¿Qué herramientas se pueden usar para la auditoría de seguridad para Redhat?

5

¿Existen algunas buenas herramientas que puedan usarse para la auditoría de seguridad de Redhat Linux? Eso puede auditar todas las áreas críticas del sistema y proporcionar el resultado detallado de todas las secciones auditadas.

    
pregunta OmiPenguin 05.01.2013 - 09:22
fuente

2 respuestas

6

Faltan notoriamente herramientas de evaluación automatizadas gratuitas. Históricamente, tuvimos Bastille , que no fue terrible, tampoco se ha actualizado desde 2008 y no apoyar cualquiera de los lanzamientos EL de RedHat. Actualmente tenemos Tiger , que requiere un poco de configuración para que sea adecuadamente útil. También se actualiza con poca frecuencia, la versión actual es de 2010, pero proporciona cierta utilidad de referencia.

En cualquier caso, para auditar un sistema, primero debes saber contra qué vas a auditar. Así que elija un estándar que se ajuste a su entorno (tanto técnico como de procesos empresariales) y comience a utilizarlo. Dependiendo del estándar que elija, puede haber herramientas de evaluación disponibles. Por ejemplo, si usted es miembro de CIS, puede usar la herramienta CIS-CAT para Sistemas de auditoría contra sus normas. Si usted es un cliente de Nessus Pro Feed, puede usar su sistema de auditoría para probar un sistema en función de una serie de estándares, incluidos CIS y DISA STIGS.

La auditoría de la configuración no es necesariamente fácil y probablemente requerirá un desembolso de capital, pero es un paso necesario si se pretende que utilice un estándar.

Si no puede, o no está dispuesto a gastar dinero para una herramienta automatizada, el siguiente mejor paso es realizar una evaluación manual. No lo recomendaría si, pero si lo haces, comenzaría con estos pasos:

  1. Elija un estándar.
  2. Lea detenidamente el estándar y compárelo con su entorno y sus necesidades comerciales.
  3. Deseche los cambios que son innecesarios o que no vale la pena implementar (por cualquier razón).
  4. Convierta los elementos restantes en una lista de verificación.
  5. Para cada elemento de la lista de verificación, determine un método de prueba para determinar si el elemento en particular se ha completado.
  6. Compare su sistema con la lista de verificación y asegúrese de que todo se haya solucionado.
respondido por el Scott Pack 05.01.2013 - 17:33
fuente
2

También puede usar herramientas externas como Lynis

Ofrece un análisis gratuito y te dice los puntos en los que puedes mejorar el Nivel de seguridad de endurecimiento.

Con esas herramientas he realizado una verdadera mejora en RHEL7.3 OpenBSD FreeBSD ArchLinux y Debian

    
respondido por el aurelien 27.11.2016 - 12:53
fuente

Lea otras preguntas en las etiquetas