Algumas pessoas apontaram para o Manual de Segurança do Debian . Isso deve ser perfeitamente adequado para tudo, exceto requisitos militares.
Muitas pessoas pensam que ser ridiculamente paranóico é legal ou profissional ou algo assim. É não , é apenas irritante para outros administradores e outright repressivo para seus usuários. A maioria das coisas que você verá recomendadas são apenas trabalhos falsos para se sentirem úteis para o administrador paranóico, mas não realmente úteis, pois a violação de segurança real provavelmente será causada por um sistema não suficientemente atualizado e / ou por uma fonte interna.
Dito isto, considero um dos meus princípios não confiar em nada na rede local, mais do que em qualquer coisa da Internet. Portanto, eu configuro tudo para exigir autenticação, mesmo na rede local. Criptografo e autentico todo o tráfego entre todos os computadores usando IPsec.
Estou no processo de conversão para criptografia de disco completo para todos os meus servidores.
Eu instalo apenas os serviços que eu uso. Eu não tenho um firewall; Eu configuro os serviços necessários para exigir autenticação ou limitá-los (pela própria configuração do programa ou pelos TCP-wrappers) a determinados IPs. A única coisa que eu preciso bloquear usando o iptables foi memcached
, pois ele não tinha arquivo de configuração e não utilizava TCP-wrappers.
Uso boas senhas geradas aleatoriamente para minhas contas e confio no meu servidor SSH (e em todos os outros serviços) para manter aqueles que não sabem a senha. fail2ban
é apenas para aqueles com espaço limitado para arquivos de log, IMO. (Você deve ter senhas boas o suficiente para poder confiar nelas.)