Quali strumenti possono essere utilizzati per Security Auditing per RedHat

5

Ci sono buoni strumenti che possono essere usati per il controllo di sicurezza di Redhat Linux. Ciò può controllare tutte le aree critiche del sistema e fornire l'output dettagliato di tutte le sezioni controllate.

    
posta OmiPenguin 05.01.2013 - 09:22
fonte

2 risposte

6

Notoriamente mancano strumenti di valutazione automatici gratuiti. Storicamente avevamo Bastiglia , che era ragionevolmente non terribile, inoltre non è stato aggiornato dal 2008 e non supporta qualsiasi versione di EL di RedHat. Attualmente abbiamo Tiger , che richiede un bel po 'di configurazione per essere adeguatamente utile. Inoltre, è aggiornato di rado, la versione attuale è del 2010, ma fornisce alcune informazioni di base.

In ogni caso, per poter controllare un sistema, è necessario innanzitutto sapere a cosa si sta verificando. Quindi scegli uno standard adatto al tuo ambiente (sia tecnico che aziendale) e inizia a usarlo. A seconda dello standard scelto, possono essere disponibili strumenti di valutazione. Ad esempio, se sei un membro della CIS, puoi utilizzare lo strumento CIS-CAT per sistemi di audit rispetto ai loro standard. Se sei un cliente Nessus Pro Feed, puoi utilizzare il loro sistema di auditing per testare un sistema rispetto a una serie di standard tra cui CIS e DISA STIGS.

Il controllo della configurazione non è necessariamente facile e richiederà probabilmente un esborso di capitale, ma è un passaggio obbligato se rivendichi usa uno standard.

Se non sei in grado, o non vuoi, di disporre i soldi per uno strumento automatico, il prossimo passo migliore è eseguire una valutazione manuale. Non lo consiglierei se, ma se lo fai, vorrei iniziare con questi passaggi:

  1. Scegli uno standard.
  2. Leggi attentamente lo standard e confrontalo con l'ambiente e le esigenze aziendali.
  3. Elimina le modifiche che non sono necessarie o che non vale la pena implementare (per qualsiasi motivo).
  4. Converti gli elementi rimanenti in una lista di controllo.
  5. Per ciascun elemento dell'elenco di controllo, determinare un metodo di prova per determinare se il particolare elemento è stato completato.
  6. Confronta il tuo sistema con l'elenco di controllo e assicurati che tutto sia stato risolto.
risposta data 05.01.2013 - 17:33
fonte
2

Puoi anche utilizzare strumenti esterni come Lynis

Offre un'analisi gratuita e ti dice i punti che puoi migliorare il livello di sicurezza di indurimento.

Con quegli strumenti ho eseguito dei veri miglioramenti su RHEL7.3 OpenBSD FreeBSD ArchLinux e Debian

    
risposta data 27.11.2016 - 12:53
fonte

Leggi altre domande sui tag