¿La forma más rápida de "bloquear" CentOS y tener la detección de intrusos en la red, firewall, etc. en funcionamiento?

7

¿Existen conceptos o "instaladores" probados para comenzar a funcionar según las mejores prácticas para asegurar y bloquear una instalación de CentOS?

Espero una herramienta automatizada que escanee el sistema, ofrezca sugerencias, cambie la configuración de seguridad, instale una buena detección de intrusos en la red y tenga un panel de administración simple para verificar.

¿Existe tal cosa o es solo una fantasía?

    
pregunta Rubytastic 19.10.2011 - 23:57
fuente

5 respuestas

7

Dudo que encuentre un tipo de solución One-Stop-Shop que realmente funcione bien. Su mejor apuesta será revisar una de las excelentes pautas de endurecimiento e implementar lo que tenga sentido para usted.

Dicho esto, probablemente deberías revisar dos proyectos

  1. Bastilla
  2. tigre

Si tiene un poco más de recursos disponibles, algunos productos de evaluación de vulnerabilidades pueden realizar auditorías de configuración. Por ejemplo, los suscriptores de ProfessionalFeed a Nessus tienen una gran cantidad de auditorías de configuración disponibles, incluyendo muchos puntos de referencia CIS.

Todos estos inspeccionarán su instalación y harán algunas recomendaciones sobre qué cambiar o le dirán cómo esta instalación se desvía de la norma. Sin embargo, sus conjuntos de reglas básicas pueden no funcionar para usted. Usted realmente necesita modificar sus comprobaciones para que coincida con la forma en que desea que se vea su entorno.

    
respondido por el Scott Pack 20.10.2011 - 13:49
fuente
2

Creo que Scott Pack tiene una gran respuesta. Probablemente también vale la pena señalar que al menos debería tener alguna familaridad pasajera con los DIST STIGs aquí hay algunos específicos de RedHat . Al menos, le darán una idea de lo que necesita hacer en cuanto a los controles técnicos.

Los STIG son en su mayoría poco prácticos para implementar todo, pero no es un mal punto de partida para moldear su propia política técnica.

  • Necesitas tener un proceso
  • Date cuenta de que va a tomar algún tiempo

Nuestras mentes más brillantes se equivocan todo el tiempo. Por desgracia, así es cuando sus adversarios tienen la clara ventaja que tienen.

    
respondido por el M15K 24.10.2011 - 20:40
fuente
2

Hay una nueva herramienta de David 'Rel1k' que no solo se aplica a centOS sino a todas las demás distribuciones de Linux, eche un vistazo a Artillería en TrustedSec o Artillería en Github .

¡El nombre de la herramienta es Artillería! Fácil de instalar y creo que podría hacer lo que necesites! Recibe actualizaciones constantes y, si tiene alguna pregunta, puede formularla en Twitter a Dave Kennedy (ReL1K) @HackingDave

    
respondido por el balgan 25.10.2011 - 02:46
fuente
1

Dos herramientas que hacen el bit de comprobación / escaneo, desde la vista de un atacante (que me parece muy útil para el endurecimiento):

El segundo es bastante nuevo.

    
respondido por el user857990 10.10.2013 - 10:50
fuente
0

Tanto LSAT como YASAT tuvieron un desarrollo activo en 2014. Las otras sugerencias aquí han sido excelentes. ¡Podrías verme promocionar algunas de ellas!

    
respondido por el atdre 16.12.2014 - 21:36
fuente

Lea otras preguntas en las etiquetas