12 puntos por xguru 2021-01-01 | 1 comentarios | Compartir por WhatsApp

Cómo configurar Linux con enfoque en seguridad y protección de la información

  1. Elegir una distribución de Linux

  2. Endurecimiento del kernel

  3. Control de acceso obligatorio

  4. Sandboxing

  5. Endurecimiento del asignador de memoria

  6. Endurecimiento de flags de compilación

  7. Lenguajes con seguridad de memoria

  8. Cuenta root

  9. Firewall

  10. Identificadores

  11. Permisos de archivos

  12. Volcados de memoria

  13. Swap

  14. PAM

  15. Actualizaciones de microcódigo

  16. Extensiones de privacidad de IPv6

  17. Opciones de partición y montaje

  18. Entropía

  19. Editar archivos como root

  20. Endurecimiento específico por distribución

  21. Seguridad física

  22. Buenas prácticas

1 comentarios

 
xguru 2021-01-01

Para este uso recomendaría Gentoo como la distribución más adecuada, pero como tiene el problema de usabilidad de que hay que elegir y compilar todo manualmente,

recomiendan como una alternativa algo mejor la compilación de la versión musl de Void.

(En el artículo recomiendan musl en lugar de glibc, ya que la biblioteca base de C es grande y compleja, por lo que tiene más superficie de ataque)

** Tal como dice al principio del artículo, asegúrate de investigar más a fondo cuáles son exactamente las opciones que recomienda esta guía,

y también cuáles son los efectos secundarios que pueden traer, antes de aplicarlas.

Guías de hardening por distribución