Jump To Close Expand all Collapse all Table of contents Endurecimiento de la seguridad Hacer que el código abierto sea más inclusivo Proporcionar comentarios sobre la documentación de Red Hat 1. Visión general del endurecimiento de la seguridad en RHEL Expand section "1. Visión general del endurecimiento de la seguridad en RHEL" Collapse section "1. Visión general del endurecimiento de la seguridad en RHEL" 1.1. ¿Qué es la seguridad informática? 1.2. Normalización de la seguridad 1.3. Software criptográfico y certificaciones 1.4. Controles de seguridad Expand section "1.4. Controles de seguridad" Collapse section "1.4. Controles de seguridad" 1.4.1. Controles físicos 1.4.2. Controles técnicos 1.4.3. Controles administrativos 1.5. Evaluación de la vulnerabilidad Expand section "1.5. Evaluación de la vulnerabilidad" Collapse section "1.5. Evaluación de la vulnerabilidad" 1.5.1. Definir la evaluación y las pruebas 1.5.2. Establecer una metodología para la evaluación de la vulnerabilidad 1.5.3. Herramientas de evaluación de la vulnerabilidad 1.6. Amenazas a la seguridad Expand section "1.6. Amenazas a la seguridad" Collapse section "1.6. Amenazas a la seguridad" 1.6.1. Amenazas a la seguridad de la red 1.6.2. Amenazas a la seguridad de los servidores 1.6.3. Amenazas para la seguridad de los puestos de trabajo y los ordenadores personales 1.7. Ataques y exploits comunes 2. Asegurar RHEL durante la instalación Expand section "2. Asegurar RHEL durante la instalación" Collapse section "2. Asegurar RHEL durante la instalación" 2.1. Seguridad de la BIOS y la UEFI Expand section "2.1. Seguridad de la BIOS y la UEFI" Collapse section "2.1. Seguridad de la BIOS y la UEFI" 2.1.1. Contraseñas de la BIOS Expand section "2.1.1. Contraseñas de la BIOS" Collapse section "2.1.1. Contraseñas de la BIOS" 2.1.1.1. Seguridad de los sistemas no basados en BIOS 2.2. Partición del disco 2.3. Restricción de la conectividad a la red durante el proceso de instalación 2.4. Instalar la cantidad mínima de paquetes necesarios 2.5. Procedimientos posteriores a la instalación 2.6. Instalación de un sistema RHEL 8 con el modo FIPS activado Expand section "2.6. Instalación de un sistema RHEL 8 con el modo FIPS activado" Collapse section "2.6. Instalación de un sistema RHEL 8 con el modo FIPS activado" 2.6.1. Norma Federal de Procesamiento de la Información (FIPS) 2.6.2. Instalación del sistema con el modo FIPS activado 2.6.3. Recursos adicionales 3. Uso de políticas criptográficas en todo el sistema Expand section "3. Uso de políticas criptográficas en todo el sistema" Collapse section "3. Uso de políticas criptográficas en todo el sistema" 3.1. Políticas criptográficas para todo el sistema 3.2. Cambio de la política criptográfica de todo el sistema al modo compatible con versiones anteriores 3.3. Cambio del sistema al modo FIPS 3.4. Activación del modo FIPS en un contenedor 3.5. Lista de aplicaciones de RHEL que utilizan criptografía que no cumple con FIPS 140-2 3.6. Excluir una aplicación de seguir las políticas criptográficas de todo el sistema Expand section "3.6. Excluir una aplicación de seguir las políticas criptográficas de todo el sistema" Collapse section "3.6. Excluir una aplicación de seguir las políticas criptográficas de todo el sistema" 3.6.1. Ejemplos de exclusión de las políticas criptográficas de todo el sistema 3.7. Personalización de las políticas criptográficas de todo el sistema con modificadores de políticas 3.8. Desactivación de SHA-1 mediante la personalización de una política criptográfica para todo el sistema 3.9. Creación y configuración de una política criptográfica personalizada para todo el sistema 3.10. Información relacionada 4. Configuración de aplicaciones para utilizar hardware criptográfico a través de PKCS #11 Expand section "4. Configuración de aplicaciones para utilizar hardware criptográfico a través de PKCS #11" Collapse section "4. Configuración de aplicaciones para utilizar hardware criptográfico a través de PKCS #11" 4.1. Soporte de hardware criptográfico a través de PKCS #11 4.2. Uso de claves SSH almacenadas en una tarjeta inteligente 4.3. Uso de HSM para proteger las claves privadas en Apache y Nginx 4.4. Configurar las aplicaciones para que se autentifiquen mediante certificados de tarjetas inteligentes 4.5. Información relacionada 5. Uso de certificados de sistema compartidos