RHEL 6 Güvenliğini Sağlamak için NSA Kılavuzuna Yakın Her Şey [kapalı]


12

Altyapı grubumuzdan bazıları, RHEL 6'daki yeni özelliklerden yararlanmaya başlamak için yeni sürüme geçmek istiyor. Geçmişte NSA Rehberine (www.nsa.gov/ia/_files/os/redhat/rhel5-guide- i731.pdf) ile RHEL 5 ve CentOS 5 kurulumlarının güvenliğini sağlayabilirsiniz. Bu kılavuzu çok değerli buluyorum.

Dışarıdaki herkes RHEL / CentOS 6'yı benzer şekilde koruma konusunda deneyime sahip mi? Öyleyse, hangi kaynaklardan (yazılı veya danışmanlık) yararlandınız?

Bazı meslektaşlardan, sürüm 6'nın sürüm 5'ten çeşitli şekillerde önemli ölçüde farklı olduğunu duydum, bu yüzden güvenliğimizde boşluklar bırakmak istemiyorum çünkü bu farklılıkları yeterince hesaba katmadım.

Red Hat'in RHEL 6 ( http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/index.html ) için kendi kılavuzu gerçekten yeterli mi?

Herkes zorlayıcı bir işlevsel nedeniniz yoksa, NSA gibi bazı gruplar korumaya çalıştığınız sürüme özgü bir rehber üretinceye kadar 5'ten 6'ya yükseltmeye devam etmenizi söyleyecek kadar ileri gidebilir mi?

Beni daha uygun bir foruma yönlendiriyor olsa bile, sahip olabileceğiniz geri bildirimleri takdir ediyorum.

Saygılarımızla,

mikrofon


Ayrıca, Security
StackExchange

RHEL6'nın henüz herhangi bir gov / mil işlemi için onaylandığını düşünmüyorum, bu nedenle STIG'ler veya SNAC'ler serbest bırakılmadı.
Marcin

Tüm satıcıların desteklenen işletim sistemlerine RHEL6 eklemediği bir istemci için benzer sorunlar yaşıyoruz. Kendim çalıştırmadım ama Nessus taraması yapmayı önerebilir miyim?
Raj J

Yanıtlar:


8

Mike,

güvenlik güçlendirme için genellikle birkaç iyi rehber kaynağı vardır.

  • DISA STIG'leri
  • NSA SRG'leri
  • NIST
  • CIS Deneyleri
  • Tedarikçi rehberliği
  • SANS
  • Sertleşmeye özgü kitaplar

İşimde, Linux kuklası ile birlikte DISA STIG'lerin bir kombinasyonunu kullanıyoruz. Bunun yetersiz olduğunu söyleme ve aşağıdaki önerilerin bazıları için itme olasılığı daha yüksektir.

Yukarıdaki sertleştirme kılavuzlarının üst üste bindiğini ve bazı eksik alanların olduğunu unutmayın. En iyi uygulama, tüm yapılandırma seçeneklerini bir veritabanı veya e-tablodaki rehber aracılığıyla izlemektir, böylece en fazla kapsama sahip olabilirsiniz.

Aynı şeyi yapmanın alternatif bir yolu, yukarıdakilere dayanan sertleştirme veya denetim komut dosyaları oluşturmak ve daha sonra farklı standartlar arasındaki boşlukların nerede olduğunu bulmak için kendi denetimlerinizi yapmaktır.

RHEL'in rehberlerinin yeterli olduğuna inanmıyorum - NSA, DISA ve NIST çıktılarını tercih ediyorum. Ancak, Red Hat'ın rehberleri harika bir başlangıç ​​noktasıdır.

NSA ve DISA, önceden taslak olarak sertleştirme standartları üzerinde çalışmaya başladığında, bu sizin için iyi bir kaynak olabilir. DoD'de bir arkadaşınız varsa, yayın öncesi malzemeye de erişebilirsiniz. Red Hat için DISA STIG'in mevcut durumu nedeniyle, NSA'nın muhtemelen daha hızlı bir şey üreteceğini söyleyebilirim. Onlarla check-in yapabilir ve nerede olduklarını görebilirim. Şu anda bir test ortamında 6'ya geçmeye başlamanızı öneririm. Sertleştirme komut dosyalarınızı 6'da test ettirin.

