¿Existe algún documento completo de protección del servidor Ubuntu que sea suficiente con ISO 27001 o PCI DSS o cualquier otro estándar de seguridad?
Respuesta1
No conozco ningún documento oficial sobre protección del servidor Ubuntu, pero espero que lo siguiente le brinde un buen punto de partida:
NIST (Instituto Nacional de Estándares y Tecnología) publica pautas sobre cómo proteger los sistemas *nix. Esto es lo que los grandes usan como punto de partida (DOD, Ejército, etc.).
Mira también estodocumento del instituto SANS. Esta listaTambién es una buena regla general.
Puede utilizar herramientas como Nessus, OpenVAS y otros escáneres de vulnerabilidades para tener una idea de qué puertos y servicios también deben cerrarse.
ElBase de datos nacional de vulnerabilidadTambién es un buen sitio para hacer referencias cruzadas a la configuración de su software.
Si está intentando cumplir con la norma ISO 27001, entonces ISO debería tener documentación y una lista de verificación para este tipo de cosas (aunque es una perra revisarla).
Lo siento si esto es demasiado general, espero que ayude.
Respuesta2
La respuesta anterior es excelente, pero mi única preferencia personal es la Guía de endurecimiento de Debian de CIS que se puede encontrar en:http://benchmarks.cisecurity.org/en-us/?route=downloads.show.single.debian.100
Respuesta3
Hay una serie de guías de refuerzo que se utilizan, el estándar de la industria que buscan muchos marcos, específicamente PCI-DSS, son los puntos de referencia CIS publicados por el Centro para la seguridad de Internet (CIS). Las pautas de CIS no solo brindan orientación para sistemas operativos como Windows, Linux, AIX, sino que también tienen pautas de refuerzo para muchos de los servicios que ejecutan, como Apache, MySQL, Oracle, Weblogic, SQL Server, IIS, etc. También se utilizan herramientas comercializadas. sus complementos al realizar comprobaciones de vulnerabilidad y seguridad con productos de escaneo. También hay elementos de seguridad específicos para cargar para diversas tareas, como IDS/IPS en la red o HIDS en el host. Herramientas instaladas para detectar configuraciones y cambios no autorizados, analizar y revisar registros para detectar actividades anormales, etc. He estado construyendo y fortaleciendo servidores durante los últimos 20 años, así que si tiene preguntas más detalladas, estaré encantado de intentar responderlas. .