PDA

Ver la versión completa : Guía Práctica de Hardening de Linux



LUK
26-08-2019, 08:34
Esta The Practical Linux Hardening Guide (https://github.com/trimstray/the-practical-linux-hardening-guide/wiki) (de @trimstray (https://trimstray.github.io/)) proporciona una descripción general de alto nivel del fortalecimiento de los sistemas GNU/Linux. No es un estándar o manual oficial, pero toca y usa los estándares de la industria.

Esta guía también le proporciona instrucciones prácticas paso a paso para crear sus propios sistemas y servicios reforzados. Uno de los objetivos principales es crear un documento único que cubra las amenazas internas y externas.

Algunas reglas para este proyecto:


No es exhaustivo pero es muy útil y sencillo. Se puede considerar como una lista de verificación
Basado en una instalación mínima de RHEL7 (https://www.redhat.com/en/technologies/linux-platforms/enterprise-linux) y CentOS 7 (https://www.centos.org/)
Utiliza CIS Benchmarks (https://www.cisecurity.org/cis-benchmarks/), Security Technical Implementation Guide (STIG) (https://www.stigviewer.com/stigs), National Checklist Program (NCP) (https://nvd.nist.gov/ncp/repository), SCAP Security Policies (https://www.open-scap.org/security-policies/), OpenSCAP User Manual (https://static.open-scap.org/openscap-1.2/oscap_user_manual.html), y OpenSCAP Static (https://static.open-scap.org/)
Algunas reglas y descripciones de endurecimiento se pueden hacer mejor
Esta guía práctica también utiliza las configuraciones de OpenSCAP (https://static.open-scap.org/ssg-guides/ssg-rhel7-guide-C2S.html)
U.S. Government Commercial Cloud Services (C2S) baseline inspired by CIS v2.1.1 (https://static.open-scap.org/ssg-guides/ssg-rhel7-guide-C2S.html)
Red Hat Enterprise Linux 7 Security Technical Implementation Guide (STIG) (https://www.stigviewer.com/stig/red_hat_enterprise_linux_7/)
Esta guía contiene muchos comentarios y Policy Compliance (https://github.com/trimstray/the-practical-linux-hardening-guide#policy-compliance)
Utiliza Benchmarks y Políticas de Seguridad (https://github.com/trimstray/the-practical-linux-hardening-guide#policy-compliance) que describen las mejores prácticas de consenso para la configuración segura de los sistemas de destino.


La importancia de fortalecer Linux

En pocas palabras, el fortalecimento (hardening) es el proceso de hacer que un sistema sea más seguro. Fuera de la caja, los servidores Linux no se "endurecen" (por ejemplo, con la superficie de ataque minimizada). Depende de usted prepararse para cada eventualidad y configurar sistemas para notificarle de cualquier actividad sospechosa en el futuro.

El proceso de fortalecimento de los servidores implica ambas operaciones de TI. y equipos de seguridad y requieren cambios en la configuración predeterminada de acuerdo con los puntos de referencia de la industria. También para mí, el endurecimiento es el arte de hacer las cosas bien, incluso si no siempre tienen un gran impacto. Siempre es un equilibrio entre la facilidad de uso y la protección.

¿Por qué es importante? Por favor, lea un gran artículo breve que explica el proceso de fortalecimiento (https://linux-audit.com/linux-server-hardening-most-important-steps-to-secure-systems/) paso a paso por Michael Boelen (https://michaelboelen.com/).

Fuente: The Practical Linux Hardening Guide (https://github.com/trimstray/the-practical-linux-hardening-guide)