Pular para o conteúdo

Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.
daniel.theodoro dth0
Hits: 28.222 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 4: Pacotes

Eu aconselho que a instalação do ambiente seja feita de forma a conter somente os pacotes básicos para o seu funcionamento, pois como todos os softwares contém vulnerabilidades, dessa forma podemos prevenir muitas falhas deixando somente os pacotes necessários para o nosso ambiente. Quando houver a necessidade de instalarmos outros softwares, sugiro a utilização de ferramentas como yum para garantirmos que os pacotes instalados estejam atualizados junto ao rhn.

Caso o ambiente já tenha sido instalado, sugiro que remova todos os pacotes nos quais não serão usados para dessa forma garantir a segurança do mesmo.

Segue um exemplo de pacotes que podem ser removidos:

# yum erase telnet-server telnet krb5-workstation rsh-server rsh crash kexec-tools ksh tftp-server ypserv

Outro exemplo seria a remoção de grupos de instalação desnecessários como mostrado abaixo:

# yum groupremove "X windows system"
# yum groupremove "Gnome Desktop"

As atualizações em um ambiente de missão crítica devem ser feitas de forma constante e sempre em uma janela de manutenção, tendo sempre em mente uma estratégia em caso de falha.

Para atualizarmos o Red Hat basta executar o seguinte comando:

# yum update

   1. Boot e serviços
   2. Kernel e Core dump
   3. Acessos e permissões
   4. Pacotes
   5. Checagem de integridade
Nenhum artigo encontrado.

PSAD: Port Scan Attack Detector

Autenticação via hardware: o módulo pam_blue

Vulnerabilidade em mais de 6 milhões de sites com flash

Sudoers 1.8.12 - Parte I - Manual

Criando um repositório criptografado de dados com Cryptsetup (dm-crypt) sem (re)particionamento do HD

#1 Comentário enviado por andrack em 15/05/2010 - 01:28h
dth0,

Excelente artigo! A minha sugestão para o pessoal que irá aplicar os itens que você sugere no artigo, é de eles sejam
conferidos de tempos em tempos, e não apenas feitos uma única vez e depois esquecidos.

Abraços!


#2 Comentário enviado por andrezc em 15/05/2010 - 18:49h
Não seria "hardening" ?
#3 Comentário enviado por removido em 17/05/2010 - 14:11h
Gostei do seu artigo... mas uma coisa que faltou você tocar no assunto... é o SELINUX.
Muitos administradores que desconhecem o funcionamento do mesmo, acabam que setando o mesmo como DISABLED.
Por isso, como dica, aconselho a todos a manterem o SELINUX no modo ENFORCING, pois com ele a segurança é mandatória e não descritiva.
Abraço a todos e Viva o Linux

Bruno Lima
#4 Comentário enviado por luizvieira em 18/05/2010 - 11:14h
Bruno, estou contigo!
Ainda mais pelo fato de que o SeLinux é uma ferramenta padrão do RH e ainda por cima é cobrado na LPI 303 - Security.
Além disso, é uma ferramenta importante, se quiser manter um controle maior das permissões dos usuários, até mesmo do root.
No mais, excelente artigo, está de parabéns dth0!
[ ]'s
Luiz

Contribuir com comentário

Entre na sua conta para comentar.