Seu servidor esta sendo atacado. Todo dia. O Defensia detecta brute force SSH, exploits web, malware e vulnerabilidades automaticamente — com um unico comando.
Instale em 30 segundosNao importa se voce usa DigitalOcean, Vultr Sao Paulo, Locaweb, HostGator Brasil ou Contabo — assim que um servidor tem um IP publico, ele e atacado. Nao e questao de "se", mas de "quando". Botnets escaneiam todo o espaco IPv4 em menos de 45 minutos. Seu servidor nao e um alvo especial. E um entre milhoes.
A maioria dos ataques e automatizada. Bots nao se importam se seu servidor hospeda um blog pessoal ou uma aplicacao empresarial. Eles procuram portas SSH abertas, senhas padrao, software desatualizado e paineis de administracao expostos. Sem protecao automatica, voce esta contando com a sorte.
sshd: Failed password for root from 185.220.101.7 port 43992
sshd: Invalid user admin from 45.83.64.11 port 55120
nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404
nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400
sshd: Failed password for ubuntu from 45.83.64.11 port 22180
... milhares de outros hoje
Todo guia de "como proteger servidor Linux" lista os mesmos passos manuais. O Defensia substitui a maioria deles por um unico comando.
| Metodo manual | Esforco | Defensia |
|---|---|---|
| Configurar firewallUFW / firewalld | 15-30 min | ✓Automatico via ipset |
| Bloquear brute force SSHfail2ban | 20-45 min | ✓15 padroes, ativo imediatamente |
| Atualizacoes automaticasunattended-upgrades | 10-20 min | ✓Escaneamento CVE com EPSS |
| Scan de malwareClamAV / rkhunter | 30-60 min | ✓64K+ assinaturas, scans agendados |
| Detectar ataques webModSecurity + CRS | 1-2 horas | ✓WAF com 15+ tipos OWASP |
| Auditoria de segurancaLynis | 30 min + manual | ✓Pontuacao de seguranca 0-100 |
Em vez de instalar, configurar e manter 6 ferramentas diferentes, instale o Defensia com um comando. Todo o resto e automatico.
Um comando. Menos de 30 segundos. Funciona em Ubuntu, Debian, Rocky Linux, AlmaLinux, CentOS, Fedora e Amazon Linux.
Binario Go, ~40 MB, menos de 30 MB de consumo de RAM. Se registra automaticamente no seu dashboard.
SSH, nginx, Apache, Docker — tudo e encontrado automaticamente. Sem arquivos de configuracao.
Atacantes sao detectados e bloqueados automaticamente via ipset. O dashboard mostra tudo em tempo real.
Seis camadas de seguranca que trabalham juntas. Sem configuracao manual.
15 padroes de deteccao: senhas incorretas, usuarios desconhecidos, scans pre-auth, falhas PAM, abortos kex. Atacantes sao bloqueados em segundos via ipset — com suporte para 65.000+ bloqueios simultaneos.
FREEDetecta SQL Injection, XSS, Path Traversal, Remote Code Execution, SSRF e mais 10 tipos de ataque OWASP diretamente dos seus logs nginx e Apache. Sem configuracao necessaria.
PROEscaneamento baseado em arquivos com 64.000+ assinaturas hash e 684 padroes dinamicos. Encontra PHP backdoors, cryptominers, reverse shells e web shells em diretorios de upload. Quarentena automatica.
PROVerifica software instalado contra NVD, EPSS e CISA KEV. Mostra quais pacotes estao vulneraveis e qual a urgencia de atualizar. Prioriza pela probabilidade real de exploracao.
PRO70+ fingerprints de bots com politicas individuais. Permita o Googlebot, registre crawlers desconhecidos, bloqueie scanners maliciosos. Tudo controlavel pelo dashboard.
PROVerificacao continua de todos os indicadores de seguranca. Nota de A a F. Mostra de relance onde seu servidor esta e o que precisa ser melhorado. Util tambem para relatorios de compliance.
PROO Defensia roda em qualquer servidor Linux com systemd e iptables. Nao importa se e um VPS na Locaweb, um servidor dedicado no HostGator Brasil, um Droplet no DigitalOcean, uma instancia na Vultr Sao Paulo ou um servidor bare metal no seu proprio datacenter.
No Brasil, muitos administradores de sistemas hospedam servidores na Locaweb, HostGator ou KingHost. Os VPS e dedicados desses provedores sao atacados da mesma forma que qualquer outro servidor na internet. O Defensia protege todos igualmente. Provedores internacionais com datacenter em Sao Paulo, como Vultr e DigitalOcean, tambem sao totalmente compatíveis.
Antes de automatizar com o Defensia, e importante entender o que precisa ser protegido. Aqui estao os pilares fundamentais de seguranca para qualquer servidor Linux em producao.
O SSH e o principal vetor de ataque em servidores Linux. Em media, um servidor novo recebe a primeira tentativa de brute force em 22 minutos apos o deploy. As boas praticas incluem: desabilitar login de root (PermitRootLogin no), usar autenticacao por chave em vez de senha, mudar a porta padrao e limitar tentativas de conexao. O Defensia monitora 15 padroes de ataque SSH e bloqueia atacantes automaticamente via ipset.
