{"id":19764,"date":"2023-01-31T20:33:37","date_gmt":"2023-01-31T23:33:37","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19764"},"modified":"2023-01-31T20:33:38","modified_gmt":"2023-01-31T23:33:38","slug":"selinux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/01\/basico\/selinux\/","title":{"rendered":"SELinux"},"content":{"rendered":"\n<p>O que \u00e9 SELinux?<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Neste artigo, vamos conhecer o que \u00e9 o SELinux e suas vantagens e alternativas. O SELinus fornece seguran\u00e7a no n\u00edvel do MAC e caso voc\u00ea precise de um sistema de seguran\u00e7a, dever\u00e1 us\u00e1-lo. Podemos considerar outras op\u00e7\u00f5es tamb\u00e9m. Espero que voc\u00ea goste do artigo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">SELinux (Security-Enhanced Linux) \u00e9 um m\u00f3dulo de seguran\u00e7a do kernel Linux que fornece um mecanismo de seguran\u00e7a para suportar pol\u00edticas de controle de acesso. Foi desenvolvido pela National Security Agency (NSA) como uma forma de aumentar a seguran\u00e7a dos sistemas Linux.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O SELinux fornece controles de acesso obrigat\u00f3rios (MAC) al\u00e9m dos controles de acesso discricion\u00e1rios tradicionais (DAC) que s\u00e3o implementados no kernel do Linux. Os controles DAC s\u00e3o baseados nas permiss\u00f5es atribu\u00eddas a arquivos e diret\u00f3rios e permitem que o propriet\u00e1rio de um arquivo ou diret\u00f3rio determine quem tem acesso a ele. Os controles MAC, por outro lado, s\u00e3o baseados no contexto de seguran\u00e7a de um processo e permitem que o administrador do sistema defina controles de acesso mais refinados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O SELinux foi introduzido como uma forma de abordar as limita\u00e7\u00f5es do DAC e fornecer uma camada adicional de seguran\u00e7a aos sistemas Linux. \u00c9 especialmente \u00fatil em ambientes onde a seguran\u00e7a \u00e9 uma prioridade alta, como em organiza\u00e7\u00f5es governamentais, militares ou financeiras.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Embora voc\u00ea possa usar o Linux sem o SELinux, geralmente \u00e9 considerado uma boa ideia us\u00e1-lo se o seu sistema exigir um alto n\u00edvel de seguran\u00e7a. Se voc\u00ea n\u00e3o precisar da seguran\u00e7a adicional fornecida pelo SELinux, poder\u00e1 desativ\u00e1-la ou executar o Linux no modo permissivo, o que permite que o SELinux imponha pol\u00edticas, mas n\u00e3o bloqueia nenhuma a\u00e7\u00e3o que viole essas pol\u00edticas.<\/p>\n<p>\u00a0<\/p>\n<p>Artigo Relacionado:-<\/p>\n<p><a href=\"https:\/\/www.explinux.com\/2020\/06\/how-to-check-and-disable-selinux-in-centos7-8-rhel-7-8.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\" data-type=\"URL\" data-id=\"https:\/\/www.explinux.com\/2020\/06\/how-to-check-and-disable-selinux-in-centos7-8-rhel-7-8.html\">How to check and disable SELinux?<\/a><\/p>\n<p><a href=\"https:\/\/www.explinux.com\/2020\/06\/how-to-check-and-disable-firewall-in-centos7-8-rhel-7-8.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\" data-type=\"URL\" data-id=\"https:\/\/www.explinux.com\/2020\/06\/how-to-check-and-disable-firewall-in-centos7-8-rhel-7-8.html\">How to check and disable firewall in RHEL and CentOS?<\/a><\/p>\n<p>\u00a0<\/p>\n<p>Vantagens do SELinux<\/p>\n<p>Aqui est\u00e3o alguns benef\u00edcios de usar o SELinux em seus sistemas Linux:<\/p>\n<p>\u00a0<\/p>\n<ol>\n<li style=\"text-align: justify;\">Seguran\u00e7a aprimorada: o SELinux fornece uma camada adicional de seguran\u00e7a ao impor controles de acesso obrigat\u00f3rios.<\/li>\n<li style=\"text-align: justify;\">Controle refinado: o SELinux permite que voc\u00ea defina controles de acesso muito espec\u00edficos com base no contexto de seguran\u00e7a de um processo.<\/li>\n<li>Integridade do sistema aprimorada: o SELinux pode ajudar a impedir altera\u00e7\u00f5es n\u00e3o autorizadas em arquivos e configura\u00e7\u00f5es do sistema.