Guía de endurecimiento de Linux
(madaidans-insecurities.github.io)Cómo configurar Linux con enfoque en seguridad y protección de la información
-
Elegir una distribución de Linux
-
Endurecimiento del kernel
-
Control de acceso obligatorio
-
Sandboxing
-
Endurecimiento del asignador de memoria
-
Endurecimiento de flags de compilación
-
Lenguajes con seguridad de memoria
-
Cuenta root
-
Firewall
-
Identificadores
-
Permisos de archivos
-
Volcados de memoria
-
Swap
-
PAM
-
Actualizaciones de microcódigo
-
Extensiones de privacidad de IPv6
-
Opciones de partición y montaje
-
Entropía
-
Editar archivos como root
-
Endurecimiento específico por distribución
-
Seguridad física
-
Buenas prácticas
1 comentarios
Para este uso recomendaría Gentoo como la distribución más adecuada, pero como tiene el problema de usabilidad de que hay que elegir y compilar todo manualmente,
recomiendan como una alternativa algo mejor la compilación de la versión musl de Void.
(En el artículo recomiendan musl en lugar de glibc, ya que la biblioteca base de C es grande y compleja, por lo que tiene más superficie de ataque)
** Tal como dice al principio del artículo, asegúrate de investigar más a fondo cuáles son exactamente las opciones que recomienda esta guía,
y también cuáles son los efectos secundarios que pueden traer, antes de aplicarlas.
Guías de hardening por distribución
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Redgat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
Colección de Ansible para reforzamiento de seguridad de cada distribución https://github.com/dev-sec/ansible-collection-hardening