Linux, seguridad y seguridad dentro de una intranet grande [cerrado]

0

Uno necesita configurar libremente un entorno de desarrollo bajo Linux configurado dentro de una gran intranet, con acceso a Internet.

No soy un administrador de Linux, ni un experto en redes. De lo que puedo recopilar de la red, sin embargo, mi entendimiento es que:

  • la seguridad no significa ni requiere un control excesivamente restrictivo, sino que se trata de comprender los principios básicos, siguiendo prácticas seguras y seguras
  • el firewall del kernel de Linux importa
  • el firewall de la intranet es aún más importante
  • no se debe permitir el acceso remoto a la raíz, en lugar de usar la autenticación con clave ssh

¿Son las preguntas anteriores y las siguientes los puntos apropiados para discutir y preguntar, cuando se trata de seguridad dentro de una gran intranet?

¿Es una necesidad o la mejor práctica restringir a un usuario de Linux de tener derechos "sudo" en su "propio" sistema, por el bien de la seguridad, para proteger contra amenazas externas?

¿Se puede realizar la seguridad y la protección contra amenazas externas con un buen conjunto de reglas para iptables y un mantenimiento adecuado del firewall de la intranet?

¿El acceso de raíz remoto a una máquina Linux, desde la intranet, es una práctica segura?

    
pregunta Nikos Alexandris 16.03.2017 - 02:13
fuente

1 respuesta

1
  

seguridad no significa ni requiere un control demasiado restrictivo, sino   Se trata de entender los principios básicos, siguiendo seguro y seguro.   prácticas

Esa es una afirmación razonablemente verdadera, especialmente cuando estás describiendo un entorno de desarrollo. ¡Pero tenga en cuenta que la definición de seguridad / administrador de "restrictivo" va a diferir de la definición del desarrollador!

  

el firewall del kernel de Linux importa

En un entorno de desarrollo de intranet, no tanto. Tales sistemas a menudo requieren acceso a puertos sueltos y flexibles. En el entorno cualquier , el mantenimiento de las reglas del cortafuegos local en cualquier número de máquinas es desalentador (lea: rompe la funcionalidad antes y, a menudo, ata al administrador y lo afloja).

  

El firewall de la intranet importa aún más

Absolutamente. Con un entorno de desarrollo, a menudo es necesario que esté suelto y abierto internamente, por lo que la frontera debe ser más restrictiva: definitivamente entrante, pero también saliente.

  

no se debe permitir el acceso remoto a la raíz, en lugar de usar la autenticación con clave ssh

Hay un par de buenas prácticas en esta área que, combinadas, equivalen a lo que estás hablando.

  • Se desaconseja el inicio de sesión remoto remoto directo debido a problemas de atribución. Los usuarios, incluso los administradores, deben iniciar sesión en como ellos mismos y su o sudo en la raíz para que sus acciones puedan atribuirse a una persona, no a una multitud de personas con las credenciales necesarias para iniciar sesión como raíz.
  • Los inicios de sesión raíz remotos, si están permitidos (tal vez para el software de administración de la configuración) deben requerir claves SSH para que no sea obligatorio forzarlos.
  

¿Son las preguntas anteriores y las siguientes los puntos apropiados para   discutir y preguntar, cuando se trata de seguridad y protección dentro de un gran   intranet?

Todos son buenos puntos. Sin embargo, te has perdido las dos partes más importantes de esta aventura:

  1. Parches . Los parches deben ser automatizados, centralizados y vigorosos. a menudo.
  2. Gestión de la configuración . Debería utilizarse algo como Puppet para administrar de forma centralizada la configuración de las máquinas y el software común.

El parcheo es bastante obvio. La administración de la configuración, aunque menos obvia, es igual de importante. Gestión de la configuración significa:

  • Cuando necesita modificar la configuración, esto sucede en todos sus sistemas sin confiar en ti para que lo ejecutes en todas partes.
  • Desarrolladores que modifican su configuración (a menudo con seguridad implicaciones) son rápidamente anuladas y devueltas a cumplimiento.
  • Cuando traes un nuevo sistema en línea, se introduce rápidamente en cumpla con sus estándares y no se "pierda" ni se deje de lado.
  

¿Es una necesidad o la mejor práctica restringir a un usuario de Linux de   tener derechos "sudo" en su sistema "propio", por razones de seguridad y   ¿Seguridad para proteger de amenazas externas?

Debe haber un equilibrio entre la seguridad y la necesidad empresarial. Los desarrolladores a menudo tienen una necesidad legítima de acceso privilegiado. Para equilibrar esa necesidad, la seguridad a menudo restringirá los privilegios (por ejemplo, sudo a comandos particulares pero no un shell raíz), registro para auditoría (por ejemplo, bash a syslog, disponible en 4.1+ ), y limitar el daño al conjunto (por ejemplo, acceso restringido de salida a través del firewall).

  

¿Se puede realizar la seguridad y la protección contra amenazas externas con un   buen conjunto de reglas para iptables y mantenimiento adecuado de la   El firewall de la intranet?

No, se necesita más que eso, como se describe anteriormente.

Para citar a Gary Larson:

LejosLado"Crunchy Igloo" cartoon

  

Es el acceso raíz remoto a una máquina Linux, desde dentro de la intranet, un   práctica segura?

Es más inseguro que el acceso raíz local, simplemente porque se pierde la autenticación del usuario responsable de ejecutar los comandos (o se eliminan los pasos 1+). Requerir que los comandos privilegiados se vinculen a un usuario, y que se registren de esa manera, es necesario tanto en el contenido (ahora lo sabe) como en la consecuencia (los desarrolladores a los que se responsabiliza personalmente son menos propensos a hacer cosas que no deberían).

    
respondido por el gowenfawr 16.03.2017 - 03:04
fuente

Lea otras preguntas en las etiquetas