আরএইচইল 6 সুরক্ষার জন্য কোনও এনএসএ গাইডের নিকটে যে কোনও কিছুই [বন্ধ]


12

আমাদের অবকাঠামো গোষ্ঠীর কিছু লোক আরএইচইএল 6-এ নতুন বৈশিষ্ট্যগুলির সুবিধা নেওয়া শুরু করতে আপগ্রেড করতে চায় i731.pdf) RHEL 5 এবং CentOS 5 ইনস্টলেশন সুরক্ষিত করতে। আমি এই গাইডকে অমূল্য বলে মনে করি।

এর বাইরে থাকা কারও কি একইভাবে আরএইচইএল / সেন্টস out সুরক্ষিত করার অভিজ্ঞতা আছে? যদি তা হয় তবে আপনি কোন উত্স (লিখিত বা পরামর্শমূলক) লাভ করেছেন?

আমি কয়েকজন সহকর্মীর কাছ থেকে শুনেছি যে সংস্করণ 6 বিভিন্ন উপায়ে 5 সংস্করণ থেকে উল্লেখযোগ্যভাবে পৃথক, তাই আমি আমাদের সুরক্ষার ফাঁক গর্তগুলি ছেড়ে যেতে চাই না কারণ আমি এই পার্থক্যের জন্য পর্যাপ্ত পরিমাণে অ্যাকাউন্ট করি নি।

আরএইচইএল 6 ( http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/index.html ) জন্য রেড হ্যাট এর নিজস্ব গাইড কি সত্যিই যথেষ্ট?

কেউ কি এটুকু বলতে পেরেছেন, যদি আপনার কাছে কোনও বাধ্যতামূলক কার্যকরী কারণ না থাকে তবে এনএসএ-এর মতো কিছু গোষ্ঠী এমন কোনও গাইড তৈরি করতে পারে যা আপনি সুরক্ষার চেষ্টা করছেন সংস্করণটির সাথে নির্দিষ্ট?

আমি আপনাকে যে কোনও প্রতিক্রিয়া জানাতে পারি তার প্রশংসা করি, এমনকি যদি এটি আমাকে আরও উপযুক্ত ফোরামে পরিচালিত করে।

শুভেচ্ছা সহ,

মাইক


: আপনি সিকিউরিটি StackExchange সাইটে চেষ্টা করতে পারেন security.stackexchange.com
HTTP500

আমি মনে করি না যে RHEL6 এখনও সরকারী / মিল কার্যক্রমের জন্য অনুমোদিত হয়েছে, তাই কোনও এসআইজি বা এসএনএসি প্রকাশিত হয়নি।
মার্সিন

ক্লায়েন্টের জন্য একই রকম সমস্যাগুলি নিয়ে যাচ্ছেন, যেখানে সমস্ত বিক্রেতারা তাদের সমর্থিত ওএসে RHEL6 যোগ করেন নি। আমি নিজে এটি চালাচ্ছি না তবে আমি কি নেসাস স্ক্যান চালানোর পরামর্শ দেব?
রাজ জে

উত্তর:


8

মাইক,

সুরক্ষা জোরদার করার জন্য সাধারণত সেখানে বেশ কয়েকটি ভাল গাইডের উত্স রয়েছে।

  • ডিআইএসএ এসআইজিরা
  • এনএসএ এসআরজিগুলি
  • , NIST
  • সিআইএস বেঞ্চমার্ক
  • বিক্রেতার গাইডেন্স
  • SANS
  • শক্ত করার জন্য নির্দিষ্ট বই

আমার কাজের সময়ে, আমরা লিনাক্সের পুতুলের সাথে DISA STIGs এর সংমিশ্রণটি ব্যবহার করি। আমি এটি অপর্যাপ্ত বলে বেশি সম্ভাবনা পেয়েছি এবং নীচের কিছু প্রস্তাবনার জন্য চাপ দিই।

