30.01.2014 Aufrufe

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Entfernte Benutzer-IDs<br />

Eine standardmäßige Linux-Installation enthält eine Reihe von Benutzer-IDs, die in einer sicheren Produktionsumgebung<br />

nicht wünschenswert sind. Cyber Hygiene entfernt diese Benutzer-IDs aus der Linux-<br />

Benutzerregistry und aus der Datei /etc/passwd. Die dazugehörigen Ausgangsverzeichnisse werden ebenfalls<br />

entfernt.<br />

Die folgenden Benutzer-IDs wurden gelöscht und können bei Bedarf erneut erstellt werden.<br />

v games<br />

v news<br />

v ftp<br />

v halt<br />

v shutdown<br />

v reboot<br />

v who<br />

v gopher<br />

v lp<br />

v rpcuser<br />

v uucp<br />

Wenn diese Benutzer-IDs erforderlich sind, können standardmäßige Linux-Administrationsverfahren verwendet<br />

werden, um sie zu erstellen.<br />

Prüfungsvorgaben<br />

Die Standardprüfung in Linux ist minimal, da die Prüfungsdateien schnell größer werden können. Wenn<br />

jedoch die Sicherheit ein wichtiger Faktor ist, ist eine zusätzliche Prüfung unerlässlich, um bestimmen zu<br />

können, was bei einem Vorfall passiert. Scripts von Cyber Hygiene fügen für alle Ausführungsebenen von<br />

Linux zusätzliche Prüfungsvorgaben hinzu. Ereignisse, die mit diesen Vorgaben übereinstimmen, werden<br />

in den standardmäßigen Systemprotokolldateien protokolliert.<br />

Die folgenden Linux-Prüfungsvorgaben werden hinzugefügt und können bei Bedarf geändert werden.<br />

v Fehlgeschlagene Versuche, auf Programme und Dateien zuzugreifen<br />

v Löschen von Programmen und Dateien<br />

v Administrative und sicherheitsbezogene Aktionen sowie Aktionen, für die eine Berechtigung erforderlich<br />

ist<br />

v Änderungen der Zugriffssteuerungsberechtigung<br />

Es ist ein bewährtes Sicherheitsverfahren, über gute Prüfprotokolle zu verfügen. Wenn aus irgendeinem<br />

Grund die von Cyber Hygiene definierte Prüfung geändert werden muss, müssen die Dateien<br />

/etc/audit/auditd.conf und /etc/audit/audit.rules entsprechend geändert werden. Cyber Hygiene aktiviert<br />

die Prüfung aller fünf Laufzeitebenen von Red Hat Enterprise Linux.<br />

Berechtigungen für Dateien und Verzeichnisse<br />

Cyber Hygiene ändert vorhandene Datei- und Verzeichnisberechtigungen, um die Best Practices in Bezug<br />

auf die Sicherheit zu erfüllen.<br />

Folgende Änderungen der Berechtigungen für Dateien und Verzeichnisse wurden von Cyber Hygiene<br />

durchgeführt:<br />

Beschränkung von Systemscripts<br />

Auf sensible Scripts des Sicherheitssystems kann von Benutzern ohne die entsprechenden Berechtigungen<br />

nicht zugegriffen werden.<br />

Kapitel 3. Schutz der Lösung 93

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!