<\/li>\n<li style=\"text-align: justify;\">Maior conformidade: o SELinux pode ajud\u00e1-lo a atender aos requisitos regulamentares de seguran\u00e7a.<\/li>\n<li style=\"text-align: justify;\">Vulnerabilidades reduzidas: o SELinux pode ajudar a reduzir o risco de vulnerabilidades em seu sistema, restringindo o acesso a arquivos e processos confidenciais.<\/li>\n<li style=\"text-align: justify;\">Isolamento aprimorado: o SELinux pode ajudar a isolar diferentes processos e impedir que eles interfiram uns nos outros.<\/li>\n<li style=\"text-align: justify;\">Auditoria aprimorada: o SELinux fornece logs detalhados da atividade do sistema, facilitando a auditoria e o monitoramento do sistema.<\/li>\n<li style=\"text-align: justify;\">Estabilidade do sistema aprimorada: o SELinux pode ajudar a impedir que processos mal-intencionados ou com mau comportamento interrompam o sistema.<\/li>\n<li style=\"text-align: justify;\">Confidencialidade aprimorada: o SELinux pode ajudar a proteger dados confidenciais de serem acessados \u200b\u200bpor processos n\u00e3o autorizados.<\/li>\n<li style=\"text-align: justify;\">Melhor disponibilidade do sistema: o SELinux pode ajudar a prevenir ataques de nega\u00e7\u00e3o de servi\u00e7o, limitando o acesso aos recursos do sistema.<\/li>\n<li style=\"text-align: justify;\">Resili\u00eancia aprimorada: o SELinux pode ajudar a impedir que invasores ganhem uma posi\u00e7\u00e3o segura em seu sistema.<\/li>\n<li style=\"text-align: justify;\">Melhor utiliza\u00e7\u00e3o de recursos: o SELinux pode ajudar a garantir que os processos tenham acesso apenas aos recursos de que precisam, melhorando o desempenho geral do sistema.<\/li>\n<li style=\"text-align: justify;\">Separa\u00e7\u00e3o aprimorada de tarefas: o SELinux pode ajudar a impor a separa\u00e7\u00e3o de tarefas entre diferentes usu\u00e1rios e processos.<\/li>\n<li style=\"text-align: justify;\">Rastreabilidade aprimorada: o SELinux fornece logs detalhados da atividade do sistema, facilitando o rastreamento das a\u00e7\u00f5es dos processos.<\/li>\n<li style=\"text-align: justify;\">An\u00e1lise forense de sistema aprimorada: o SELinux pode fornecer informa\u00e7\u00f5es valiosas para investiga\u00e7\u00f5es forenses.<\/li>\n<li style=\"text-align: justify;\">Flexibilidade aprimorada: o SELinux pode ser personalizado para atender \u00e0s necessidades espec\u00edficas de seguran\u00e7a de sua organiza\u00e7\u00e3o.<\/li>\n<li style=\"text-align: justify;\">Escalabilidade aprimorada: o SELinux pode ser usado em sistemas de qualquer tamanho, desde pequenos sistemas aut\u00f4nomos at\u00e9 grandes ambientes corporativos.<\/li>\n<li style=\"text-align: justify;\">Interoperabilidade aprimorada: o SELinux pode ser usado com outras tecnologias de seguran\u00e7a para fornecer uma solu\u00e7\u00e3o de seguran\u00e7a abrangente.<\/li>\n<li style=\"text-align: justify;\">Confiabilidade aprimorada: o SELinux pode ajudar a evitar falhas do sistema e melhorar a confiabilidade geral.<\/li>\n<li style=\"text-align: justify;\">Usabilidade aprimorada: o SELinux pode ser configurado para permitir que os usu\u00e1rios executem suas tarefas enquanto ainda aplicam pol\u00edticas de seguran\u00e7a r\u00edgidas.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>Alternativas do SELinux<\/p>\n<p style=\"text-align: justify;\">O SELinux n\u00e3o \u00e9 o \u00fanico a fornecer seguran\u00e7a no n\u00edvel MAC, existem muitos outros players nessa categoria. Algumas op\u00e7\u00f5es alternativas ao SELinux para implementar controles de acesso obrigat\u00f3rios em sistemas Linux incluem:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li style=\"text-align: justify;\">AppArmor: Esta \u00e9 uma extens\u00e3o de seguran\u00e7a para o kernel do Linux que permite especificar controles de acesso para programas. \u00c9 semelhante ao SELinux no sentido de fornecer uma maneira de impor pol\u00edticas de seguran\u00e7a, mas usa uma sintaxe e uma abordagem diferentes.