マイク、
一般に、セキュリティ強化のための優れたガイドがいくつかあります。
- DISA STIG
- NSA SRG
- NIST
- CISベンチマーク
- ベンダーガイダンス
- SANS
- 硬化に特化した本
私の仕事では、Linux用のパペットとともにDISA STIGの組み合わせを使用しています。私はそれが不十分であると言って、以下の推奨事項のいくつかをプッシュする可能性が高くなります。
上記の強化ガイドには重複があり、いくつかの欠落領域があることに注意してください。ベストプラクティスは、データベースまたはスプレッドシートのガイドを介してすべての構成オプションを追跡することです。これにより、最大限のカバレッジを得ることができます。
同じことを行う別の方法は、上記に基づいて強化または監査スクリプトを作成し、次に自分自身の監査を実行して、異なる標準間のギャップがどこにあるかを把握することです。
RHELのガイドで十分だとは思わない-NSA、DISA、NISTの出力を好む。しかし、Red Hatのガイドは素晴らしい出発点です。
NSAとDISAがドラフトではるかに前に標準の強化に取り組んでいるので、それはあなたにとって良いソースになるかもしれません。DoDに友人がいる場合は、プレリリース資料にもアクセスできます。Red HatのDISA STIGの現在の状態により、NSAは何かをより速く生成する可能性が高いと思います。私は彼らと一緒にチェックインし、彼らがどこにいるか見ることができます。今すぐテスト環境で6に進むことをお勧めします。強化スクリプトを6でテストします。
セキュリティ強化ガイダンスを開発するための外部支援の活用
Linuxのセキュリティ強化に特に焦点を当てたセキュリティエンジニアとの連携を検討して、ガイダンスを作成してください。Red Hatは、セキュリティエンジニアリングの取り組みを加速するために、従業員をエンゲージメントにも利用できるようにします。
これまで述べてきたことはすべて、デューデリジェンスアプローチと合理的なセキュリティを示しています。それに基づいて、上記を考慮すると、RHEL6に進むことは明らかだと思います。ただし、非常にセキュリティを意識した規制された環境で作業していることを前提としているため、考慮できる追加のタスクをいくつか追加します。
リスク評価によるアプローチの強化
次のレベルにアプローチし、最も保持力のある監査人でさえレビューに合格する方法で正当化する場合は、NIST 800-30を使用して特定のコントロールセットを使用して本格的な発達リスク評価を実行することを検討してください業界。これは、セキュリティのテストと分析によってサポートされています。リスク評価を形式化することで、RHEL6を進めることで提示されるリスクの優れた文書化が可能になり、潜在的な弱点を補うための潜在的な代替コントロールが可能になります。
侵入テストの追加
リスク評価を超えて、強力なLinuxのバックグラウンドを持つペネトレーションテスターを使用して、安全な構成の後にRHEL6ホストのホワイトボックスまたはブラックボックスのペネトレーションを試みることができます。セキュリティで保護された基本オペレーティングシステムは攻撃対象領域をあまり提供しない可能性があるため、アプリケーションをロードすると、潜在的な攻撃ベクトルをよりよく理解できる、より現実的な攻撃プラットフォームが提供されます。最後に旋回して、ペンテストレポートを使用すると、以前の作業を増やし、ギャップを埋め、追加のコントロールを追加し、より温かくファジーな操作に向かうことができます。