任何接近NSA安全RHEL指南6

我们的基础设施部门中的一些人希望升级以开始利用RHEL 6中的新function。过去,我依赖于NSA指南(www.nsa.gov/ia/_files/os/redhat/rhel5-guide- i731.pdf)来保护RHEL 5和CentOS 5的安装。 我觉得这个指南是非常宝贵的。

有没有人有类似的方式保护RHEL / CentOS 6的经验? 如果是这样,你利用哪些资源(书面或咨询)?

我听到一些同事的说法,第六版与第五版在各方面有很大的不同,所以我不想留下我们的安全漏洞,因为我没有充分说明这些差异。

Red Hat自己的RHEL 6指南( http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/index.html )是否真的足够了?

有人会说,除非你有一个引人注目的function原因,否则你应该推迟从5升级到6,直到像国家安全局这样的组织能够产生一个特定于你要保护的版本的指南?

我感谢您可能有的任何反馈,即使它正在引导我到更合适的论坛。

问候,

麦克风

麦克风,

通常有几个好的指导来源用于安全强化。

  • DISA STIGs
  • NSA SRGs
  • NIST
  • 独联体基准
  • 供应商指导
  • SANS
  • 特定于硬化的书籍

在我的工作中,我们使用了DISA STIG和Linux的木偶。 我更可能会说这是不够的,推动下面的一些build议。

请记住,上面的硬化指南确实有重叠,有些缺失的地方。 最好的做法是通过数据库或电子表格中的指导来跟踪所有configuration选项,这样您就可以获得最多的覆盖范围。

另一种做同样事情的方法是根据上面的内容创build强化或审计脚本,然后对自己进行审计,找出不同标准之间的差距。

我不相信RHEL的指南是足够的 – 我更喜欢NSA,DISA和NIST的输出。 但是,红帽的指南是一个很好的起点。

随着NSA和DISA开始提前加强硬化标准,草案中,这可能是一个很好的来源。 如果您在国防部有朋友,您也可以访问预发布资料。 由于目前红帽的DISA STIG的状态,我认为国家安全局很可能会产生更快的东西。 我可以与他们一起检查,看看他们在哪里。 我build议现在开始在testing环境中前进到6。 让你的强化脚本在6testing。

参与外部援助来制定安全强化指导

考虑与安全工程师的合作,专注于Linux安全强化,为您提供指导。 红帽还可以让他们的员工参与,以加速安全工程的努力。

你迄今所说的一切都表明了尽职调查的方法和合理的安全性。 基于此,我认为上面的考虑,你很清楚,要进入RHEL6。 但是,我将添加一些您可以考虑的其他任务,因为我假定您正在一个非常安全的监pipe环境中工作。

用风险评估来增加你的方法

如果您想将自己的方法提升到一个新水平,并以某种方式certificate其合理性,即使是最具保留意义的审核员也要通过审核,请考虑使用NIST 800-30进行全面的开发风险评估,以及您所使用的特定控制集行业。 这由安全testing和分析支持。 正式进行风险评估将能够很好地logging下RHEL6所带来的风险,以及一些潜在的补偿性控制措施,以补充任何潜在的弱点。

添加渗透testing

即使超出风险评估范围,您也可以使用强大的Linux背景调用渗透testing程序,以便在进行一些安全configuration之后尝试白盒子或黑盒子穿透RHEL6主机。 一个安全的基本操作系统可能不会提供太多的攻击面,所以加载它的应用程序将会提供一个更加实际的攻击平台,以便更好地理解潜在的攻击媒介。 最后盘旋,使用钢笔testing报告,您可以扩大您以前的工作,缩小差距,增加额外的控制,以更多的热情和模糊的头脑走向操作。

RHEL 6 STIGS预计将在2013年5月13日左右完成。您可以按照红帽Gov-Sec邮件列表上的信息进行操作。