opstree_devops.linux_armour

Rol de Ansible: osm_linux_armour

Este rol de Ansible se encarga de auditar Ubuntu según el estándar CIS.

No. Servicios Verificaciones cubiertas
1. Servicios de Propósito Especial Asegurarse de que Avahi, DHCP y el servidor LDAP no estén habilitados
2. Cliente de Servicio Asegurarse de que rsh, telnet y el cliente LDAP no estén instalados
3. Servicios inetd Asegurarse de que el servidor telnet, servicios descartados y servidor rsh no estén instalados
4. Registro y Auditoría auditd está instalado y habilitado, tamaño de almacenamiento de registros de auditoría, el sistema está deshabilitado cuando los registros de auditoría están llenos, los registros de auditoría no se eliminan automáticamente, se recopilan eventos de inicio y cierre de sesión, se recopila información de iniciación de sesión
5. Configuración del Sistema de Archivos Deshabilitar sistemas de archivos no utilizados, asegura que el sticky bit esté configurado en todos los directorios que se pueden escribir a nivel mundial (usar el argumento ejecutable: /bin/bash en caso de un error), deshabilitar el autocompletado.
6. Permisos de Archivos del Sistema Asegurarse de que passwd, passwd-, group, group-, shadow, shadow-, gshadow, gshadow- están configurados
7. Verificación de Integridad del Sistema de Archivos Asegurarse de que la integridad del sistema de archivos se verifique regularmente
8. Fortalecimiento de Procesos Adicional Asegurarse de que se restrinjan volcados de memoria y se desactive prelink
9. Configuración de la Red del Host Asegurarse de que el reenvío de IP y el envío de redirecciones de paquetes estén deshabilitados y que se registren paquetes sospechosos
10. Configuración de la Red del Host y el Router Asegurarse de que se ignoren respuestas ICMP falsas, el filtrado de ruta inversa esté habilitado y las cookies TCP SYN estén habilitadas
11. TCP Wrapper Asegurarse de que los permisos en /etc/hosts.allow y /etc/hosts.deny estén configurados
12. Protocolos de Red Poco Comunes Asegurarse de que DCCP y SCTP estén deshabilitados
13. Configuraciones de Arranque Seguro Asegurarse de que los permisos de configuración del cargador de arranque estén configurados y que se requiera autenticación para el modo de un solo usuario
14. Control de Acceso Obligatorio Verifica el estado y asegura que SETroubleshoot no esté instalado si está habilitado

Historial de versiones

Fecha Versión Descripción Cambiado por
Feb 27 v0.0.1 Para endurecer el sistema operativo (ubuntu) basado en los importantes estándares CIS Anjali Singh
Ago 08 v0.0.2 Se agregó soporte para Centos Anjali Singh

Características Destacadas

  • Este rol configurará el sistema operativo basado en los estándares esenciales de CIS.

Sistemas Operativos Soportados

  • Ubuntu:bionic
  • Centos:8

Dependencias

  • Python debe estar presente en el servidor de prueba.

Variables del Rol

Hay dos tipos de variables: obligatorias y opcionales. Las variables obligatorias son aquellas que deben configurarse según el estándar CIS y las variables opcionales dependen del servicio que se esté utilizando. Se pueden habilitar o deshabilitar según los requisitos.

Variables Obligatorias

Variables Valores Predeterminados Descripción
Permisos_Archivos_Sistema host.conf, hostname, hosts, hosts.allow, hosts.deny, passwd, passwd-, shadow, shadow-, gshadow, gshadow-, group, group- Archivos especiales cuyos permisos cambiarán.
paquetes_limpios_os true Los paquetes obsoletos se eliminan.
lista_paquetes_os xinetd, inetd, ypserv, telnet-server, telnet-client, rsh-server, rsh-client, prelink, openldap-clients, openldap2-client, ldap-utils Desactivar estos servicios si no son necesarios.
paquete_auditoria auditd Se utiliza para llevar un registro de todos los logs.

Variables Opcionales

Variables Valores Opcionales Descripción
nombre_servicios_os avahi-daemon, dhcpd, slapd, named Servicios de propósito especial que se pueden detener si no son necesarios
max_archivo_log_auditoria 5 Número de archivos de registro que se deben mantener
accion_max_archivo_log_auditoria mantener_logs Para guardar registros

Inventario

Un inventario debería verse así:

[osconfig]
192.168.1.198    ansible_user=ubuntu    

Ejemplo de Playbook

  • Aquí hay un ejemplo de playbook:
---
- name: Auditoría de OS
  hosts: osconfig
  become: true
  roles:
    - role: osm_linux_armour

Cambios Propuestos en el Futuro

Se actualizará según los estándares CIS de 2020.

Referencias

Información del Autor

Acerca del proyecto

CIS benchmark for Linux

Instalar
ansible-galaxy install opstree_devops.linux_armour
Licencia
Unknown
Descargas
334
Propietario