OpenSCAP es una herramienta de código abierto para probar y verificar el cumplimiento de la seguridad frente a un conjunto de reglas.
Sabía que SUSE proporciona más de 200 reglas en su propia Guía de seguridad SCAP.
Ver versión francesa
Por supuesto, existe la Guía de refuerzo de SLES, pero hay muchas otras certificaciones de seguridad como STIG DISA, CIS Benchmark o recomendaciones de Gouv.
SUSE publica un archivo openSCAP con aproximadamente 200 reglas para probar sus equipos GNU / Linux con esas certificaciones.
Siga esta guía para descargar y escanear sus computadoras en un minuto.
Descargue SSG en SUSE MANAGER
El primer paso es descargar el SSG del sitio web de SUSE para enviarlo vía salt a todas nuestras cajas SLES.
mkdir -p / srv / salt / ssg-sles /ncd / srv / salt / ssg-sles /nwget ftp://ftp.suse.com/pub/projects/security/STIG/SLES_12_SCAP_BETA/ssg-sle12-ds.xmlnn
Crear un canal de configuración con Salt
Gracias a la integración de Salt en SUSE Manager podemos instalar todos los RPM de openscap y enviar nuestro archivo SSG con un archivo de estado simple.
En SUMA vaya a Configuración> Canales de configuración> + Crear canal de estado
Nombre: Openscap Commons
Etiqueta: openscap-commons
Descripción: Openscap RPM para SLES et RH / Centos
Contenido de SLS:
openscap_packages:n file.managed:n - nombre: /usr/local/share/ssg-sle12-ds.xmln - fuente: salt: //ssg-sles/ssg-sle12-ds.xmln - makedirs: cierton - usuario: rootn - grupo: raízn - modo: '0644'n paquete instalado:n - paquetes:n - tapa abiertan - openscap-utilsn - paseo espacial-oscapn {% if granos ['os_family'] == 'Suse'%}n - contenido openscapn {% terminara si %}n {% if granos ['os_family'] == 'RedHat'%}n - guía de seguridad scapn {% terminara si %}Luego haga clic en Crear canal de configuración
Agregar sistemas al canal de configuración
Ahora que nuestro canal está configurado, podemos agregar sistemas de destino.
En Configuración> Descripción general, haga clic en Openscap Commons.
En Sistemas> Sistemas de destino, seleccione las casillas donde necesita instalar los RPM y envíe el archivo de reglas SSG.
Luego haga clic en Suscribir sistemas
Lanzar la primera auditoría de openSCAP
Tiempo de la funcion. Estamos listos para programar una auditoría y verificar el estado de seguridad de nuestro SLES (o CentOS)
Seleccione un sistema y vaya a Auditoría> Programación
Para caja SLES:
Argumentos de la línea de comandos: –profile xccdf_org.ssgproject.content_profile_stig-sle12-disa
Ruta del sistema de archivos: /usr/local/share/ssg-sle12-ds.xml
Para caja RHEL o CentOS:
Argumentos de la línea de comandos: –profile xccdf_org.ssgproject.content_profile_standard
Ruta del sistema de archivos: /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml
Por fin llegué a Auditoría> Listar análisis
Después de un momento, cuando se han probado las 200 reglas, aparece el resultado.