Ci sono buoni strumenti che possono essere usati per il controllo di sicurezza di Redhat Linux. Ciò può controllare tutte le aree critiche del sistema e fornire l'output dettagliato di tutte le sezioni controllate.
Ci sono buoni strumenti che possono essere usati per il controllo di sicurezza di Redhat Linux. Ciò può controllare tutte le aree critiche del sistema e fornire l'output dettagliato di tutte le sezioni controllate.
Notoriamente mancano strumenti di valutazione automatici gratuiti. Storicamente avevamo Bastiglia , che era ragionevolmente non terribile, inoltre non è stato aggiornato dal 2008 e non supporta qualsiasi versione di EL di RedHat. Attualmente abbiamo Tiger , che richiede un bel po 'di configurazione per essere adeguatamente utile. Inoltre, è aggiornato di rado, la versione attuale è del 2010, ma fornisce alcune informazioni di base.
In ogni caso, per poter controllare un sistema, è necessario innanzitutto sapere a cosa si sta verificando. Quindi scegli uno standard adatto al tuo ambiente (sia tecnico che aziendale) e inizia a usarlo. A seconda dello standard scelto, possono essere disponibili strumenti di valutazione. Ad esempio, se sei un membro della CIS, puoi utilizzare lo strumento CIS-CAT per sistemi di audit rispetto ai loro standard. Se sei un cliente Nessus Pro Feed, puoi utilizzare il loro sistema di auditing per testare un sistema rispetto a una serie di standard tra cui CIS e DISA STIGS.
Il controllo della configurazione non è necessariamente facile e richiederà probabilmente un esborso di capitale, ma è un passaggio obbligato se rivendichi usa uno standard.
Se non sei in grado, o non vuoi, di disporre i soldi per uno strumento automatico, il prossimo passo migliore è eseguire una valutazione manuale. Non lo consiglierei se, ma se lo fai, vorrei iniziare con questi passaggi: