GLPI em produção sem hardening é um alvo fácil. Este checklist cobre os pontos críticos de segurança que todo administrador deve verificar.
Checklist de segurança
1. DocumentRoot na pasta public
O servidor web (Apache/Nginx) deve apontar para /var/www/glpi/public, não para /var/www/glpi. Sem isso, arquivos internos ficam acessíveis via URL.
2. Remover arquivos de instalação
rm -f /var/www/glpi/install/install.php3. Trocar senhas padrão
Troque imediatamente as senhas de: glpi, tech, normal, post-only. Considere desativar contas não utilizadas.
4. HTTPS obrigatório
Configure SSL/TLS e redirecione HTTP para HTTPS. Use Let's Encrypt para certificados gratuitos.
5. Headers de segurança
Header set X-Content-Type-Options "nosniff"
Header set X-Frame-Options "SAMEORIGIN"
Header set X-XSS-Protection "1; mode=block"
Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"
Header set Content-Security-Policy "default-src 'self'"6. Permissões de diretórios
/var/www/glpi: leitura para www-data/var/lib/glpi: leitura+escrita para www-data/etc/glpi: leitura para www-data, sem acesso web/var/log/glpi: escrita para www-data, sem acesso web
7. Manter atualizado
Aplique patches de segurança assim que disponíveis. Use o módulo CVE Scan para monitorar vulnerabilidades.
8. Backup e plano de DR
Veja nosso guia de backup e disaster recovery.
9. Monitoramento
Monitore o GLPI com Zabbix ou Grafana: disponibilidade, performance, erros de autenticação (tentativas de brute force).
10. Autenticação forte
Implemente SSO com Azure AD + MFA. Desative login local para usuários que usam SSO.