Seguranca Linux · Automatizada

Seguranca de servidor Linux:
protecao automatica sem configuracao

Seu servidor esta sendo atacado. Todo dia. O Defensia detecta brute force SSH, exploits web, malware e vulnerabilidades automaticamente — com um unico comando.

Instale em 30 segundos

Por que todo servidor Linux precisa de protecao

Nao importa se voce usa DigitalOcean, Vultr Sao Paulo, Locaweb, HostGator Brasil ou Contabo — assim que um servidor tem um IP publico, ele e atacado. Nao e questao de "se", mas de "quando". Botnets escaneiam todo o espaco IPv4 em menos de 45 minutos. Seu servidor nao e um alvo especial. E um entre milhoes.

4.200
ataques por servidor por dia
Baseado em telemetria do Defensia em 9 servidores de producao
22 min
ate o primeiro ataque apos o deploy
Mediana em novas instalacoes VPS
250.000+
ataques analisados e bloqueados
Acumulado em todos os servidores protegidos pelo Defensia

A maioria dos ataques e automatizada. Bots nao se importam se seu servidor hospeda um blog pessoal ou uma aplicacao empresarial. Eles procuram portas SSH abertas, senhas padrao, software desatualizado e paineis de administracao expostos. Sem protecao automatica, voce esta contando com a sorte.

LOG DE ATAQUES EM TEMPO REAL — o que esta atingindo seu servidor agora

sshd: Failed password for root from 185.220.101.7 port 43992

sshd: Invalid user admin from 45.83.64.11 port 55120

nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404

nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400

sshd: Failed password for ubuntu from 45.83.64.11 port 22180

... milhares de outros hoje

O que os guias recomendam vs. o que o Defensia automatiza

Todo guia de "como proteger servidor Linux" lista os mesmos passos manuais. O Defensia substitui a maioria deles por um unico comando.

Metodo manualEsforcoDefensia
Configurar firewallUFW / firewalld15-30 minAutomatico via ipset
Bloquear brute force SSHfail2ban20-45 min15 padroes, ativo imediatamente
Atualizacoes automaticasunattended-upgrades10-20 minEscaneamento CVE com EPSS
Scan de malwareClamAV / rkhunter30-60 min64K+ assinaturas, scans agendados
Detectar ataques webModSecurity + CRS1-2 horasWAF com 15+ tipos OWASP
Auditoria de segurancaLynis30 min + manualPontuacao de seguranca 0-100

Em vez de instalar, configurar e manter 6 ferramentas diferentes, instale o Defensia com um comando. Todo o resto e automatico.

Instalacao no seu servidor

Um comando. Menos de 30 segundos. Funciona em Ubuntu, Debian, Rocky Linux, AlmaLinux, CentOS, Fedora e Amazon Linux.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
1. Agente instalado

Binario Go, ~40 MB, menos de 30 MB de consumo de RAM. Se registra automaticamente no seu dashboard.

2. Logs detectados

SSH, nginx, Apache, Docker — tudo e encontrado automaticamente. Sem arquivos de configuracao.

3. Protecao ativa

Atacantes sao detectados e bloqueados automaticamente via ipset. O dashboard mostra tudo em tempo real.

O que o Defensia detecta no seu servidor

Seis camadas de seguranca que trabalham juntas. Sem configuracao manual.

Deteccao de brute force SSH

15 padroes de deteccao: senhas incorretas, usuarios desconhecidos, scans pre-auth, falhas PAM, abortos kex. Atacantes sao bloqueados em segundos via ipset — com suporte para 65.000+ bloqueios simultaneos.

FREE

Web Application Firewall (WAF)

Detecta SQL Injection, XSS, Path Traversal, Remote Code Execution, SSRF e mais 10 tipos de ataque OWASP diretamente dos seus logs nginx e Apache. Sem configuracao necessaria.

PRO

Scanner de malware

Escaneamento baseado em arquivos com 64.000+ assinaturas hash e 684 padroes dinamicos. Encontra PHP backdoors, cryptominers, reverse shells e web shells em diretorios de upload. Quarentena automatica.