Expand section "5. Uso de certificados de sistema compartidos" Collapse section "5. Uso de certificados de sistema compartidos" 5.1. El almacén de confianza de todo el sistema 5.2. Añadir nuevos certificados 5.3. Gestión de certificados de sistemas de confianza 5.4. Recursos adicionales 6. Escanear el sistema para comprobar el cumplimiento de la configuración y las vulnerabilidades Expand section "6. Escanear el sistema para comprobar el cumplimiento de la configuración y las vulnerabilidades" Collapse section "6. Escanear el sistema para comprobar el cumplimiento de la configuración y las vulnerabilidades" 6.1. Herramientas de cumplimiento de la configuración en RHEL 6.2. Exploración de la vulnerabilidad Expand section "6.2. Exploración de la vulnerabilidad" Collapse section "6.2. Exploración de la vulnerabilidad" 6.2.1. Avisos de seguridad de Red Hat Alimentación de OVAL 6.2.2. Análisis del sistema en busca de vulnerabilidades 6.2.3. Análisis de sistemas remotos en busca de vulnerabilidades 6.3. Escaneo del cumplimiento de la configuración Expand section "6.3. Escaneo del cumplimiento de la configuración" Collapse section "6.3. Escaneo del cumplimiento de la configuración" 6.3.1. Cumplimiento de la configuración en RHEL 8 6.3.2. Posibles resultados de una exploración de OpenSCAP 6.3.3. Visualización de perfiles para el cumplimiento de la configuración 6.3.4. Evaluar el cumplimiento de la configuración con una línea de base específica 6.4. Remediar el sistema para alinearlo con una línea de base específica 6.5. Remediar el sistema para alinearlo con una línea de base específica utilizando el libro de jugadas de SSG Ansible 6.6. Creación de un playbook Ansible de remediación para alinear el sistema con una línea de base específica 6.7. Creación de un script Bash de remediación para una aplicación posterior 6.8. Escanear el sistema con un perfil personalizado utilizando SCAP Workbench Expand section "6.8. Escanear el sistema con un perfil personalizado utilizando SCAP Workbench" Collapse section "6.8. Escanear el sistema con un perfil personalizado utilizando SCAP Workbench" 6.8.1. Uso de SCAP Workbench para escanear y remediar el sistema 6.8.2. Personalización de un perfil de seguridad con SCAP Workbench 6.8.3. Información relacionada 6.9. Implantación de sistemas que cumplen con un perfil de seguridad inmediatamente después de una instalación Expand section "6.9. Implantación de sistemas que cumplen con un perfil de seguridad inmediatamente después de una instalación" Collapse section "6.9. Implantación de sistemas que cumplen con un perfil de seguridad inmediatamente después de una instalación" 6.9.1. Implantación de sistemas RHEL compatibles con la línea de base mediante la instalación gráfica 6.9.2. Implantación de sistemas RHEL compatibles con la línea de base mediante Kickstart 6.10. Escaneo de vulnerabilidades en contenedores e imágenes de contenedores 6.11. Evaluación del cumplimiento de la seguridad de un contenedor o una imagen de contenedor con una línea de base específica 6.12. Versiones soportadas de la Guía de Seguridad SCAP en RHEL 6.13. Perfiles de la Guía de Seguridad SCAP soportados en RHEL 8 6.14. Información relacionada 7. Comprobación de la integridad con AIDE Expand section "7. Comprobación de la integridad con AIDE" Collapse section "7. Comprobación de la integridad con AIDE" 7.1. Instalación de AIDE 7.2. Realización de comprobaciones de integridad con AIDE 7.3. Actualización de una base de datos AIDE 7.4. Información relacionada 8. Cifrado de dispositivos de bloque mediante LUKS Expand section "8. Cifrado de dispositivos de bloque mediante LUKS" Collapse section "8. Cifrado de dispositivos de bloque mediante LUKS" 8.1. Cifrado de disco LUKS 8.2. Versiones de LUKS en RHEL 8 8.3. Opciones de protección de datos durante la recodificación de LUKS2 8.4. Cifrado de datos existentes en un dispositivo de bloques mediante LUKS2 8.5. Cifrado de datos existentes en un dispositivo de bloque mediante LUKS2 con una cabecera separada 8.6. Cifrado de un dispositivo de bloque en blanco mediante LUKS2 8.7. Creación de un volumen encriptado LUKS utilizando el rol de almacenamiento 9. Configuración del desbloqueo automático de volúmenes encriptados mediante el descifrado basado en políticas Expand section "9. Configuración del desbloqueo automático de volúmenes encriptados mediante