Guia de Hardening para Linux
(madaidans-insecurities.github.io)Como configurar o Linux com foco em segurança e proteção da informação
-
Escolher uma distribuição Linux
-
Hardening do kernel
-
Controle de acesso obrigatório
-
Sandboxing
-
Hardening do alocador de memória
-
Hardening de flags de compilação
-
Linguagens memory-safe
-
Conta root
-
Firewall
-
Identificadores
-
Permissões de arquivo
-
Core dumps
-
Swap
-
PAM
-
Atualizações de microcódigo
-
Extensões de privacidade do IPv6
-
Opções de partição e montagem
-
Entropia
-
Editar arquivos com a conta root
-
Hardening específico por distribuição
-
Segurança física
-
Boas práticas
1 comentários
Eu recomendaria o Gentoo como a distribuição mais adequada para esse tipo de uso, mas como há o problema de usabilidade de ter que escolher e compilar tudo manualmente,
uma alternativa um pouco melhor sugerida é a build da versão
musldo Void.(O texto também recomenda
muslem vez deglibc, dizendo que a biblioteca C padrão é grande e complexa, então oglibctem mais superfície de ataque.)** Como está escrito no início do texto, não se esqueça de investigar melhor quais são exatamente as opções recomendadas neste guia,
e de verificar também quais efeitos colaterais elas podem trazer antes de aplicá-las.
Guias de hardening por distribuição
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Redgat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
Coleção Ansible de reforço de segurança para cada distribuição https://github.com/dev-sec/ansible-collection-hardening