PRO

Escaneamento de vulnerabilidades CVE

Verifica software instalado contra NVD, EPSS e CISA KEV. Mostra quais pacotes estao vulneraveis e qual a urgencia de atualizar. Prioriza pela probabilidade real de exploracao.

PRO

Gerenciamento de bots

70+ fingerprints de bots com politicas individuais. Permita o Googlebot, registre crawlers desconhecidos, bloqueie scanners maliciosos. Tudo controlavel pelo dashboard.

PRO

Pontuacao de seguranca (0-100)

Verificacao continua de todos os indicadores de seguranca. Nota de A a F. Mostra de relance onde seu servidor esta e o que precisa ser melhorado. Util tambem para relatorios de compliance.

PRO

Funciona com Locaweb, HostGator Brasil, Vultr e todos os provedores

O Defensia roda em qualquer servidor Linux com systemd e iptables. Nao importa se e um VPS na Locaweb, um servidor dedicado no HostGator Brasil, um Droplet no DigitalOcean, uma instancia na Vultr Sao Paulo ou um servidor bare metal no seu proprio datacenter.

Locaweb
HostGator Brasil
KingHost
Vultr Sao Paulo
DigitalOcean
Contabo
OVH / OVHcloud
AWS EC2
Linode / Akamai
Hetzner
Google Cloud
Azure

No Brasil, muitos administradores de sistemas hospedam servidores na Locaweb, HostGator ou KingHost. Os VPS e dedicados desses provedores sao atacados da mesma forma que qualquer outro servidor na internet. O Defensia protege todos igualmente. Provedores internacionais com datacenter em Sao Paulo, como Vultr e DigitalOcean, tambem sao totalmente compatíveis.

Guia rapido de hardening para servidores Linux

Antes de automatizar com o Defensia, e importante entender o que precisa ser protegido. Aqui estao os pilares fundamentais de seguranca para qualquer servidor Linux em producao.

1. SSH: a primeira linha de defesa

O SSH e o principal vetor de ataque em servidores Linux. Em media, um servidor novo recebe a primeira tentativa de brute force em 22 minutos apos o deploy. As boas praticas incluem: desabilitar login de root (PermitRootLogin no), usar autenticacao por chave em vez de senha, mudar a porta padrao e limitar tentativas de conexao. O Defensia monitora 15 padroes de ataque SSH e bloqueia atacantes automaticamente via ipset.

2. Firewall: controle de acesso a rede

Toda porta aberta e uma porta vulneravel. Configure iptables ou firewalld para permitir apenas as portas necessarias (22, 80, 443). Bloqueie todo o restante. O Defensia vai alem: usa ipset para manter listas de bloqueio com suporte a 65.000+ IPs simultaneos, muito mais eficiente que regras iptables individuais.

3. Atualizacoes: patches de seguranca

Software desatualizado e a causa de 60% das brechas de seguranca exploradas. Configure atualizacoes automaticas com unattended-upgrades (Debian/Ubuntu) ou dnf-automatic (RHEL/Rocky). O Defensia complementa com escaneamento de CVE que verifica seus pacotes contra o NVD, EPSS e CISA KEV — priorizando por probabilidade real de exploracao.

4. WAF: protecao contra ataques web

Se voce roda WordPress, Laravel, Django ou qualquer aplicacao web, precisa de um WAF. Ataques como SQL Injection, XSS e Path Traversal acontecem constantemente. Configurar ModSecurity com regras OWASP CRS leva horas e requer manutencao constante. O WAF do Defensia analisa logs do nginx e Apache, detecta 15+ tipos de ataque OWASP e bloqueia atacantes em segundos — sem configuracao.

5. Malware: deteccao e remocao

ClamAV e a ferramenta mais conhecida, mas foi projetado para malware de desktop. Ele nao detecta web shells PHP, backdoors ofuscados ou cryptominers. O scanner de malware do Defensia usa 64.000+ assinaturas hash e 684 padroes dinamicos especificos para malware de servidores web. Encontra PHP backdoors, cryptominers, reverse shells e web shells em diretorios de upload. Quarentena automatica.