el descifrado basado en políticas" Collapse section "9. Configuración del desbloqueo automático de volúmenes encriptados mediante el descifrado basado en políticas" 9.1. Encriptación de discos en red 9.2. Instalación de un cliente de encriptación - Clevis 9.3. Despliegue de un servidor Tang con SELinux en modo reforzado 9.4. Rotación de las claves del servidor Tang y actualización de los enlaces en los clientes 9.5. Configuración del desbloqueo automático mediante una llave Tang en la consola web 9.6. Despliegue de un cliente de encriptación para un sistema NBDE con Tang 9.7. Extracción manual de un pasador de horquilla de un volumen cifrado con LUKS 9.8. Implementación de un cliente de cifrado con una política TPM 2.0 9.9. Configuración de la inscripción manual de volúmenes cifrados con LUKS 9.10. Configuración de la inscripción automatizada de volúmenes cifrados con LUKS mediante Kickstart 9.11. Configuración del desbloqueo automático de un dispositivo de almacenamiento extraíble cifrado con LUKS 9.12. Implantación de sistemas NBDE de alta disponibilidad Expand section "9.12. Implantación de sistemas NBDE de alta disponibilidad" Collapse section "9.12. Implantación de sistemas NBDE de alta disponibilidad" 9.12.1. NBDE de alta disponibilidad utilizando el secreto compartido de Shamir Expand section "9.12.1. NBDE de alta disponibilidad utilizando el secreto compartido de Shamir" Collapse section "9.12.1. NBDE de alta disponibilidad utilizando el secreto compartido de Shamir" 9.12.1.1. Ejemplo 1: Redundancia con dos servidores Tang 9.12.1.2. Ejemplo 2: Secreto compartido en un servidor Tang y un dispositivo TPM 9.13. Despliegue de máquinas virtuales en una red NBDE 9.14. Creación de imágenes de máquinas virtuales automáticamente inscribibles para entornos de nube mediante NBDE 9.15. Introducción a las funciones del sistema de horquilla y Tang 9.16. Uso del rol de sistema nbde_server para configurar múltiples servidores Tang 9.17. Uso de la función del sistema nbde_client para configurar varios clientes Clevis 9.18. Recursos adicionales 10. Auditoría del sistema Expand section "10. Auditoría del sistema" Collapse section "10. Auditoría del sistema" 10.1. Auditoría Linux 10.2. Arquitectura del sistema de auditoría 10.3. Configuración de auditd para un entorno seguro 10.4. Inicio y control de la auditoría 10.5. Comprensión de los archivos de registro de auditoría 10.6. Uso de auditctl para definir y ejecutar reglas de auditoría 10.7. Definición de reglas de auditoría persistentes 10.8. Uso de archivos de reglas preconfigurados 10.9. Uso de augenrules para definir reglas persistentes 10.10. Desactivación de augenrules 10.11. Información relacionada 11. Bloqueo y autorización de aplicaciones mediante fapolicyd Expand section "11. Bloqueo y autorización de aplicaciones mediante fapolicyd" Collapse section "11. Bloqueo y autorización de aplicaciones mediante fapolicyd" 11.1. Introducción a la fapolicía 11.2. Despliegue de fapolicyd 11.3. Marcar los archivos como de confianza utilizando una fuente de confianza adicional 11.4. Añadir reglas personalizadas de permiso y denegación para fapolicyd 11.5. Solución de problemas relacionados con fapolicyd 11.6. Recursos adicionales 12. Protección de los sistemas contra los dispositivos USB intrusivos Expand section "12. Protección de los sistemas contra los dispositivos USB intrusivos" Collapse section "12. Protección de los sistemas contra los dispositivos USB intrusivos" 12.1. USBGuard 12.2. Instalación de USBGuard 12.3. Bloqueo y autorización de un dispositivo USB mediante CLI 12.4. Bloquear y autorizar permanentemente un dispositivo USB 12.5. Creación de una política personalizada para dispositivos USB 12.6. Creación de una política personalizada estructurada para los dispositivos USB 12.7. Autorización de usuarios y grupos para utilizar la interfaz USBGuard IPC 12.8. Registro de eventos de autorización de USBguard en el registro de auditoría de Linux 12.9. Recursos adicionales Settings Close Language: 日本語 한국어 简体中文 English Português Español Language: 日本語 한국어 简体中文 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 한국어 简体中文 English Português Español Language: 日本語 한국어 简体中文 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 7.4. Información relacionada Para obtener más información sobre AIDE, consulte la página de manual aide(1). Previous Next