Trei resurse critice pe care ar trebui să le utilizați pentru a vă întări serverul Linux

Drei wichtige Ressourcen, die Sie zum Härten Ihres Linux-Servers verwenden sollten

⌛ Reading Time: 3 minutes

Wenn Sie jemals einen Linux-Server mit über das Internet zugänglichen Ports gewartet haben, hatten Sie zweifellos Angriffe auf Ihren Server. Bei so vielen Tools zum Scannen von Servern sowie unsicheren Programmen und Schwachstellen kann kein Serveradministrator das Risiko eingehen, selbstgefällig zu sein. Routinemäßige Sicherheitsüberprüfungen und Wartungsarbeiten sind für die Serversicherheit unerlässlich.

Es gibt zahlreiche Blogs, Bücher und Websites, die Anleitungen zur Serversicherheit sowie Ressourcen bieten, die für ihre Ausdehnung und Effektivität bekannt sind. Obwohl diese robust und detailliert sind, achten Sie darauf, diese Richtlinien nicht blind anzuwenden, stellen Sie sicher, dass Sie ein Backup haben, und versichern Sie, dass Sie einen Plan für ein Rollback haben.

Die folgende Liste enthält einige der besten Ressourcen, auf die Sie verweisen sollten, um die Sicherheit Ihres Linux-Servers zu verbessern.

1. GUS-Benchmarks

GUS-Benchmarks Bereitstellung der Best-Practice-Konfigurationsrichtlinien für verschiedene Bereiche, einschließlich Wissenschaft und Regierung. Sie enthalten umfangreiche Richtlinien für fast alle Betriebssysteme und sind mit Best-Practice-Sicherheitskonfigurationshandbüchern sehr detailliert. Die Benchmarks sind kostenlos verfügbar. Beachten Sie jedoch, dass Sie sicherstellen müssen, dass Sie verstehen, was Sie anwenden, und dass Sie bei Bedarf einen sicheren Plan für das Zurücksetzen haben.

2. STIG-Viewer

Das Technische Implementierungshandbücher für Sicherheit, auch als STIGs bekannt, sind Richtlinien, die vom Verteidigungsministerium und anderen staatlichen Institutionen verwendet werden. Ähnlich wie die CIS-Benchmarks bieten STIGs Richtlinien für die Sicherheit auf mehreren Plattformen und Systemen. STIGs können problemlos auf Desktop-Computer angewendet werden, da die Einträge mit höherem Schweregrad normalerweise auf fast alle Systeme angewendet werden sollten. STIGs sind kostenlos erhältlich.

3. Lynis

Lynis ist ein Auditing-Tool für Linux-, MacOS- und Unix-Server.

Um es auf Ihrem Linux-Server zu verwenden, müssen Sie das Lynis-Paket installieren.

Härten-Installieren-Lynis

Verwenden Sie in Ubuntu den folgenden Befehl:

Führen Sie von dort aus den folgenden Befehl aus, um Ihr System zu überwachen:

Härtungs-Lynis-Audit

Dadurch wird eine systemweite Sicherheitsüberprüfung durchgeführt, die Sie über Elemente informiert, die Sie möglicherweise beheben möchten, um Ihren Server zu sichern. Nach Abschluss werden Ihre Ergebnisse in der Datei “/var/log/lynis.log” gespeichert.

Einer der Vorteile von Lynis besteht darin, dass es anhand verschiedener Benchmarks, einschließlich der GUS, überprüft wird. Es gibt auch eine Reihe von Plugins, mit denen Sie Prüfungen hinzufügen können, die standardmäßig nicht enthalten sind.

Eine weitere Stärke von Lynis ist die Fähigkeit, Remote-Server zu überwachen.

Dies hat den Vorteil, dass Sie Systeme überwachen können, auf die Sie Zugriff haben, die Informationen in einem Protokoll speichern und diejenigen benachrichtigen können, die dies wissen müssen.

Letztendlich möchten Sie möglicherweise einen Cron-Job erstellen, der dieses Skript regelmäßig ausführt und die Ergebnisse so speichert, dass Sie sie am besten überprüfen können. In diesem Fall wird empfohlen, das Skript auszuführen und es so zu aktivieren, dass nur Warnungen angezeigt werden:

Wenden Sie Richtlinien im Allgemeinen großzügig, aber vernünftig an. Bewerten Sie jeden Aspekt nach Ihren Bedürfnissen und denen, die Ihre Server nutzen. Stellen Sie schließlich sicher, dass Sie dokumentieren, was abgeschlossen wurde, wie Sie das, was getan wurde, duplizieren und wie Sie das erwartete Mittel überprüfen. Bleiben Sie immer über gemeinsame Standards auf dem Laufenden und bleiben Sie über neue Exploits auf dem Laufenden.

Das Anwenden aller Richtlinien kann zum Schutz Ihres Systems beitragen. Bei neuen Programmen, Benutzern, Updates und Konfigurationen ist das Server-Hardening jedoch eine fortlaufende Aufgabe. Lassen Sie Ihre Wache niemals im Stich, sondern vertrauen Sie darauf, dass Sie Ihren Server vor den bekanntesten Bedrohungen schützen. Sie planen im Wesentlichen, erfolgreich zu sein.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.