisce una protezione basata su hardware contro gli attacchi di programmazione di salto / chiamata (JOP / COP).
- Mitigazione degli attacchi di speculazione a linea retta. Mitigazione a livello del kernel contro la variante Spectre Speculation Speculation CPU Attack originariamente riportato da ARM, ma presente in CPU multipli.
- ganci di uscita netfilter. Classifica e potenzialmente reinserendo il traffico in grado di in base alle regole per mitigare l’esfiltrazione dei dati.
Aggiornamento a Ubuntu 22.10 Utilizzo del comando di aggiornamento per le release
Idealmente, noi’d Sinteriori di nuovi sistemi quando un nuovo sistema operativo viene spedito. Ma noi non’T vivi in un mondo ideale. Sembrano sempre esserci server speciali a fiocchi di neve e la riproduzione delle workstation degli utenti influisce sulla produttività. Quando possiamo’T fornitura di nuovi sistemi, possiamo sempre eseguire un aggiornamento utilizzando Canonical’comando s-release-upgrade:
# Aggiorna e pulisci completamente i nostri 22 esistenti.04 Sistema
Sudo Apt-get Aggiornamento
SUDO APT-OPGRADO
sudo apt-get autoremove
# eseguire l'aggiornamento
sudo apt-get install update-manager-core
sudo do-release-upgrade
Come proteggere ulteriormente il tuo sistema con impostazioni di indurimento e piattaforma di sicurezza di Mondoo
Oltre agli aggiornamenti di sicurezza forniti con Ubuntu 22.10, ci sono ulteriori passaggi che puoi prendere per proteggere il tuo sistema. Uno di questi passaggi è l’applicazione delle impostazioni di indurimento e garantire che tutti i pacchetti critici vengano aggiornati. È possibile utilizzare lo strumento CNSpec open source da Mondoo e la piattaforma Mondoo SaaS per scansionare e segnalare le migliori pratiche di sicurezza, le vulnerabilità del pacchetto e i parametri di riferimento della CIS. Mondoo è una piattaforma di sicurezza ospitata che automatizza i processi di sicurezza manuali per DevOps e professionisti della sicurezza, aiutando gli utenti a trovare rapidamente vulnerabilità e errate configurazioni.
Come scansionare il tuo ubuntu 22.10 Sistema usando il CNSpec di Mondoo
Per scansionare il tuo Ubuntu 22.10 Sistema utilizzando lo strumento CNSpec di Mondoo, dovrai prima installare il pacchetto CNSpec. Puoi farlo eseguendo il seguente comando:
Bash -c "$ (curl -sssl https: // installa.Mondoo.com/sh/cnspec) "
Una volta installato CNSpec, è possibile scansionare il sistema per errate configurazioni. Ad esempio, è possibile eseguire una scansione locale eseguendo il comando seguente:
scansione CNSpec
CNSpec può scansionare una gamma di cose, dagli account cloud ai cluster di Kubernetes, nonché servizi SaaS come MS365 o Google Workspace.
Quando si esegue una scansione locale, CNSpec genererà un rapporto che evidenzia lo stato di sicurezza del sistema. Il rapporto include l’elenco dei controlli che sono passati e falliti, con i punteggi associati. I controlli non riusciti sono codificati a colori come C (critico), D (ammortizzato) o F (fallimento) e ogni controllo è accompagnato da una breve descrizione del problema. Ad esempio, un controllo non riuscito può indicare che al sistema manca un aggiornamento di sicurezza critico.
Come eseguire la scansione di sicurezza avanzata con la piattaforma Mondoo e CNSpec
Se autenticate CNSpec con la piattaforma Mondoo, lo strumento può eseguire ulteriori controlli, come pacchetti di scansione per CVE e politiche di conformità CIS e BSI. I risultati della scansione verranno archiviati sulla piattaforma Mondoo per l’analisi.
Sulla console della piattaforma Mondoo, è possibile visualizzare una panoramica di alto livello dello stato di scansione di ciascuna politica e la vulnerabilità del pacchetto, nonché i dati EOL. Ad esempio, è possibile verificare se il sistema è vulnerabile a qualsiasi minaccia di sicurezza conosciuta e vedere quali pacchetti devono essere aggiornati per garantire le migliori pratiche di sicurezza.
Pensieri finali
Se sei un sysadmin o un ingegnere di sicurezza, sai quanto può essere difficile tenere il passo con tutti gli aggiornamenti di sicurezza e le patch necessarie per proteggere le risorse della tua azienda. Ma con la piattaforma Mondoo, puoi automatizzare molte di queste attività e rimanere in cima al tuo gioco di sicurezza. Inoltre, avrai accesso a una comunità di professionisti affini che possono aiutarti a risolvere i problemi e condividere suggerimenti.
Non perdere più tempo a lottare con aggiornamenti manuali e protocolli di sicurezza obsoleti. Iscriviti per un account comunitario gratuito su Mondoo e guarda quanto può essere facile la sicurezza!
Tim Smith
Tim Smith è un product manager presso Mondoo. Lui’S ha lavorato in ruoli di operazioni web e di sviluppo del software dal 2007, la classe di scansione delle porte dal 1994 e ha scaricato la sua prima distribuzione Linux su un 14.4 modem. Di recente ha ricoperto posizioni presso Limelight Networks, Cozy Co e Chef Software.
