STIG – Security Technical Implementation Guide dla OpenStack i nie tylko
Napisał: Patryk Krawaczyński
02/05/2016 w Bezpieczeństwo Brak komentarzy. (artykuł nr 519, ilość słów: 215)
T
he Defense Information Systems Agency znana też jako Defense Communications Agency, która jest częścią United States Department of Defense od 1998 roku odgrywa kluczową rolę w polepszaniu stanu zabezpieczeń systemów DoD poprzez dostarczanie dokumentów o nazwie Security Technical Implementation Guides potocznie zwanych STIGs. Jeden ze STIGów został wydany dla systemu RedHat w wersji 6.
O ile zawiera bardzo dużo przydatnych i technicznie już gotowych przepisów na zahartowanie systemu to w tej formie wdrożenie polityki może zająć nam trochę czasu. Na szczęście w ramach projektu wdrażania OpenStack powstały gotowe recepty aplikowane za pomocą ansible. Wszystkie zostały starannie “przetłumaczone” dla systemu Ubuntu (aktualnie 14.04, w planach 16.04 oraz RH 7) i mogą być wdrożone w już istniejące playbooki – nie tylko odnoszące się do systemów obsługujących OpenStack. Możemy poświęcić także trochę czasu i przepisać je na inne systemy zarządzania konfiguracją, jak puppet, czy salt, jeśli ich używamy do zarządzania naszą infrastrukturą.
Więcej informacji: Security hardening for openstack-ansible, Automated security hardening with OpenStack-Ansible