Le renforcement ponctuel du système est un exploit bénéfique, mais ce qui définit vraiment le déploiement d'un serveur en toute sécurité, c'est ce qui est fait pour maintenir cet état .
Choisissez l'une des listes de contrôle de qualité (voir les liens ci-dessous) qui détaillent les modifications de configuration recommandées à apporter pour renforcer la sécurité de vos serveurs et appliquez les changements qui ont du sens pour votre configuration. Mieux encore, codifiez les recommandations via Puppet ( http://www.puppetlabs.com/): c'est gagnant-gagnant, vous déploierez plus en sécurité et vous " Vous vous donnerez une chance de soutenir les configurations durcies au fil du temps.
Bonus : modélisez les attaques et les menaces ( http://taosecurity.blogspot.com/2007/06/threat-model-vs-attack-model. html) pour concentrer vos efforts défensifs. Par exemple, posez-vous des questions telles que:
Comment un attaquant pourrait-il accéder à ces serveurs?
Que puis-je faire pour réduire ses chances de réussir?
Traduisez votre réponse à la deuxième question en changements de configuration spécifiques (durcissement) ou en implémentant des contrôles supplémentaires. Le jeu, bien sûr, est de minimiser la probabilité de succès d’une menace. Cela prend du temps, mais vous vous sentirez mieux à propos des changements que vous avez apportés et des raisons pour lesquelles vous ne les apportez pas au hasard parce que quelqu'un a dit que c'était bon à faire.
Excellente consignation et révision . La prévention échoue toujours - pour contrer cette réalité, vous souhaitez augmenter la journalisation afin de pouvoir identifier et réagir plus rapidement aux incidents et récupérer plus rapidement. Mon outil préféré pour renforcer les défenses et améliorer la journalisation sous Linux est OSSEC ( http://www.ossec.net/). Passer plus de temps à personnaliser les règles incluses dans OSSEC pour surveiller les choses qui vous préoccupent le plus est une activité intéressante (par exemple, répertorier les répertoires et fichiers supplémentaires pour lesquels il faut être alerté s'ils sont modifiés, ajouter des règles ou augmenter la gravité des règles existantes pour vous alerter des anomalies d'authentification, l'ajout de règles pour surveiller les modifications de la table des utilisateurs mysql ( http://blog.rootshell.be/2011/01/07/auditing-mysql-db-integrity -with-ossec /), à l'infini). Richard Bejtlich vient de publier une entrée de blog opportune intitulée Sept projets open source sympas pour les défenseurs ( http://taosecurity.blogspot.com/2011/01/seven-cool-open-source-projects -for.html)
Pour prendre en charge la vérification continue des défenses de votre serveur, vous pouvez exécuter Nessus ( http://www.nessus.org/ nessus /) sur une base continue avec les modèles d'audit Linux du Center for Internet Security (CIS). Utilisez les résultats comme référence, surveillez les changements et corrigez les faiblesses découvertes.
Pour récapituler:
1) Inspirez-vous des listes de contrôle de renforcement de la sécurité respectées existantes pour vous aider à en rédiger une personnalisée qui fonctionne pour votre environnement (si tout va bien après avoir effectué une attaque / activités de modélisation des menaces et choix d'un cadre de gestion de la configuration)
2) Augmenter les capacités d'observation: améliorer la journalisation (c'est-à-dire régler le système pour générer suffisamment de journaux pour les activités que vous souhaitez observer), déployer HIDS (par exemple OSSEC), déployer des outils d'analyse des journaux (par exemple logwatch - http://sourceforge.net/projects/logwatch/), peut-être capturer les flux réseau (par exemple via softflowd)
3) Faites en sorte que quelqu'un soit responsable d'être un défenseur assidu des systèmes
4) Auditez et testez en permanence pour vérifier ce que vous pensez être en train d'être fait
benchmark / ressources de la liste de contrôle:.
http://cisecurity.org/ Le Center for Internet Security (CIS) est une entreprise à but non lucratif dont la division Benchmarking and Metrics aide les organisations à réduire le risque de les perturbations des affaires et du commerce électronique résultant de contrôles de sécurité techniques inadéquats. La Division fournit aux entreprises des normes de bonnes pratiques consensuelles pour les configurations de sécurité, ainsi que des ressources pour mesurer l'état de la sécurité des informations et pour prendre des décisions rationnelles concernant les investissements de sécurité.
http://iase.disa.mil / stigs / checklist / Agence des systèmes d'information de défense (DISA)
http://web.nvd.nist.gov/view/ncp/repository
http://csrc.nist.gov/fdcc/faq-common_security_configurations.html
Le National Checklist Program (NCP), défini par le NIST SP 800-70 Rev. 1, est aux États-Unis référentiel gouvernemental de listes de contrôle de sécurité (ou benchmarks) accessibles au public qui fournissent des conseils détaillés de bas niveau sur la configuration de la configuration de la sécurité des systèmes d'exploitation et des applications.