6. Monitoramento: visibilidade em tempo real

Sem monitoramento, voce nao sabe o que esta acontecendo no seu servidor. O Defensia oferece um dashboard em tempo real com feed de eventos, timeline de bloqueios, distribuicao geografica de ataques, pontuacao de seguranca (0-100, A-F) e alertas via Slack, email ou Discord. Tudo sem tocar no terminal.

Checklist de seguranca: o que o Defensia cobre automaticamente

A maioria dos guias de hardening lista 20+ passos manuais. O Defensia cobre os criticos automaticamente.

Verificacao de segurancaManualDefensia
Protecao brute force SSHconfigurar fail2ban
Regras de firewallUFW / firewalld manual
Bloquear ataques webModSecurity + CRS
Deteccao de malwareClamAV + manual
Verificacao de rootkitrkhunter manual
Vulnerabilidades CVErastrear manualmente
Integridade do sistemadpkg -V / rpm -Va
Verificar arquivos .envmanual
Dashboard em tempo realnao disponivel
Visao multi-servidornao disponivel
Alertas (Slack/Email)construir do zero
Geobloqueioiptables + GeoIP

Perguntas frequentes

Como proteger um servidor Linux?

Os passos basicos sao: fortalecer o SSH (autenticacao por chave, desabilitar login de root), configurar firewall, ativar atualizacoes automaticas, desabilitar servicos desnecessarios e instalar monitoramento. O Defensia automatiza a maioria desses passos com um unico comando — protecao SSH, WAF, scanner de malware e deteccao de CVE ficam ativos imediatamente.

Ainda preciso do fail2ban?

Nao. O Defensia detecta todos os padroes de ataque SSH que o fail2ban detecta, mais varios outros. Alem disso, o Defensia oferece WAF, scanner de malware, escaneamento de CVE, gerenciamento de bots e um dashboard em tempo real. O fail2ban e o Defensia podem rodar em paralelo, mas a maioria dos usuarios remove o fail2ban apos instalar o Defensia.

O Defensia funciona com a Locaweb?

Sim. O Defensia funciona em qualquer servidor Linux com systemd e iptables. Isso inclui VPS e dedicados da Locaweb, HostGator Brasil, KingHost, UOL Host e qualquer outro provedor brasileiro. Provedores internacionais com datacenter em Sao Paulo, como Vultr e DigitalOcean, tambem sao totalmente suportados.

O agente e open source?

Sim. O agente e licenciado sob MIT e esta disponivel no GitHub. Escrito em Go, compila para um unico binario de ~40 MB e consome menos de 30 MB de RAM. O dashboard e um servico SaaS comercial com plano gratuito para um servidor.

Quanto custa o Defensia?

Gratuito para 1 servidor: protecao SSH, dashboard em tempo real, feed de eventos. Plano Pro: 9 euros por servidor por mes (7 euros no plano anual). O Pro inclui WAF, scanner de malware, escaneamento de CVE, geobloqueio, gerenciamento de bots e alertas.

Quais distribuicoes sao suportadas?

Ubuntu 20+, Debian 11+, CentOS 7+, RHEL 8+, Rocky Linux, AlmaLinux, Fedora 36+ e Amazon Linux 2023. O agente requer systemd, iptables e acesso root. Recomendado: ipset para performance otima do firewall.

Fontes

  • Telemetria do Defensia: 9 servidores de producao, 250.000+ ataques analisados (abril de 2026)
  • OWASP Top 10 Web Application Security Risks (2021)
  • NVD (National Vulnerability Database) + EPSS + CISA KEV
  • Linux Foundation: 96% de todos os servidores web rodam Linux
  • CERT.br — Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil

Proteja seu servidor agora

Um comando. Menos de 30 segundos. Gratuito para um servidor.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
Comece gratis

Sem cartao de credito necessario.