「Linux」の安全性を高めるために実践してほしい7つの基本事項
今回は「「Linux」の安全性を高めるために実践してほしい7つの基本事項」についてご紹介します。
関連ワード (Linuxノウハウ、特集・解説等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
「Linux」が「Windows」よりもセキュリティ面で優れた選択肢であるというのはよく知られている話だ。Linuxは極めてセキュアなOSになることを目指して設計レベルから開発されている。筆者は1997年からLinuxを使っているが、サイバーセキュリティの脅威に直面したのは1回だけだ。しかもそれは、譲り受けたサーバーに仕掛けられていたルートキットが原因だった。このサーバーは残念ながら完全にハッカーの手に落ちていたため、OSを再インストールし、ゼロから構築し直す必要があった。
筆者は20数年にわたってLinuxを使用してきているが、セキュリティ侵害の影響を受けたのはこの時のみだ。この1件を別にすれば、何の問題もなく快適に使用できている。
Linux OSの特長であるセキュリティの強固さは、誰でも享受できる。ただし、Linuxをインストールすれば、セキュリティについての懸念は一切なくなるという話ではない。ネットワークに接続されているデバイスは例外なく脆弱だというのが、筆者のセキュリティに対する考え方だ。
このため、Linuxの新規ユーザーでも容易に実践できるアドバイスを以下に紹介しようと思う。とはいえ、「init」スクリプトを編集したり、複雑な「iptables」コマンドを発行したり、あるいは「Fail2ban」といったソフトウェアをインストールしてもらうつもりはない。本記事は、Linuxの新規ユーザーがマルウェアやランサムウェアといった攻撃に対抗する上で実践できる内容となっている。
あなたがLinux管理者であれば、Linux OSを用いて日々の業務を遂行しているエンドユーザーにこの記事の内容を伝えるのもよい考えだろう。
では、読み進めてもらいたい。
これは、筆者がどのようなユーザーに対しても最初に提供するアドバイスだ。どんなOSを使用していたとしても関係ない。とは言うものの、このアドバイスを無視する人の多さには驚いている。
アップデートは、新機能を手にするためだけに実行するものではない。アップデートでより重要なのは、脆弱性に対処するセキュリティパッチだ。筆者はアップデートの有無を毎日チェック(そして、あれば適用)している。アップデートの中にはちょっとした修正もある一方、Common Vulnerabilities and Exposures(CVE:共通脆弱性識別子)が割り当てられた脆弱性に対処する重要なパッチが含まれている場合もある。
どのLinuxディストリビューションを使っているかにかかわらず、アップデートは毎日(それが一番だ)チェックするか、毎週チェックしてほしい。そして、利用可能なアップデートがあると分かればすぐに適用し、(カーネルのアップデートである場合には)処理が終わり次第、OSを再起動してもらいたい。