¿Cuáles son las mejores pautas de auditoría de TI para Red Hat Linux 5.x +, incluida la protección de datos críticos?

4

Actualmente, soy un consultor junior de aplicaciones y mantenemos enormes cantidades de máquinas redhat como servidores. Mi jefe me da la oportunidad y la libertad (¡increíble!) De hacer mi propia investigación con respecto a la seguridad de nuestros propios sistemas. Así que pensé, tal vez debería preguntar por aquí ... Espero que no te importe :)

Entonces, la pregunta es: ¿Qué se debe auditar en un sistema Red Hat 5.x + para garantizar la seguridad y garantizar que se tomarán las medidas adecuadas para comprender los puntos dados a continuación?

  • Protección de datos críticos
  • prevención de acceso ilegal
  • integridad del sistema
  • tiempo de actividad
  • las actualizaciones del sistema y los parches son los más recientes
  • y etc ...

Lo que quiero lograr con esto es crear un proceso uniforme y seguro para auditar nuestros sistemas y trazar el estado para intervenir. Al final, me gustaría buscar posibilidades para integrar este proceso con nuestros sistemas de monitoreo.

    
pregunta lightblack 27.03.2012 - 11:02
fuente

2 respuestas

3

vea este punto de referencia de CIS Benchmark RHEL 5

    
respondido por el P3nT3ster 27.03.2012 - 13:32
fuente
1

Esto no está duplicado al 100%, pero lea nuestra pregunta Fortalecimiento de un servidor Linux : qué Esto lo ayudará a cubrir los controles de seguridad en la base de su servidor Linux instalado.

Si está incluyendo escritorios Linux en su área de competencia, algunas de las recomendaciones sobre esa pregunta serán menos apropiadas, pero al menos al pensar en qué acceso necesitan los usuarios, obtendrá una mejor vista de los controles necesarios.

Pero el primer paso para cualquier fortalecimiento es entender qué y dónde están sus activos: no gaste dinero protegiendo algo que no necesita ser protegido.

    
respondido por el Rory Alsop 27.03.2012 - 13:27
fuente

Lea otras preguntas en las etiquetas