Diversi partner e io abbiamo appena avviato una piccola impresa e vorremmo utilizzare una buona configurazione sicura sin dal primo giorno. Questo è un problema, visto che ci sono molti pacchetti frammentari, e sono bloccato bloccandoli insieme e sperando che non ci siano buchi.
Esistono documenti, esercitazioni, libri, ecc. che forniscono casi d'uso di sistemi completamente protetti? In particolare:
- Il server Web sarà totalmente dedicato, nessuna connessione alla rete interna per sicurezza.
- Il server principale viene utilizzato per la collaborazione interna, l'archiviazione di file, la gestione dei contatti, il server di posta elettronica e cose simili
- Ogni persona ha un laptop e avrebbe bisogno di un modo per comunicare in modo sicuro con tutti gli altri e un modo per archiviare i file in modo sicuro.
Attualmente usiamo Linux per tutto. Ubuntu con case degli utenti crittografate e un file TrueCrypt per l'archiviazione sicura. Vorrei farlo su un'installazione Debian che richiede una passphrase nel boot loader poiché l'intera partizione è crittografata. Utilizziamo RetroShare per le comunicazioni in quanto ha integrato la sicurezza, ma è solo una misura temporanea e vorremmo imparare come configurare un server di informazioni centralizzato sicuro.
Ulteriori informazioni:
-
Il server web verrà ospitato fuori dal sito attraverso una terza parte. Non ha informazioni utili oltre ad alcuni indirizzi email.
-
I computer portatili stanno attraversando il confine USA / Canada, dovranno essere protetti dall'ingresso senza un mandato. Il modo in cui sto pensando di proteggerli è:
- Chiavi USB Aegicorn Aegis (hanno una tastiera per sbloccare l'unità)
- Thay avrà il laptop partizione di avvio, il file di chiavi, gli utenti PGP, SSH e qualsiasi altra chiave.
-
Il server sarà basato su Debian, non ho risolto alcun pacchetto perché non ho idea di quali possano funzionare con quali pacchetti di sicurezza. La posizione dei server è fisicamente sicura, quindi sono solo preoccupato dell'intrusione nella rete. L'ultimo sistema di rilevamento delle intrusioni che ho usato era BlackFin o qualcosa su Windows nei giorni di Blaster32.
- SNORT per il rilevamento delle intrusioni
- GnuPG, SSH
-
Accesso al file system remoto:
1 - Gli utenti possono utilizzare VPN nel sistema tramite SSH
2 - Gli utenti possono montare tramite SSHFS solo ciò di cui hanno bisogno
3 - Presumibilmente la VPN è un'idea migliore.