Panduan Hardening Linux
(madaidans-insecurities.github.io)Cara mengonfigurasi Linux dengan fokus pada keamanan dan perlindungan informasi
-
Memilih distribusi Linux
-
Hardening kernel
-
Kontrol akses wajib
-
Sandbox
-
Hardening allocator memori
-
Hardening flag kompilasi
-
Bahasa yang aman terhadap memori
-
Akun root
-
Firewall
-
Pengidentifikasi
-
Izin file
-
Core dump
-
Swap
-
PAM
-
Pembaruan microcode
-
Ekstensi privasi IPv6
-
Opsi partisi & mount
-
Entropi
-
Mengedit file dengan akun root
-
Hardening khusus distribusi
-
Keamanan fisik
-
Praktik terbaik
1 komentar
Untuk penggunaan seperti ini, saya merekomendasikan Gentoo sebagai distro yang paling cocok, tetapi karena ada kendala kegunaan karena harus memilih dan membangun sendiri,
sebagai alternatif yang masih lebih baik, saya merekomendasikan build Void versi musl.
(Di dalam artikel, untuk pustaka C dasar, yang direkomendasikan adalah musl ketimbang glibc yang besar dan kompleks sehingga memiliki lebih banyak permukaan serangan)
** Seperti yang tertulis di bagian awal artikel, pastikan Anda meneliti lebih lanjut opsi apa saja yang tepatnya direkomendasikan oleh panduan ini,
lalu cari tahu juga efek samping apa yang mungkin ditimbulkannya sebelum menerapkannya.
Panduan hardening per distro
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Redgat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
Koleksi Ansible untuk penguatan keamanan tiap distro https://github.com/dev-sec/ansible-collection-hardening