মনে রাখবেন যে উপরের কঠোর গাইডগুলির ওভারল্যাপ এবং কিছু অনুপস্থিত অঞ্চল রয়েছে। একটি সেরা অনুশীলন হ'ল ডেটাবেস বা স্প্রেডশিটে গাইডের মাধ্যমে সমস্ত কনফিগারেশন বিকল্পগুলি ট্র্যাক করা, যাতে আপনার সর্বাধিক কভারেজ থাকতে পারে।

একই জিনিসটি করার একটি বিকল্প উপায় হ'ল উপরের ভিত্তিতে কঠোর করা বা নিরীক্ষণ স্ক্রিপ্টগুলি তৈরি করা এবং তারপরে বিভিন্ন মানের মধ্যে ফাঁকগুলি কোথায় তা নির্ধারণ করার জন্য নিজের অডিট চালানো।

আমি বিশ্বাস করি না যে আরএইচইএল এর গাইডগুলি যথেষ্ট যথেষ্ট - আমি এনএসএ, ডিআইএসএ এবং এনআইএসটির ফলাফলগুলি পছন্দ করি। তবে, রেড হ্যাট এর গাইডগুলি দুর্দান্ত শুরুর পয়েন্ট।

এনএসএ এবং ডিআইএসএ যেহেতু খসড়া আকারে অনেক আগে থেকেই কঠোর মানগুলি নিয়ে কাজ শুরু করে, এটি আপনার পক্ষে ভাল উত্স হতে পারে। ডিওডে আপনার যদি কোনও বন্ধু থাকে তবে আপনি প্রাক-প্রকাশের সামগ্রীতেও অ্যাক্সেস পেতে পারেন। রেড হাটের জন্য ডিসা স্টিগের বর্তমান অবস্থার কারণে, আমি বলব যে এনএসএ আরও দ্রুত উত্পাদন করতে পারে। আমি তাদের সাথে চেক ইন করতে পারি এবং তারা কোথায় আছে তা দেখতে পাচ্ছি। আমি এই মুহূর্তে একটি পরীক্ষার পরিবেশে 6 এ এগিয়ে যেতে শুরু করার পরামর্শ দিই। আপনার কঠোর স্ক্রিপ্টগুলি 6 এ পরীক্ষিত করুন।

নিরাপত্তা জোরদার দিকনির্দেশনা বিকাশের জন্য বাইরের সহায়তায় জড়িত

আপনার জন্য দিকনির্দেশনা তৈরির জন্য সুরক্ষা প্রকৌশলের সাথে বিশেষত মনোনিবেশ করার বিষয়টি বিবেচনা করুন Linux সুরক্ষা ইঞ্জিনিয়ারিং প্রচেষ্টা ত্বরান্বিত করার জন্য রেড হ্যাট তাদের কর্মীদের ব্যস্ততার জন্য উপলব্ধ করতে পারে।

আপনি এখন পর্যন্ত যা কিছু বলেছেন তা যথাযথ পরিশ্রমী পদ্ধতির এবং যুক্তিসঙ্গত সুরক্ষা নির্দেশ করে। তার উপর ভিত্তি করে, আমি উপরে বিবেচনা করে মনে করি, আপনি আরএইচইএল 6 এ এগিয়ে যেতে স্পষ্ট। তবে, আমি কিছু অতিরিক্ত কাজ যুক্ত করতে যাচ্ছি যা আপনি বিবেচনা করতে পারেন যেহেতু আমি ধরে নিয়েছি যে আপনি একটি নিয়ন্ত্রিত পরিবেশে কাজ করছেন যা অত্যন্ত সুরক্ষিত সচেতন।

