Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

第4章 情報セキュリティの一般原則

以下の一般原則は、優れたセキュリティプラクティスの概要を示すものです。
  • 中間者攻撃や盗聴を防ぐために、ネットワークで転送されるすべてのデータを暗号化します。パスワードなどの認証情報を暗号化することは重要です。
  • インストールされているソフトウェアと実行するサービスの量を最小限にします。
  • セキュリティを強化するソフトウェアとツールを使用します。たとえば、強制アクセス制御 (MAC) 用の Security-Enhanced Linux (SELinux)、パケットフィルタリング (ファイアウォール) 用の Netfilter iptables、およびファイル暗号化用の GNU Privacy Guard (GPG) などがあります。
  • 可能な場合は、1 つの攻撃されたサービスが他のサービスの攻撃に使用されるリスクを最小限にするために、それぞれのネットワークサービスを別個のシステムで実行します。
  • ユーザーアカウントのメンテナンスを行います。 強力なパスワードポリシーを作成し、これを適用します。使用されていないユーザーアカウントを削除します。
  • システムとアプリケーションのログのレビューを定期的に行います。デフォルトでは、セキュリティ関連のシステムログは /var/log/secure/var/log/audit/audit.log に書き込まれます。専用のログサーバーにログを送ると、攻撃者がローカルのログを簡単に修正して検知を逃れようとするのを防ぐことができます。
  • 本当に必要な場合を除いて、root ユーザーとしてログインしないようにします。管理者は root としてコマンドを実行するために随時 sudo を使用することが推奨されます。sudo を実行できるユーザーは、/etc/sudoers で指定されています。/etc/sudoers の編集は visudo ユーティリティを使用します。