Certains dans notre groupe d'infrastructures veulent passer pour commencer à tirer parti des nouvelles fonctionnalités de Rhel 6. Dans le passé, je me suis appuyée sur le NSA Guide pour sécuriser les installations RHEL 5 et CENTOS 5. Je trouve ce guide inestimable.
Est-ce que quelqu'un existe-t-il d'expérience avec la sécurisation de Rhel/Centos 6 de la même manière? Si oui, quelles ressources (écrit ou consultative) avez-vous eu un effet de levier?
J'ai entendu parler de certains collègues que la version 6 est significativement différente de la version 5 de différentes manières, je ne veux donc pas quitter les trous béants dans notre sécurité, car je n'ai pas expliqué de manière adéquate ces différences.
Le Red Hat est-il propre Guide de sécurité pour Rhel 6 vraiment suffisant?
Est-ce que quelqu'un va si loin de dire que, à moins que vous n'ayez une raison fonctionnelle convaincante, vous devez désactiver la mise à niveau de 5 à 6 jusqu'à ce que certains groupes tels que le NSA puisse produire un guide spécifique à la version que vous essayez de protéger?
J'apprécie les commentaires que vous pourriez avoir, même si cela me dirige à un forum plus approprié.
La bonne réponse est que la SNAC était l'un des guides d'origine et était destiné à toutes les organisations et à toutes les personnes. Il a été largement remplacé par les spécifications NIST que l'USGCB RHEL 5 et les STIG 5 et 6 sont basées. Le guide de durcissement que vous référencez est créé à partir de tout ce travail. (- http://blog-shawndwells.rhcloud.com/ ) Le repère CIS est une copie proche exacte du stig et références les auteurs d'origine sans autorisation.