EIVUS

Acesso root e boas práticas de segurança

Use root com cuidado: desabilite login direto, use sudo e audite acesso.

Voltar ao blog

Evite login como root; use um usuário dedicado e sudo. Restrinja SSH a chaves e limite regras sudo. Registre e audite ações privilegiadas. Em hospedagem gerenciada, root pode ser restrito por política.

Por que não root

  • Ponto único de comprometimento: Se root for comprometido, acesso total. Um usuário dedicado com sudo limita o raio de impacto e deixa a auditoria mais clara.
  • Erros: Rodar um comando destrutivo por acidente como root é mais arriscado. Sudo força um passo extra e pode exigir senha ou aprovação.
  • Auditoria: Sudo registra quem rodou qual comando; atividade como root é mais difícil de atribuir a uma pessoa.

Boas práticas

  • Desabilite login SSH como root (PermitRootLogin no). Use usuário normal e sudo para tarefas de admin.
  • Apenas chaves SSH; desabilite autenticação por senha.
  • Limite sudo: Conceda só os comandos necessários via sudoers. Prefira grupos (ex.: wheel, admin) a usuários individuais.
  • Auditoria: Revise logs de auth e de sudo; use logging centralizado se tiver muitos servidores.

Hospedagem gerenciada

  • Alguns provedores restringem root ou dão um usuário sudo por padrão. Siga o modelo deles.

Resumo

Não faça login como root; use usuário dedicado e sudo. Restrinja SSH a chaves; limite sudo; registre e audite. Reduz risco e melhora responsabilização.

Clientes que confiam na gente