মাইক,
সুরক্ষা জোরদার করার জন্য সাধারণত সেখানে বেশ কয়েকটি ভাল গাইডের উত্স রয়েছে।
- ডিআইএসএ এসআইজিরা
- এনএসএ এসআরজিগুলি
- , NIST
- সিআইএস বেঞ্চমার্ক
- বিক্রেতার গাইডেন্স
- SANS
- শক্ত করার জন্য নির্দিষ্ট বই
আমার কাজের সময়ে, আমরা লিনাক্সের পুতুলের সাথে DISA STIGs এর সংমিশ্রণটি ব্যবহার করি। আমি এটি অপর্যাপ্ত বলে বেশি সম্ভাবনা পেয়েছি এবং নীচের কিছু প্রস্তাবনার জন্য চাপ দিই।
মনে রাখবেন যে উপরের কঠোর গাইডগুলির ওভারল্যাপ এবং কিছু অনুপস্থিত অঞ্চল রয়েছে। একটি সেরা অনুশীলন হ'ল ডেটাবেস বা স্প্রেডশিটে গাইডের মাধ্যমে সমস্ত কনফিগারেশন বিকল্পগুলি ট্র্যাক করা, যাতে আপনার সর্বাধিক কভারেজ থাকতে পারে।
একই জিনিসটি করার একটি বিকল্প উপায় হ'ল উপরের ভিত্তিতে কঠোর করা বা নিরীক্ষণ স্ক্রিপ্টগুলি তৈরি করা এবং তারপরে বিভিন্ন মানের মধ্যে ফাঁকগুলি কোথায় তা নির্ধারণ করার জন্য নিজের অডিট চালানো।
আমি বিশ্বাস করি না যে আরএইচইএল এর গাইডগুলি যথেষ্ট যথেষ্ট - আমি এনএসএ, ডিআইএসএ এবং এনআইএসটির ফলাফলগুলি পছন্দ করি। তবে, রেড হ্যাট এর গাইডগুলি দুর্দান্ত শুরুর পয়েন্ট।
এনএসএ এবং ডিআইএসএ যেহেতু খসড়া আকারে অনেক আগে থেকেই কঠোর মানগুলি নিয়ে কাজ শুরু করে, এটি আপনার পক্ষে ভাল উত্স হতে পারে। ডিওডে আপনার যদি কোনও বন্ধু থাকে তবে আপনি প্রাক-প্রকাশের সামগ্রীতেও অ্যাক্সেস পেতে পারেন। রেড হাটের জন্য ডিসা স্টিগের বর্তমান অবস্থার কারণে, আমি বলব যে এনএসএ আরও দ্রুত উত্পাদন করতে পারে। আমি তাদের সাথে চেক ইন করতে পারি এবং তারা কোথায় আছে তা দেখতে পাচ্ছি। আমি এই মুহূর্তে একটি পরীক্ষার পরিবেশে 6 এ এগিয়ে যেতে শুরু করার পরামর্শ দিই। আপনার কঠোর স্ক্রিপ্টগুলি 6 এ পরীক্ষিত করুন।
নিরাপত্তা জোরদার দিকনির্দেশনা বিকাশের জন্য বাইরের সহায়তায় জড়িত
আপনার জন্য দিকনির্দেশনা তৈরির জন্য সুরক্ষা প্রকৌশলের সাথে বিশেষত মনোনিবেশ করার বিষয়টি বিবেচনা করুন Linux সুরক্ষা ইঞ্জিনিয়ারিং প্রচেষ্টা ত্বরান্বিত করার জন্য রেড হ্যাট তাদের কর্মীদের ব্যস্ততার জন্য উপলব্ধ করতে পারে।
আপনি এখন পর্যন্ত যা কিছু বলেছেন তা যথাযথ পরিশ্রমী পদ্ধতির এবং যুক্তিসঙ্গত সুরক্ষা নির্দেশ করে। তার উপর ভিত্তি করে, আমি উপরে বিবেচনা করে মনে করি, আপনি আরএইচইএল 6 এ এগিয়ে যেতে স্পষ্ট। তবে, আমি কিছু অতিরিক্ত কাজ যুক্ত করতে যাচ্ছি যা আপনি বিবেচনা করতে পারেন যেহেতু আমি ধরে নিয়েছি যে আপনি একটি নিয়ন্ত্রিত পরিবেশে কাজ করছেন যা অত্যন্ত সুরক্ষিত সচেতন।
ঝুঁকি মূল্যায়নের সাহায্যে আপনার পদ্ধতির বাড়ে
আপনি যদি নিজের পদক্ষেপটি পরবর্তী স্তরে নিয়ে যেতে চেয়েছিলেন এবং এক উপায়ে এটি ন্যায়সঙ্গত প্রমাণ করতে চান তবে এমনকি অতিদ্রুত নিরীক্ষকও পর্যালোচনাটি পাস করতে পারেন, আপনার ব্যবহৃত বিশেষ কন্ট্রোলস সেটগুলির সাথে এনআইএসটি 800-30 ব্যবহার করে একটি পূর্ণ বিকাশযুক্ত বিকাশের ঝুঁকি মূল্যায়ন করার কথা বিবেচনা করুন শিল্প। এটি, সুরক্ষা পরীক্ষা ও বিশ্লেষণ দ্বারা সমর্থিত। ঝুঁকি নিরূপণের আনুষ্ঠানিকভাবে আরএইচইএল 6 এর সাথে এগিয়ে যাওয়ার মাধ্যমে উপস্থাপিত ঝুঁকিগুলির একটি ভাল ডকুমেন্টেশন সক্ষম করা হবে এবং কোনও সম্ভাব্য ক্ষতিপূরণ নিয়ন্ত্রণগুলি যে কোনও সম্ভাব্য দুর্বলতাগুলিতে চাপ দিতে পারে।
একটি অনুপ্রবেশ পরীক্ষা যোগ করা হচ্ছে
এমনকি ঝুঁকি মূল্যায়নের বাইরেও আপনি কিছু নিরাপদ কনফিগারেশনের পরে আপনার RHEL6 হোস্টের হোয়াইট বক্স বা ব্ল্যাক বক্স অনুপ্রবেশ চেষ্টা করার জন্য একটি শক্তিশালী লিনাক্স ব্যাকগ্রাউন্ড সহ একটি অনুপ্রবেশ পরীক্ষককে জড়িত করতে পারেন। একটি সুরক্ষিত বেস অপারেটিং সিস্টেমটি সম্ভবত আক্রমণাত্মক পৃষ্ঠটিকে উপস্থাপন করতে পারে না তাই অ্যাপ্লিকেশনগুলির সাথে এটি লোড করা আক্রমণটির জন্য আরও অনেক বাস্তবসম্পর্কিত প্ল্যাটফর্ম উপস্থাপন করবে যা আপনাকে সম্ভাব্য আক্রমণকারী ভেক্টরগুলিকে বুঝতে আরও সক্ষম করে তুলবে। পেন টেস্ট রিপোর্টটি ব্যবহার করে আপনি শেষের দিকে ঘুরতে পারেন আপনার আগের কাজটি বাড়িয়ে তুলতে, কোনও ফাঁক বন্ধ করতে, অতিরিক্ত নিয়ন্ত্রণ যুক্ত করতে এবং আরও উষ্ণ এবং अस्पष्ट সাথে ক্রিয়াকলাপের দিকে যেতে পারেন।