Executando verificação de segurança...
1

No entanto, em sistemas operacionais em si, vemos isso apenas em uso de antivírus, como se isso fosse bala de prata!

Isso não é verdade. Questões de segurança de um sistema operacional são muito complexas e vão muito além de um mero antivírus que, a propósito, nem diz respeito ao S.O. em si. Pois a ideia do antivírus é tentar combater malwares e não proteger o S.O., ou seja, é mais voltado para o lado humano da coisa (pois são humanos que rodam malwares em suas máquinas, não é um problema do S.O.).

Para citar alguns exemplos de questões de segurança relacionadas ao S.O.:

  • Assinatura de drivers para dificultar que um malware obtenha acesso à nível de kernel simplesmente carregando um driver no sistema. Windows e Linux fazem isso, mas no Linux é mais seguro pois requer o reboot do sistema para adicionar um novo driver assinado. O Windows meramente verifica a integridade e se um certificado válido foi utilizado, só que muitos malwares usam certificados válidos (leakados de um fornecedor real) para assinarem seus drivers. Ou seja, Linux é mais seguro neste quesito.
  • Secure boot: faz uma verificação de integridade no bootloader para garantir que ele não foi adulterado por um agente malicioso. Windows e Linux implementam isso.
  • Proteções de segurança contra exploits: que servem para dificultar a exploração de vulnerabilidades em binários. Windows e Linux implementam várias proteções, mas por padrão no Windows é mais difícil burlar as proteções e, por isso, é mais seguro neste quesito. Só que o Linux tem projetos de hardening como o https://lkrg.org/ que o tornam mais seguro que o Windows nesta questão - mas só se você fizer o hardening, por padrão não.
  • Gerenciamento de permissões dos usuários: que serve para definir o que um usuário X pode ou não fazer no sistema, dificultando que um atacante possa comprometer completamente o sistema mesmo que tenha um acesso inicial ao usuário X. Windows e Linux implementam isso, mas devido as permissões granulares provindas do SELinux o Linux é mais seguro neste quesito se for devidamente bem configurado.
  • etc.

Dá para falar de muitos outros tópicos de segurança de S.O. também - como relacionados à rede ou serviços - mas os exemplos acima já servem para mostrar que o tema não é trivial como "usar ou não usar antivírus". E servem também para mostrar que a noção de que "estamos vulneráveis" porque supostamente a arquitetura do S.O. é vulnerável, é uma noção totalmente equivocada.

Se isso fosse verdade, não usariam Linux em 90% dos servidores na internet. A Google usa Linux, a NSA usa Linux, o exército do USA e de outros países usam Linux... Enfim.

Ubuntu, PopOS e Mint são bons, mas quando falamos de segurança avançada, não é muito diferente de Windows.

Como explicado acima, essa afirmação também não condiz com a verdade. Linux é mais seguro que o Windows em diversos aspectos e isso é um fato, não é "minha opinião".

Carregando publicação patrocinada...
1

É muito importante cuidar de vários detalhes que melhorem nossa segurança, sem esquecer que não existe segurança perfeita. Nosso papel é apenas dificultar a vida de quem quer acessar nosso sistema. Certa vez li que o melhor antivirus é um usuário bem informado.

1

Ótimos argumentos.
Verdade, o SELinux é uma solução viavel e de baixo impacto, ainda mais considerando o caso da virtualização empregada no QubesOS.

O administrador geral, que é o usado em larga escala, vejo como uma inocencia, em permitir se instalar um software na confiança de que este não fará nada além do prometido.

O que hoje em dia, é uma promessa dificil de ser mantida. Não necessariamente pelos Devs, pois estes mesmos podem, e já há muitos casos disso, serem hackeados e terem seus programas comprometidos.

No entanto porque será que o SELinux já não é amplamente usado? Pelo pouco que vi aqui, pode gerar incompatibilidade e necessidade de ajustes constantes, a depender do software instalado.

Ou seja, ficamos com as opções:

  • Virtualizar tudo (menos eficiencia)
  • SELinux (menos compatibilidade)