Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Quais são algumas abordagens ou práticas recomendadas para gerenciar o acesso SSH por muitos devops a muitas instâncias do AWS? Gostaria de ter a capacidade de, por exemplo adicionar ou remover o acesso de um usuário a várias instâncias através...
31.01.2016 / 18:45
Estou passando por cima de um arquivo de configuração monit e algo não parece certo. Eu estou usando monit para monitorar a soma de verificação do binário sshd, se é diferente do que é esperado, deve recarregar um binário conhecido. A seção aba...
25.02.2016 / 06:52
Eu atribuí um endereço IP no nível da instância à minha VM do Azure. Em seguida, configurei o "ponto de extremidade" do SSH no portal do Azure e defini uma política para negar tudo.
No entanto, esta política parece afetar apenas o VIP do serv...
18.01.2016 / 20:18
Hoje tive que implantar vários aplicativos da web, como Jenkins ou jupyter . Esses aplicativos devem ser veiculados por HTTPS.
Eu queria saber se é melhor configurar o HTTPS em cada aplicativo (porta de escuta, certificados ssl etc.) ou...
09.12.2015 / 22:25
Gostaria de proteger uma aplicação que usa um cabeçalho personalizado para autorizar algumas visualizações críticas. Como essas chamadas devem originar-se apenas de alguns IPs conhecidos, gostaria de bloquear solicitações contendo esse cabeçalho...
16.12.2015 / 14:33
No momento, estou mudando nosso ambiente do NIS para o Kerberos + LDAP.
Durante essa migração, agora me deparo com a seguinte situação.
Montamos nossas casas via NFS, que obviamente também devem ser kerberizadas. No entanto, como todos os...
11.12.2015 / 10:24
Usar o CoreOS e proteger os diferentes componentes requer o TLS.
Há o etcd, o docker e outros serviços que precisam da CA para assinar certificados.
Não há problema em usar o mesmo certificado CA para assinar os certificados diferentes para t...
26.09.2015 / 00:34
Existe um processo para virtualmente ditar os limites de Wi-Fi? Por exemplo, confinando WiFi a um pequeno escritório. (Isso exclui as antenas direcionais ou gaiolas de faraday.) Fui informado de que isso foi implementado em um escritório ond...
11.10.2015 / 02:30
Estou tentando configurar um servidor Ubuntu (14.04 LTS) seguindo algumas diretrizes de segurança.
Uma dessas diretrizes sugere desativar o usuário root e criar um novo usuário que trabalhe como administrador usando o sudo.
Outra dessas diret...
21.08.2015 / 09:59
Eu tenho um servidor baseado em nuvem. Eu segui este guia para configurar sua segurança: link
A configuração do SSH é a seguinte:
# Edit or add the following configuration to sshd_config
PermitRootLogin no
PasswordAuthentication no
X11Fo...
20.08.2015 / 17:46