Toda porta aberta e uma porta vulneravel. Configure iptables ou firewalld para permitir apenas as portas necessarias (22, 80, 443). Bloqueie todo o restante. O Defensia vai alem: usa ipset para manter listas de bloqueio com suporte a 65.000+ IPs simultaneos, muito mais eficiente que regras iptables individuais.
Software desatualizado e a causa de 60% das brechas de seguranca exploradas. Configure atualizacoes automaticas com unattended-upgrades (Debian/Ubuntu) ou dnf-automatic (RHEL/Rocky). O Defensia complementa com escaneamento de CVE que verifica seus pacotes contra o NVD, EPSS e CISA KEV — priorizando por probabilidade real de exploracao.
Se voce roda WordPress, Laravel, Django ou qualquer aplicacao web, precisa de um WAF. Ataques como SQL Injection, XSS e Path Traversal acontecem constantemente. Configurar ModSecurity com regras OWASP CRS leva horas e requer manutencao constante. O WAF do Defensia analisa logs do nginx e Apache, detecta 15+ tipos de ataque OWASP e bloqueia atacantes em segundos — sem configuracao.
ClamAV e a ferramenta mais conhecida, mas foi projetado para malware de desktop. Ele nao detecta web shells PHP, backdoors ofuscados ou cryptominers. O scanner de malware do Defensia usa 64.000+ assinaturas hash e 684 padroes dinamicos especificos para malware de servidores web. Encontra PHP backdoors, cryptominers, reverse shells e web shells em diretorios de upload. Quarentena automatica.
Sem monitoramento, voce nao sabe o que esta acontecendo no seu servidor. O Defensia oferece um dashboard em tempo real com feed de eventos, timeline de bloqueios, distribuicao geografica de ataques, pontuacao de seguranca (0-100, A-F) e alertas via Slack, email ou Discord. Tudo sem tocar no terminal.
A maioria dos guias de hardening lista 20+ passos manuais. O Defensia cobre os criticos automaticamente.
| Verificacao de seguranca | Manual | Defensia |
|---|---|---|
| Protecao brute force SSH | configurar fail2ban | ✓ |
| Regras de firewall | UFW / firewalld manual | ✓ |
| Bloquear ataques web | ModSecurity + CRS | ✓ |
| Deteccao de malware | ClamAV + manual | ✓ |
| Verificacao de rootkit | rkhunter manual | ✓ |
| Vulnerabilidades CVE | rastrear manualmente | ✓ |
| Integridade do sistema | dpkg -V / rpm -Va | ✓ |
| Verificar arquivos .env | manual | ✓ |
| Dashboard em tempo real | nao disponivel | ✓ |
| Visao multi-servidor | nao disponivel | ✓ |
| Alertas (Slack/Email) | construir do zero | ✓ |
| Geobloqueio | iptables + GeoIP | ✓ |
Os passos basicos sao: fortalecer o SSH (autenticacao por chave, desabilitar login de root), configurar firewall, ativar atualizacoes automaticas, desabilitar servicos desnecessarios e instalar monitoramento. O Defensia automatiza a maioria desses passos com um unico comando — protecao SSH, WAF, scanner de malware e deteccao de CVE ficam ativos imediatamente.
Nao. O Defensia detecta todos os padroes de ataque SSH que o fail2ban detecta, mais varios outros. Alem disso, o Defensia oferece WAF, scanner de malware, escaneamento de CVE, gerenciamento de bots e um dashboard em tempo real. O fail2ban e o Defensia podem rodar em paralelo, mas a maioria dos usuarios remove o fail2ban apos instalar o Defensia.
Sim. O Defensia funciona em qualquer servidor Linux com systemd e iptables. Isso inclui VPS e dedicados da Locaweb, HostGator Brasil, KingHost, UOL Host e qualquer outro provedor brasileiro. Provedores internacionais com datacenter em Sao Paulo, como Vultr e DigitalOcean, tambem sao totalmente suportados.
Sim. O agente e licenciado sob MIT e esta disponivel no GitHub. Escrito em Go, compila para um unico binario de ~40 MB e consome menos de 30 MB de RAM. O dashboard e um servico SaaS comercial com plano gratuito para um servidor.
Gratuito para 1 servidor: protecao SSH, dashboard em tempo real, feed de eventos. Plano Pro: 9 euros por servidor por mes (7 euros no plano anual). O Pro inclui WAF, scanner de malware, escaneamento de CVE, geobloqueio, gerenciamento de bots e alertas.
Ubuntu 20+, Debian 11+, CentOS 7+, RHEL 8+, Rocky Linux, AlmaLinux, Fedora 36+ e Amazon Linux 2023. O agente requer systemd, iptables e acesso root. Recomendado: ipset para performance otima do firewall.
Guia completo em ingles.
Como detectar e remover malware.
Comparacao completa fail2ban vs Defensia.
Protecao automatica para servidores Linux.
Pagina de comparacao em ingles.
Guia de remocao de malware em ingles.
Um comando. Menos de 30 segundos. Gratuito para um servidor.
Sem cartao de credito necessario.