Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Bastille Linux: Introducción e instalación

Fortalecer sus hosts Linux no tiene por qué ser un proceso difícil, si puede utilizar una herramienta de seguridad automatizada como Bastille Linux. Bastille cubre una amplia variedad de plataformas y distribuciones, lo que lo hace ideal para configurar entornos de TI heterogéneos. En este consejo, describiré la forma en que funciona Bastille Linux y explicaré cómo empezar.

Más sobre Bastille Linux:
Bastille Linux: endurecimiento de sus máquinas

Sellar las brechas de seguridad de Red Hat con herramientas de seguridad de código abierto

El uso de herramientas de refuerzo automatizadas es una forma rápida y sencilla de proporcionar una seguridad básica para sus hosts Linux. Bastille Linux de Jay Beale se ha convertido en la aplicación estándar de facto para el refuerzo de Linux. Bastille se instala en un host de destino y luego se ejecuta para fortalecer ese host. El proceso de endurecimiento se estructura en torno a un método de preguntas y respuestas. Se plantean preguntas sobre varias opciones de configuración relacionadas con la seguridad. Basándose en las respuestas a estas preguntas, Bastille realiza tareas particulares de endurecimiento y bloqueo. Cada pregunta viene con una explicación detallada de las implicaciones de realizar ese cambio en particular.

Los cambios recientes en Bastille han proporcionado principalmente soporte para versiones más recientes de sistemas operativos y distribuciones. Bastille puede reforzar varias plataformas y distribuciones, incluidas Red Hat y Red Hat Enterprise, SUSE, Mandriva, Gentoo, Fedora Core, Debian y TurboLinux. También es compatible con HP-UX y en versión beta en OS X.

Bastille se ejecuta en dos modos: evaluación y endurecimiento. El modo de evaluación escanea su sistema en busca de la configuración actual de las opciones de configuración que Bastille fortalece. Registra el estado de estas opciones y puntúa la seguridad de su host en función de ese estado. Se devuelve una puntuación de diez junto con un informe HTML y de texto que detalla el estado de cada opción. Cuanto mayor sea la puntuación, más seguro será su host. Los informes normalmente se generan en el / var / log / Bastille / Assessment / directorio.

CONTENIDO RELACIONADO  Los sistemas de imágenes médicas necesitan más ciberseguridad

En el modo Endurecimiento, Bastille solicita al usuario que responda preguntas y al final del proceso aplica los cambios de configuración solicitados. El modo de endurecimiento se puede ejecutar desde la línea de comandos o mediante una GUI. Bastille también tiene una función de reversión que puede deshacer el proceso de endurecimiento, aunque solo es realmente efectivo si no ha realizado cambios manualmente en sus archivos de configuración. Si este es el caso, Bastille le advertirá que es posible que los cambios no se puedan revertir. Puede ejecutar el proceso de endurecimiento varias veces. Por ejemplo, si su host ha tenido algunos controles de seguridad revertidos y necesita ser reforzado.

La aplicación puede fortalecer una variedad de elementos en su sistema operativo y algunas de sus aplicaciones, sobre todo Apache. Puede aplicar controles más granulares a SUID y fortalecer los demonios de red, incluidas las herramientas de administración y NFS / Samba. También puede fortalecer su instalación de LILO o GRUB y ayudarlo a configurar un firewall para su host. En total, hay aproximadamente cincuenta funciones de endurecimiento en la aplicación Bastille.

Instalar Bastille es fácil, ya que muchas distribuciones vienen con Bastille disponible como paquete, como Debian, Gentoo y Red Hat Fedora. También puede descargar Bastille en forma de RPM o como archivo fuente. Hay algunos requisitos previos que necesitará si desea ejecutar Bastille en modo Endurecimiento (puede ejecutar Bastille en modo Evaluación sin estos). Estos son:

  • perl-Tk y perl-Curses,
  • perl-Tk para Bastille en modo GUI
  • y perl-Curses para el modo de línea de comandos.

Puede encontrar estos requisitos previos en formato RPM o puede instalarlos a través de CPAN.

CONTENIDO RELACIONADO  Un proyecto de IA debe comenzar con una pregunta, no con una idea

Una vez instalados estos requisitos previos, puede instalar Bastille, por ejemplo, a través de RPM como:

 # rpm -ivh Bastille-3.0.9-1.0.noarch.rpm

A continuación, Bastille se ejecuta ejecutando el bastilla binario. Ejecute el comando con el -X opción para el modo de endurecimiento de GUI, con la -C opción para el modo de endurecimiento de la línea de comandos. Si solo desea ejecutar Bastille en modo de evaluación, ejecute el bastilla binario con el –evaluar opción. Esto evaluará el host y luego intentará iniciar un navegador para mostrar el informe resultante. Si no desea mostrar el informe, puede ejecutar Bastille con el –assessnobrowser opción, que solo genera el informe y no inicia un navegador. Si desea revertir un host ya reforzado, puede utilizar el -r opción así:

 # bastille -r

Bastille puede ser una herramienta poderosa, particularmente para garantizar una línea de base de seguridad consistente en sus hosts Linux. No garantiza que su host esté protegido contra todas las amenazas, pero se encarga de muchas debilidades de configuración y configuraciones de seguridad que pueden llevar mucho tiempo y ser complicadas. El modelo de Bastille también significa que puede aplicar los mismos controles en varios hosts de manera coherente y estructurada. La amplia plataforma y la cobertura de distribución disponibles en la aplicación también significa que puede fortalecer fácilmente una variedad de hosts sin tener que preocuparse por los diferentes estándares de configuración, ubicaciones de archivos y configuraciones predeterminadas. Por último, vale la pena invertir tiempo para comprender e implementar cualquier herramienta que lo ayude con el proceso de endurecimiento y protección de sus hosts con el mínimo esfuerzo, especialmente cuando los recursos de seguridad y de TI a veces se agotan.

