Guide de renforcement de Linux
(madaidans-insecurities.github.io)Comment configurer Linux en mettant l’accent sur la sécurité et la protection des informations
-
Choisir une distribution Linux
-
Renforcement du noyau
-
Contrôle d’accès obligatoire
-
Sandboxing
-
Renforcement de l’allocateur mémoire
-
Renforcement des options de compilation
-
Langages à sécurité mémoire
-
Compte root
-
Pare-feu
-
Identifiants
-
Permissions des fichiers
-
Core dumps
-
Swap
-
PAM
-
Mises à jour du microcode
-
Extensions de confidentialité IPv6
-
Options de partitionnement et de montage
-
Entropie
-
Modifier des fichiers avec le compte root
-
Renforcement spécifique à la distribution
-
Sécurité physique
-
Bonnes pratiques
1 commentaires
Je recommande Gentoo comme distribution la mieux adaptée à cet usage, mais comme il y a un problème d’ergonomie puisqu’il faut tout choisir et compiler soi-même,
une alternative un peu plus abordable serait la build musl de Void.
(Dans l’article, il est recommandé d’utiliser musl plutôt que
glibc, car la bibliothèque C par défaut est volumineuse et complexe, donc offre davantage de surfaces d’attaque.)** Comme indiqué au début de l’article, assurez-vous d’examiner plus en détail quelles sont exactement les options recommandées par ce guide,
puis de vérifier quels effets de bord elles peuvent entraîner avant de les appliquer.
Guides de renforcement par distribution
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Red Hat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
Collection Ansible de durcissement pour chaque distribution https://github.com/dev-sec/ansible-collection-hardening