La filiale di sicurezza del Regno Unito afferma che Ubuntu il sistema operativo più sicuro dell’utente
CESG, il braccio del governo britannico che valuta i sistemi operativi e la sicurezza del software, ha pubblicato i suoi risultati per ‘Dispositivo utente finale’ sistemi operativi. Il più sicuro del lotto? Ubuntu 12.04.
Scritto da Steven Vaughan-Nichols, senior collaborazione di gennaio. 17, 2014
Ho predicato il Vangelo della sicurezza di Linux da decenni ormai, ma è sempre bello vedere la prova positiva da un’organizzazione indipendente che Linux è davvero il sistema operativo più sicuro in circolazione.
Il gruppo di sicurezza delle comunicazioni-elettroniche (CESG), il gruppo all’interno della sede delle comunicazioni governative del Regno Unito (GCHQ) che valuta i sistemi operativi e il software per problemi di sicurezza, ha scoperto che, sebbene nessun sistema operativo per utenti finali sia sicuro quanto desiderasse, Ubuntu 12.04 è il migliore del lotto.
Alla fine del 2013, il CESG ha esaminato la sicurezza dei più popolari sistemi operativi per utenti finali per desktop, smartphone e tablet [link PDF]. Questo includeva: Android 4.2, Android 4.2 su dispositivi Samsung; iOS 6, Blackberry 10.1, Chrome Os 26 di Google, Ubuntu 12.04, Windows 7 e 8; Windows 8 RT e Windows Phone 8. Questi sono stati giudicati per la loro idoneità alla sicurezza per l’uso di livello ufficiale secondo le classificazioni di sicurezza del governo del Regno Unito (collegamento PDF). Questo è il livello di sicurezza più basso del governo del Regno Unito.
Secondo Canonical, la società madre di Ubuntu, “Nessun sistema operativo attualmente disponibile può soddisfare tutti questi requisiti. Ubuntu tuttavia, segna il più alto in un confronto diretto. “Ubuntu 12.04 è l’ultima versione di supporto a lungo termine (LTS) di Ubuntu ed è consigliato per l’uso dalle aziende.
Il CESG ha esaminato ogni sicurezza del sistema operativo per i seguenti motivi:
● Network privato virtuale (VPN)
● Crittografia del disco
● Autenticazione
● Avvio sicuro
● Integrità della piattaforma e sandboxing dell’applicazione
● Elisting di white dell’applicazione
● Rilevamento e prevenzione del codice dannoso
● Applicazione della politica di sicurezza
● Protezione dell’interfaccia esterna
● Politica di aggiornamento del dispositivo
● Raccolta di eventi per analisi aziendale
● Risposta all’incidente
Ubuntu ha tre aree problematiche che lo hanno tenuto da un punteggio perfetto. Altri ne avevano di più. Windows Phone 8 ha gli articoli più “significativi” con due e BlackBerry 10.1 azienda ha le aree più “del rischio” con sei. Dove Ubuntu potrebbe sopportare il miglioramento è in VPN, crittografia del disco e avvio sicuro.
Per le VPN, il CESG ha scoperto che “VPN incorporato di Ubuntu non è stato assicurato in modo indipendente al grado fondamentale.”Ciò significa che la VPN di Ubuntu tecnicamente è abbastanza buona, ma non è stato dimostrato che soddisfi il requisito di sicurezza da una terza parte indipendente. Speranza canonica di ottenere la sua VPN approvata da Ubuntu 14 di aprile.04 Rilascio .
In primo piano
Ubuntu deve affrontare lo stesso problema con i suoi strumenti di crittografia del disco integrato: Linux Unified Key Imposta.
Come tutte le distribuzioni Linux, Ubuntu supporta la versione di Microsoft di UNIFITED Extensible Firmware Interface (UEFI) Woat . Non ne sono contenti.
La posizione attuale di Canonical, da Ubuntu 12.10 in poi, è “adottare Grub2 come bootloader predefinito, con supporto per l’avvio sicuro, ma con la possibilità di disattivare l’avvio sicuro per modificare il sistema operativo, se necessario. Riteniamo che ciò offra agli utenti e alle aziende il miglior compromesso tra sicurezza e capacità di personalizzare dopo la vendita.”
Problemi a parte, la semplice verità è che se la sicurezza è ciò che si desidera di più da sistemi operativi desktop, smartphone o tablet di Ubuntu è ciò che dovresti usare.
È vero, la sicurezza è sempre un obiettivo in movimento, ma anno in anno e anno, i sistemi operativi basati su Linux sono più sicuri della concorrenza. Mentre il clock di supporto di Windows XP tick alla fine della vita supportata, Ubuntu dovrebbe essere considerato per i desktop più sensibili alla sicurezza. Il suo smartphone e tablet, Ubuntu One, è ancora in corso . Il sistema operativo mobile più sicuro per ora è Android sui dispositivi Samsung.
Storie correlate:
- Cosa sta arrivando in Ubuntu 14.04: Trusty Tahr
- Ubuntu 13.10 recensione: un ottimo desktop Linux migliora
- Ubuntu Touch: arriva lo smartphone Ubuntu Linux
- La polizia francese si sposta da Windows a Ubuntu Linux
- Ubuntu lancia OpenStack Interoperability Lab