Verifiering på Linux bör fokusera på effektivt tillstånd, inte avsett tillstånd. Många system ser härdade ut på papper men körs med olika körtidsinställningar, anpassade enhetsöverstyrningar eller föråldrade paket.
Börja med exponeringskontroller: lista lyssningsportar, tjänster och gränssnitt. Det ser bra ut som att bara förväntade tjänster lyssnar, och administrationstjänster är endast tillgängliga från kontrollerade nätverk.
Verifiera sedan behörighet och integritet: kontrollera vilka konton som har sudo, vilka tjänster som körs som root och om viktiga filer är skyddade från modifiering. Om du använder integritetsverktyg, bekräfta att det faktiskt rapporterar ändringar.
Så här verifierar du och hur det ser ut:
• Exponering: inga oväntade lyssningsuttag, och brandväggar eller säkerhetsgrupper matchar dokumenterad avsikt
• Konton: minimala sudo användare, inga inaktuella konton och tydligt ägande för tjänstekonton
• Policy: SELinux tillämpar eller AppArmor-profiler tillämpas där det är avsett, inte tyst inaktiverat
• Drift: konfigurationshanteringsrapporter konvergerar och manuella redigeringar är sällsynta och granskas
När du ska koppla av detta: för kortlivade labbvärdar eller isolerade byggmaskiner. Redan då, skriv ner vad som är avslappnat, och håll åtminstone grundläggande lappning och kontohygien eftersom dessa misslyckanden lätt går mellan miljöer.