NFsec Logo

STIG – Security Technical Implementation Guide dla OpenStack i nie tylko

02/05/2016 w Bezpieczeństwo Brak komentarzy.  (artykuł nr 517, ilość słów: 215)

T

he Defense Information Systems Agency znana też jako Defense Communications Agency, która jest częścią United States Department of Defense od 1998 roku odgrywa kluczową rolę w polepszaniu stanu zabezpieczeń systemów DoD poprzez dostarczanie dokumentów o nazwie Security Technical Implementation Guides potocznie zwanych STIGs. Jeden ze STIGów został wydany dla systemu RedHat w wersji 6.

O ile zawiera bardzo dużo przydatnych i technicznie już gotowych przepisów na zahartowanie systemu to w tej formie wdrożenie polityki może zająć nam trochę czasu. Na szczęście w ramach projektu wdrażania OpenStack powstały gotowe recepty aplikowane za pomocą ansible. Wszystkie zostały starannie „przetłumaczone” dla systemu Ubuntu (aktualnie 14.04, w planach 16.04 oraz RH 7) i mogą być wdrożone w już istniejące playbooki – nie tylko odnoszące się do systemów obsługujących OpenStack. Możemy poświęcić także trochę czasu i przepisać je na inne systemy zarządzania konfiguracją, jak puppet, czy salt, jeśli ich używamy do zarządzania naszą infrastrukturą.

Więcej informacji: Security hardening for openstack-ansible, Automated security hardening with OpenStack-Ansible

Kategorie K a t e g o r i e : Bezpieczeństwo

Tagi T a g i : , , , , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.