Guía de implementación de seguridad sobre CentOS 7

2 mayo, 2019
695 Visualizaciones

La instalación, autenticación e interoperatividad, protección del sistema, limitación de recursos de usuario, límite de acceso al sistema, elementos innecesarios del sistema, permisos y variables de entorno, kernel, redes y firewall son los principales contenidos incluidos en el nuevo documento.

Ya está disponible, en la parte pública del portal del CCN-CERT, la Guía CCN-STIC-619 de implementación de seguridad sobre CentOS 7. El objetivo principal de este documento es ofrecer la información necesaria para llevar a cabo la configuración segura del sistema operativo CentOS (CommunityENTerpriseOperatingSystem) 7.4 Linux, en máquinas en las que posteriormente se instalan aplicaciones que requieren un nivel óptimo de seguridad.

Dichas máquinas deberán, además, tener el sistema operativo recién instalado, si bien también se deben llevar a cabo configuraciones de forma periódica sobre cualquier máquina para comprobar su estado de seguridad.

El escenario en el que se basa el documento tiene las siguientes características técnicas:

  • Implementación del ENS en un escenario con clientes independientes con el sistema operativo CentOS 7.4.
  • Implementación de plantillas de seguridad en función de las categorías de seguridad establecidos en el ENS para clientes CentOS 7.4 Linux independientes.
  • Implementación de seguridad en un escenario de red clasificada clientes independientes CentOS 7.4.

En cuanto a los contenidos que se incluyen en la guía, algunos de los más destacados son una descripción de versiones y opciones de mantenimiento, nuevas funcionalidades, mecanismos para la implementación de la solución y la aplicación de configuraciones, una guía paso a paso, una lista de comprobación, la configuración de cifrado de disco y solucionar ios adicionales.

Por otro lado, la estructura de la guía está dividida en dos anexos con las configuraciones a aplicar, diferenciados en función del entorno y la versión del sistema Linux CentOS a utilizar:

  • Anexo A: se define la configuración necesaria para adaptar los sistemas Linux CentOS 7 Linux en la versión 7.4 (build 1708) a las necesidades requeridas por el Esquema Nacional de Seguridad (ENS). Se encuentra disponible en la parte pública del portal del CCN-CERT.
  • Anexo B: se define la configuración necesaria para adaptar los sistemas Linux CentOS 7 Linux en la versión 7.4 (build 1708) a las necesidades requeridas en los entornos clasificados. Este documento se puede consultar en la parte privada.

Guía CCN-STIC-619 de implementación de seguridad sobre CentOS 7

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Abstractism retirada de Steam por ser una tapadera para el criptominado
APTS
11 compartido2,156 visualizaciones
APTS
11 compartido2,156 visualizaciones

Abstractism retirada de Steam por ser una tapadera para el criptominado

Samuel Rodríguez - 6 agosto, 2018

Valve anuncia la retirada de Abstractism de la plataforma de juegos de Steam por ser una tapadera para el criptominado. No se…

Gestión inteligente de la energía para potenciar las nuevas infraestructuras en el Data Center
Actualidad
12 compartido1,206 visualizaciones
Actualidad
12 compartido1,206 visualizaciones

Gestión inteligente de la energía para potenciar las nuevas infraestructuras en el Data Center

Vicente Ramírez - 10 julio, 2019

Eaton repasa los beneficios de contar con un sistema de gestión inteligente de la energía para potenciar las ventajas que…

Desarrollo e implementación de Kits de phishing: La estrategia de los ciberdelincuentes orientada a la empresa
Actualidad
927 visualizaciones
Actualidad
927 visualizaciones

Desarrollo e implementación de Kits de phishing: La estrategia de los ciberdelincuentes orientada a la empresa

Vicente Ramírez - 12 noviembre, 2019

Agentes maliciosos desarrollan herramientas y procesos personalizados para dirigirse a las marcas tecnológicas más importantes del mundo y engañar a…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.