CONTENIDO RELACIONADO  Diez documentos de políticas de TI de salud imprescindibles

¿Qué te pareció este consejo? Envíenos un correo electrónico y háganos saber. No olvide consultar nuestro blog, Enterprise Linux Log.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Realización de un análisis de impacto comercial para PYMES

La realización de un análisis de impacto comercial (BIA) a menudo se considera un ejercicio exclusivo de organizaciones de clase empresarial con fondos aparentemente ilimitados para servicios de consultoría. Las grandes firmas de consultoría a

¿Qué es Standard Performance Evaluation Corporation (SPEC)?

Standard Performance Evaluation Corporation (SPEC), originalmente conocida como System Performance Evaluation Cooperative, es un consorcio de fabricantes líderes de hardware y software informático que se fundó en 1988 con el objetivo de definir, establecer, mantener

¿Qué es el procesador de aplicaciones móviles?

Un procesador de aplicaciones móviles es un sistema en un chip (SoC) diseñado para admitir aplicaciones que se ejecutan en un entorno de sistema operativo móvil. Un procesador de aplicaciones móviles proporciona un entorno operativo

Whitman de HPE crece hiper para hiperconvergencia

Hewlett Packard Enterprise (HPE) planea ir tras Nutanix y otros proveedores hiperconvergentes con un dispositivo basado en su línea de servidores ProLiant. La directora ejecutiva de HPE, Meg Whitman, reveló los planes hiperconvergentes del proveedor

¿Qué es VMware VAIO y por qué es importante?

VMware ha tenido sus API de vSphere para filtros de E / S en proceso durante bastante tiempo y, según el proveedor, … será una de las principales novedades de su próximo lanzamiento. Para ser

¿Cuándo se completan las pruebas en Agile?

¿Cómo sabe cuándo ha terminado de probar una función? En un entorno de tiempo limitado, como Scrum, ¿está «listo» cuando termina la iteración, incluso si no siente que ha tenido tiempo para realizar una prueba

¿Qué es la aplicación Get Windows 10?

La aplicación Get Windows 10 es una aplicación que aparece automáticamente en versiones calificadas de escritorios con Windows 7 u 8.1 para verificar si el dispositivo está certificado para una actualización de Windows 10. La

Administre KVM a escala con estas prácticas recomendadas

KVM es una plataforma de virtualización popular que es fácil de administrar a bajas densidades, pero los administradores deben ser cuidadosos con la instalación y configuración para administrar KVM a escala. Las herramientas básicas, como

Implementando SOA en la nube

Implementar SOA en la nube es engorroso. Se debe a que nadie sabe cuál es la implementación y las habilidades que tiene otra persona, a qué nube en particular se dirige y, finalmente, el término

¿Qué es la autenticación de clave compartida (SKA)?

¿Qué es la autenticación de clave compartida (SKA)? La autenticación de clave compartida (SKA) es un proceso mediante el cual una computadora puede obtener acceso a una red inalámbrica que utiliza el protocolo Wired Equivalent

Lo que se necesita, lo que vale

Como socio administrado de Microsoft recién creado en el sureste de los Estados Unidos, el proveedor de soluciones de TI eGroup está comenzando un nuevo capítulo en su relación con la empresa. Esa relación puede

Mirando hacia el futuro en las tendencias de CRM en 2018

Con la IA infiltrándose en el mercado el año pasado, ¿qué tendencias en CRM deberían esperar los proveedores, usuarios y proveedores de aplicaciones de terceros? Más inteligencia artificial, al parecer. La industria de CRM experimentó

Prueba de estrategia y tecnología SaaS

Ponga a prueba sus conocimientos de software como servicio con este cuestionario de cinco preguntas. Tuitea tu puntuación si obtienes el 100%; Si se pierde algunos, consulte la Guía de estrategia y tecnología SaaS de

Conozca la historia de la asociación VMware-IBM

Desde que IBM y VMware se asociaron en 2016, los dos han trabajado para integrar sus productos de nube y administración. Ambas empresas se han beneficiado del acuerdo, pero un panorama de la nube en

¿Qué es martech (tecnología de marketing)?

Martech es el área de gestión de relaciones con el cliente (CRM) que se ocupa de la creación, gestión y uso de herramientas digitales que hacen posible que los especialistas en marketing automaticen tareas y

¿Quién es Ada Lovelace (Augusta Ada King)?

Augusta Ada King, condesa de Lovelace, fue una matemática inglesa a la que se le atribuye el mérito de ser la primera programadora de computadoras. Es conocida por escribir el primer algoritmo para una máquina,

Activación de datos

La activación de datos es un enfoque de marketing que utiliza información del consumidor y análisis de datos para ayudar a las empresas a obtener información en tiempo real sobre el comportamiento de la audiencia

Evaluar las soluciones de Windows Server – Página 2

Evaluar Sopese los pros y los contras de las tecnologías, los productos y los proyectos que está considerando. RSAT (Herramientas de administración de servidor remoto de Microsoft) RSAT (Herramientas de administración remota del servidor) es

Integrando soapUI en su práctica de prueba unitaria

En artículos anteriores, dimos un vistazo básico a la creación de conjuntos de pruebas funcionales y conjuntos de pruebas de rendimiento con soapUI, y también creamos un servicio web simulado para respaldar nuestras pruebas. Si

¿Qué es 3PL (logística de terceros)?

Un proveedor 3PL (logística de terceros) ofrece servicios de logística subcontratados, que abarcan todo lo que implica la gestión de una o más facetas de las actividades de adquisición y cumplimiento. En los negocios, 3PL

Deja un comentario