Home Soluzioni IT Security Linux security. Non è così infallibile!

Linux security. Non è così infallibile!

8 minuti di lettura
0
1,028
Linux security.

Linux security. Non è così infallibile!

Un mondo senza Linux è difficile da immaginare. Ogni ricerca su Google che eseguiamo viene eseguita su server basati su Linux. Dietro al Kindle che ci piace leggere, ai siti di social media che passiamo a scorrere via ogni giorno c’è il kernel Linux. Crederesti alle tue orecchie se ti dicessi che i 500 migliori supercomputer del mondo funzionano su Linux? Non c’è da stupirsi che Linux sia penetrato in ogni aspetto dell’era digitale, per non parlare della sua base di utenti aziendali in costante crescita. Può essere vero che Linux costituisce solo il 9% del totale dei sistemi operativi aziendali, ma non lasciarti ingannare dai numeri; i sistemi di maggior valore, inclusi server Web, router e macchine di emergenza, sono spesso considerati affidabili con Linux. Si potrebbe capire perché, considerando il consenso globale sul fatto che Linux sia il sistema operativo più sicuro.

Linux security. Cosa lo rende sicuro?

Sebbene ci siano difese integrate nel sistema operativo Linux, la sicurezza intrinseca di Linux è generalmente attribuita alla sua natura open source, al rigoroso modello di privilegi dell’utente e alle diverse distribuzioni. Essere open-source offre a Linux un deciso vantaggio rispetto a Windows e Mac poiché il codice sorgente è costantemente sotto esame da parte di una comunità globale di esperti. Di conseguenza, le vulnerabilità della sicurezza vengono identificate costantemente e le correzioni vengono rilasciate rapidamente. Come afferma l’autore e sostenitore dell’open source Eric Raymond, “Con un numero sufficiente di occhi, tutti i bug sono superficiali”. Il codice open source significa anche che può essere modificato e distribuito da qualsiasi individuo o organizzazione. Di conseguenza, è disponibile un’ampia varietà di distribuzioni Linux (distro), ognuna con funzionalità uniche che offrono diverse opzioni per gli utenti aziendali a seconda dell’hardware e del software che intendono distribuire nella loro rete. Oltre a soddisfare le diverse esigenze degli utenti, questa diversità rende anche difficile per gli attori delle minacce creare exploit contro molti sistemi Linux. Per impostazione predefinita, gli utenti Linux hanno diritti di accesso automatico bassi e richiedono autorizzazioni aggiuntive per aprire allegati, accedere ai file o modificare le opzioni del kernel. Ciò rende più difficile per gli aggressori propagare il malware. Tuttavia, la crescente popolarità di Linux ha attirato l’attenzione degli hacker negli ultimi anni. Il ransomware Erebus e gli exploit backdoor di Tsunami ne sono una testimonianza.

Linux security. Non è infallibile.

La distribuzione di un sistema operativo sicuro per le tue macchine business-critical fa la differenza per la tua posizione in materia di sicurezza, ma non è una protezione sicura. E se ti dicessi i fattori stessi che rendono Linux, probabilmente il sistema operativo più sicuro, in contrasto con gli sforzi degli amministratori di sistema per difendere gli endpoint Linux dalle vulnerabilità? La comunità globale garantisce che le patch vengano pubblicate rapidamente per le vulnerabilità identificate. Ma le versioni rapide significano anche più patch al mese. Per darvi una prospettiva, solo SUSE Linux rilascia 300 patch al mese. Ora moltiplicalo per centinaia di sistemi Linux che necessitano di patch su una rete aziendale distribuita. Inoltre, ogni distribuzione viene fornita con i propri gestori di pacchetti, rendendo ancora più complesso correggere le vulnerabilità nel tempo. Linux viene fornito con alcune impostazioni di sicurezza predefinite. Ma in un ambiente aziendale caratterizzato da continui cambiamenti, sviluppatori e tecnici spesso apportano modifiche alle impostazioni di sicurezza, ai diritti di accesso e li lasciano inalterati fino al successivo avviso di vulnerabilità, lasciando il sistema aperto a potenziali problemi. Queste configurazioni errate, se non monitorate e risolte regolarmente, possono lasciare gli endpoint Linux aperti allo sfruttamento. Senza un adeguato strumento di gestione delle vulnerabilità in atto, anche i sistemi più sicuri vanno in pezzi.

Linux security. Vulnerability Management.

Vulnerability Manager Plus, la soluzione di gestione delle vulnerabilità aziendali di ManageEngine, ora supporta tutte le principali versioni di Linux, inclusi Ubuntu, Debian, CentOS, Red Hat, SUSE Linux, Pardus e Oracle. Non importa dove si trovi la tua forza lavoro, puoi proteggere i tuoi endpoint Linux:

  • Rilevare, valutare e risolvere le vulnerabilità man mano che emergono.
  • Automatizzare e personalizzare l’applicazione di patch a tutte le principali distribuzioni Linux e oltre 300 applicazioni di terze parti.
  • Monitoraggio e correzione di configurazioni errate di sicurezza dalla console.
  • Distribuzione di consigli di sicurezza per rafforzare i difetti del server Web identificati.
  • Implementazione di soluzioni alternative per zero giorni prima dell’arrivo delle correzioni.
  • Disinstallazione di software ad alto rischio e controllo delle porte attive.

Prova la versione demo https://www.manageengine.it/vulnerability-management/ e contattaci per maggiori informazioni allo 0643230077 o invia una e-mail a sales@bludis.it Non perdere i nostri webinar: https://www.bludis.it/webinar/

  • Data storage costs.

    Data storage costs. Bring down it!

    Data storage costs. Bring down it! Dati ridondanti, obsoleti e banali (ROT) si riferiscono…
  • Ransomware attack.

    Ransomware attack. Come fermarli.

    Ransomware attack. Come fermarli. Ransomware attack. Continuano a far tremare le aziende d…
  • Network Monitor.

    Network Monitor. All about!

    Network Monitor. All about! Sulla base di un sondaggio di settore condotto da Gartner, i t…
Altri articoli correlati
  • Data storage costs.

    Data storage costs. Bring down it!

    Data storage costs. Bring down it! Dati ridondanti, obsoleti e banali (ROT) si riferiscono…
  • Ransomware attack.

    Ransomware attack. Come fermarli.

    Ransomware attack. Come fermarli. Ransomware attack. Continuano a far tremare le aziende d…
  • Network Monitor.

    Network Monitor. All about!

    Network Monitor. All about! Sulla base di un sondaggio di settore condotto da Gartner, i t…
Altri articoli da Redazione
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Data storage costs. Bring down it!

Data storage costs. Bring down it! Dati ridondanti, obsoleti e banali (ROT) si riferiscono…