<\/li>\n<li style=\"text-align: justify;\">TOMOYO Linux: Esta \u00e9 outra extens\u00e3o de seguran\u00e7a para o kernel Linux que fornece controles MAC. Foi desenvolvido no Jap\u00e3o e \u00e9 usado em v\u00e1rias distribui\u00e7\u00f5es Linux na \u00c1sia.<\/li>\n<li style=\"text-align: justify;\">Grsecurity: Este \u00e9 um conjunto de patches para o kernel do Linux que inclui v\u00e1rios recursos de seguran\u00e7a, incluindo controles MAC. N\u00e3o \u00e9 um m\u00f3dulo de seguran\u00e7a aut\u00f4nomo como SELinux ou AppArmor, mas sim uma cole\u00e7\u00e3o de aprimoramentos do kernel.<\/li>\n<li style=\"text-align: justify;\">Smack: Este \u00e9 um sistema MAC simples para Linux, projetado para ser f\u00e1cil de usar e entender. N\u00e3o \u00e9 t\u00e3o rico em recursos quanto o SELinux ou o AppArmor, mas pode ser uma boa escolha para sistemas que n\u00e3o exigem um alto n\u00edvel de seguran\u00e7a.<\/li>\n<li style=\"text-align: justify;\">GnuTLS: Esta \u00e9 uma biblioteca que fornece suporte para comunica\u00e7\u00f5es seguras, incluindo suporte para certificados X.509. Ele pode ser usado como uma alternativa ao SELinux para implementar canais de comunica\u00e7\u00e3o seguros em um sistema Linux.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Existem muitas outras ferramentas e estruturas de seguran\u00e7a dispon\u00edveis para Linux que podem ser usadas para aumentar a seguran\u00e7a do seu sistema.<\/p>\n<p>\u00a0<\/p>\n<p>As distribui\u00e7\u00f5es do Linux que fornecem o SELinux<\/p>\n<ul>\n<li><a href=\"https:\/\/www.redhat.com\/en\" target=\"_blank\" rel=\"noreferrer noopener\" data-type=\"URL\" data-id=\"https:\/\/www.redhat.com\/en\">Red Hat Enterprise Linux (RHEL)<\/a><\/li>\n<li>CentOS<\/li>\n<li><a href=\"https:\/\/rockylinux.org\/\" target=\"_blank\" rel=\"noreferrer noopener\" data-type=\"URL\" data-id=\"https:\/\/rockylinux.org\/\">Rocky<\/a>\/ALMA<\/li>\n<li>Fedora<\/li>\n<li>Oracle Linux<\/li>\n<li><a href=\"https:\/\/scientificlinux.org\/\" target=\"_blank\" rel=\"noreferrer noopener\" data-type=\"URL\" data-id=\"https:\/\/scientificlinux.org\/\">Scientific Linux<\/a><\/li>\n<li>Ubuntu<\/li>\n<li>Debian<\/li>\n<li>SUSE Linux Enterprise Server (SLES)<\/li>\n<li>OpenSUSE<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O SELinux n\u00e3o \u00e9 ativado por padr\u00e3o em todas essas distribui\u00e7\u00f5es, mas geralmente est\u00e1 dispon\u00edvel como uma op\u00e7\u00e3o que pode ser ativada durante a instala\u00e7\u00e3o ou posteriormente. Algumas distribui\u00e7\u00f5es, como RHEL e CentOS, s\u00e3o projetadas com foco na seguran\u00e7a e incluem o SELinux como um componente-chave de sua estrat\u00e9gia de seguran\u00e7a. Outras distribui\u00e7\u00f5es podem n\u00e3o priorizar a seguran\u00e7a, mas ainda oferecem o SELinux como um recurso de seguran\u00e7a opcional.<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.explinux.com\/2023\/01\/what-is-selinux.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.explinux.com\/2023\/01\/what-is-selinux.html<\/a><\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 SELinux? \u00a0 Neste artigo, vamos conhecer o que \u00e9 o SELinux e suas vantagens e alternativas. O SELinus fornece seguran\u00e7a no n\u00edvel do MAC e caso voc\u00ea precise de um sistema de seguran\u00e7a, dever\u00e1 us\u00e1-lo. Podemos considerar outras op\u00e7\u00f5es tamb\u00e9m. Espero que voc\u00ea goste do artigo. \u00a0 SELinux (Security-Enhanced Linux) \u00e9 um [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19770,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-19764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19764"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19764\/revisions"}],"predecessor-version":[{"id":19772,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19764\/revisions\/19772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19770"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}