¿Estás visitando desde Bolivia?
Ingresá a Linware Bolivia ⯈
Continuar en Linware Bolivia ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
SUSE Manager y openSCAP
Publicada el 21/08/2020

OpenSCAP es una herramienta de código abierto para probar y verificar el cumplimiento de la seguridad frente a un conjunto de reglas.
Sabía que SUSE proporciona más de 200 reglas en su propia Guía de seguridad SCAP.

Ver versión francesa

Por supuesto, existe la Guía de refuerzo de SLES, pero hay muchas otras certificaciones de seguridad como STIG DISA, CIS Benchmark o recomendaciones de Gouv.
SUSE publica un archivo openSCAP con aproximadamente 200 reglas para probar sus equipos GNU / Linux con esas certificaciones.

Siga esta guía para descargar y escanear sus computadoras en un minuto.

Descargue SSG en SUSE MANAGER

El primer paso es descargar el SSG del sitio web de SUSE para enviarlo vía salt a todas nuestras cajas SLES.

mkdir -p / srv / salt / ssg-sles /ncd / srv / salt / ssg-sles /nwget ftp://ftp.suse.com/pub/projects/security/STIG/SLES_12_SCAP_BETA/ssg-sle12-ds.xmlnn

Crear un canal de configuración con Salt

Gracias a la integración de Salt en SUSE Manager podemos instalar todos los RPM de openscap y enviar nuestro archivo SSG con un archivo de estado simple.

En SUMA vaya a Configuración> Canales de configuración> + Crear canal de estado

Nombre: Openscap Commons
Etiqueta: openscap-commons
Descripción: Openscap RPM para SLES et RH / Centos

Contenido de SLS:

openscap_packages:n file.managed:n - nombre: /usr/local/share/ssg-sle12-ds.xmln - fuente: salt: //ssg-sles/ssg-sle12-ds.xmln - makedirs: cierton - usuario: rootn - grupo: raízn - modo: '0644'n paquete instalado:n - paquetes:n - tapa abiertan - openscap-utilsn - paseo espacial-oscapn {% if granos ['os_family'] == 'Suse'%}n - contenido openscapn {% terminara si %}n {% if granos ['os_family'] == 'RedHat'%}n - guía de seguridad scapn {% terminara si %}
 

Luego haga clic en Crear canal de configuración

 

Agregar sistemas al canal de configuración

Ahora que nuestro canal está configurado, podemos agregar sistemas de destino.

En Configuración> Descripción general, haga clic en Openscap Commons.
En Sistemas> Sistemas de destino, seleccione las casillas donde necesita instalar los RPM y envíe el archivo de reglas SSG.

Luego haga clic en Suscribir sistemas

Lanzar la primera auditoría de openSCAP

Tiempo de la funcion. Estamos listos para programar una auditoría y verificar el estado de seguridad de nuestro SLES (o CentOS)

Seleccione un sistema y vaya a Auditoría> Programación

Para caja SLES:

Argumentos de la línea de comandos: –profile xccdf_org.ssgproject.content_profile_stig-sle12-disa
Ruta del sistema de archivos: /usr/local/share/ssg-sle12-ds.xml

Para caja RHEL o CentOS:

Argumentos de la línea de comandos: –profile xccdf_org.ssgproject.content_profile_standard
Ruta del sistema de archivos: /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml

Por fin llegué a Auditoría> Listar análisis

Después de un momento, cuando se han probado las 200 reglas, aparece el resultado.

Ir al Blog