ঝুঁকি মূল্যায়নের সাহায্যে আপনার পদ্ধতির বাড়ে

আপনি যদি নিজের পদক্ষেপটি পরবর্তী স্তরে নিয়ে যেতে চেয়েছিলেন এবং এক উপায়ে এটি ন্যায়সঙ্গত প্রমাণ করতে চান তবে এমনকি অতিদ্রুত নিরীক্ষকও পর্যালোচনাটি পাস করতে পারেন, আপনার ব্যবহৃত বিশেষ কন্ট্রোলস সেটগুলির সাথে এনআইএসটি 800-30 ব্যবহার করে একটি পূর্ণ বিকাশযুক্ত বিকাশের ঝুঁকি মূল্যায়ন করার কথা বিবেচনা করুন শিল্প। এটি, সুরক্ষা পরীক্ষা ও বিশ্লেষণ দ্বারা সমর্থিত। ঝুঁকি নিরূপণের আনুষ্ঠানিকভাবে আরএইচইএল 6 এর সাথে এগিয়ে যাওয়ার মাধ্যমে উপস্থাপিত ঝুঁকিগুলির একটি ভাল ডকুমেন্টেশন সক্ষম করা হবে এবং কোনও সম্ভাব্য ক্ষতিপূরণ নিয়ন্ত্রণগুলি যে কোনও সম্ভাব্য দুর্বলতাগুলিতে চাপ দিতে পারে।

একটি অনুপ্রবেশ পরীক্ষা যোগ করা হচ্ছে

এমনকি ঝুঁকি মূল্যায়নের বাইরেও আপনি কিছু নিরাপদ কনফিগারেশনের পরে আপনার RHEL6 হোস্টের হোয়াইট বক্স বা ব্ল্যাক বক্স অনুপ্রবেশ চেষ্টা করার জন্য একটি শক্তিশালী লিনাক্স ব্যাকগ্রাউন্ড সহ একটি অনুপ্রবেশ পরীক্ষককে জড়িত করতে পারেন। একটি সুরক্ষিত বেস অপারেটিং সিস্টেমটি সম্ভবত আক্রমণাত্মক পৃষ্ঠটিকে উপস্থাপন করতে পারে না তাই অ্যাপ্লিকেশনগুলির সাথে এটি লোড করা আক্রমণটির জন্য আরও অনেক বাস্তবসম্পর্কিত প্ল্যাটফর্ম উপস্থাপন করবে যা আপনাকে সম্ভাব্য আক্রমণকারী ভেক্টরগুলিকে বুঝতে আরও সক্ষম করে তুলবে। পেন টেস্ট রিপোর্টটি ব্যবহার করে আপনি শেষের দিকে ঘুরতে পারেন আপনার আগের কাজটি বাড়িয়ে তুলতে, কোনও ফাঁক বন্ধ করতে, অতিরিক্ত নিয়ন্ত্রণ যুক্ত করতে এবং আরও উষ্ণ এবং अस्पष्ट সাথে ক্রিয়াকলাপের দিকে যেতে পারেন।


2

RHEL 6 টি স্টিগস 13 ই মে, 2013 এর মধ্যে সমাপ্ত হবে বলে আশা করা হচ্ছে Red


3
এই উত্তরটি আমার থেকে উত্সাহের থেকে দূরে একটি রেফারেন্স। সূত্রের লিঙ্ক?
অ্যারন কোপলি

1
@ অ্যারোনকোপলির সাথে সম্মত হন - আপনার জ্ঞানের প্রমাণের জন্য উত্সটিতে একটি লিঙ্ক যুক্ত করুন।
ফ্রেডেরিক নীলসেন

শন ওয়েলস, একজন রেডহ্যাট কর্মী, আরএইচইল 6 প্রক্রিয়াটি নিবিড়ভাবে অনুসরণ করছেন এবং তার তারিখের অনুমান সিমোনটেকের সাথে অনুসরণ করে: ব্লগ- শ্যান্ডওয়েলস.আরহ্লক্লাড ডটকম
উইলিয়ামস

1
আরএইচইএল 6 টি স্টিগস iase.disa.mil/stigs/os/unix/red_hat.html
heymikeymo

@ হাইমিকেমো, আপনি অবশ্যই এই লিঙ্কটি পোস্ট করার জন্য প্রশংসা করেছেন, তবে এটি পুরানো বলে মনে হচ্ছে :) এখানে একটি আপডেট লিংক রেড হ্যাট এর একাধিক সংস্করণ রয়েছে: iase.disa.mil/stigs/os/unix-linux/Pages/index.aspx
ব্লুঙ্ক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.