Quali sono le migliori linee guida per il controllo dell'IT per Red Hat Linux 5.x +, compresa la protezione dei dati critici?

4

Attualmente, sono un consulente per le applicazioni junior e stiamo mantenendo enormi quantità di macchine redhat come server. Mi viene data la possibilità e la libertà dal mio capo (incredibile!) Di fare le mie ricerche sulla sicurezza dei nostri sistemi. Così ho pensato, forse dovrei chiedere da queste parti .... Spero non ti dispiaccia:)

Quindi la domanda è: cosa dovrebbe essere verificato in un sistema Red Hat 5.x + per garantire la sicurezza e assicurarsi che vengano prese misure adeguate per realizzare i punti indicati qui sotto:

  • Protezione dei dati critici
  • prevenzione degli accessi illegali
  • integrità del sistema
  • uptime
  • gli aggiornamenti di sistema e le patch sono più recenti
  • ed ecc.

Ciò che voglio ottenere con questo è creare un processo uniforme e sicuro per controllare i nostri sistemi e tracciare lo stato per intervenire. Alla fine, vorrei cercare le possibilità per integrare questo processo con i nostri sistemi di monitoraggio.

    
posta lightblack 27.03.2012 - 11:02
fonte

2 risposte

3

guarda questo benchmark CIS RHEL 5 Benchmark

    
risposta data 27.03.2012 - 13:32
fonte
1

Questo non è duplicato al 100%, ma leggi la nostra domanda Hardening a Linux - che cosa questo ti aiuterà a coprire i controlli di sicurezza sulla base di server Linux installata.

Se includi desktop Linux nella tua missione, alcuni dei consigli su quella domanda saranno meno appropriati, ma almeno nel pensare a quale accesso gli utenti hanno bisogno, otterrai una migliore visualizzazione dei controlli richiesti.

Ma il primo passo per qualsiasi indurimento è capire cosa e dove sono i tuoi beni - non spendere soldi per proteggere qualcosa che non ha bisogno di essere protetto.

    
risposta data 27.03.2012 - 13:27
fonte

Leggi altre domande sui tag