Güvenlik güçlendirme rehberliği geliştirmek için dışarıdan yardım alınması

Sizin için yol göstermek amacıyla özellikle Linux güvenlik güçlendirme konusuna odaklanan bir Güvenlik Mühendisi ile etkileşime girmeyi düşünün. Red Hat, güvenlik mühendisliği çalışmalarını hızlandırmak için çalışanlarını da angajmanlara sunabilir.

Şimdiye kadar söylediğin her şey, gereken özen ve yaklaşımı gösterir. Buna dayanarak, yukarıda düşününce, RHEL6'ya ilerlemenin açık olduğunu düşünüyorum. Ancak, çok güvenlik bilincine sahip düzenlenmiş bir ortamda çalıştığınızı varsaydığım için, göz önünde bulundurabileceğiniz bazı ek görevler ekleyeceğim.

Bir Risk Değerlendirmesi ile yaklaşımınızı güçlendirmek

Yaklaşımınızı bir sonraki seviyeye taşımak ve bunu en kalıcı denetçi tarafından bile gözden geçirecek bir şekilde gerekçelendirmek istiyorsanız, NIST 800-30'u kullanarak kullandığınız belirli kontrol setleriyle birlikte tam bir gelişimsel risk değerlendirmesi yapmayı düşünün endüstrisi. Bu, güvenlik testi ve analizi ile desteklenir. Bir risk değerlendirmesinin resmileştirilmesi, RHEL6 ile ilerleyerek sunulan risklerin ve olası zayıflıkların üstesinden gelmek için ekleyebileceğiniz bazı potansiyel telafi edici kontrollerin iyi bir şekilde belgelenmesini sağlayacaktır.

Sızma testi ekleme

Risk değerlendirmesinin ötesine geçerek, bazı güvenli yapılandırmalardan sonra RHEL6 ana makinenizin beyaz kutu veya kara kutu penetrasyonlarını denemek için güçlü bir Linux arka plana sahip bir penetrasyon test cihazı kullanabilirsiniz. Güvenli bir temel işletim sistemi çok fazla saldırı yüzeyi sunmayabilir, bu nedenle uygulamalarla yüklenmesi, saldırı için potansiyel saldırı vektörlerini daha iyi anlamanıza olanak tanıyacak çok daha gerçekçi bir platform sunar. Sonunda dolaşarak, kalem test raporunu kullanarak önceki çalışmanızı artırabilir, boşlukları kapatabilir, ek kontroller ekleyebilir ve çok daha sıcak ve bulanık bir şekilde operasyonlara yönelebilirsiniz.


2

RHEL 6 STIGS'in 13 Mayıs 2013 civarında tamamlanması bekleniyor. Red Hat'in Gov-Sec posta Listesi'ndeki bilgileri takip edebilirsiniz.


3
Bu cevap benden bir yukarı oytan uzak bir referans. Kaynağa bağlantı?
Aaron Copley

1
@AaronCopley ile aynı fikirde - bilginizi kanıtlamak için lütfen kaynağa bir bağlantı ekleyin.
Frederik Nielsen

Shawn Wells, bir RedHat çalışanı yakından RHEL6 sürecini takip ediyor ve onun tarihi tahminleri SimonTek en ile izlemek: blog-shawndwells.rhcloud.com/2013/02/draft-rhel6-stig-released
Royce Williams


@heymikeymo, bu bağlantıyı gönderdiğiniz için kesinlikle teşekkür ederim, ancak eski gibi görünüyor :) İşte Red Hat'ın birden fazla sürümünü içeren güncellenmiş bir bağlantı: iase.disa.mil/stigs/os/unix-linux/Pages/index.aspx
Blong
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.