it-wiki:linux:scap_compliance_checker
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
it-wiki:linux:scap_compliance_checker [2024/04/10 11:19] – angelegt marko | it-wiki:linux:scap_compliance_checker [2024/04/10 13:34] (aktuell) – marko | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== Compliance |
+ | Das Security Content Automation Protocol (SCAP) hilft mit Methoden dabei wichtige Sicherheitsrichtlinien im Unternehmen einzuhalten. Mit Programmen, wie zum Beispiel dem Open Source Tool OpenSCAP, lassen sich die dazugehörigen Richtlinien einlesen und mit den eigenen Systemen vergleichen. | ||
+ | {{ : | ||
+ | |||
+ | Um die Sicherheit und Compliance der eigenen Systeme im Netzwerk im Griff zu behalten, helfen Methoden und Richtlinien, | ||
+ | |||
+ | Die Aufgabe von Compliance-Definitionen für Netzwerke und den darin betriebenen Geräten besteht darin festzulegen, | ||
+ | |||
+ | ===== OpenSCAP und SCAP ===== | ||
+ | Hier hilft Open Source, wie zum Beispiel [[https:// | ||
+ | |||
+ | OpenSCAP hat für seine Unterstützung von SCAP 1.2 eine NIST-Zertifizierung erhalten. OpenSCAP steht kostenlos zur Verfügung und ist quelloffen, sodass Patches und Verbesserungen des Systems sehr schnell implementiert werden können. OpenSCAP bietet verschiedene Tools für die automatisierte Überprüfung auf Sicherheitsrisiken. Das ermöglicht das ergreifen von Maßnahmen, um Angriffe zu verhindern. Sicherheitslücken und Probleme im Bereich der Compliance werden dadurch sehr schnell erkannt und behoben. | ||
+ | |||
+ | Das OpenSCAP-Team legt großen Wert auf die Einhaltung von Standards. Wir glauben, dass dies der einzige Weg ist, um in der heutigen stark fragmentierten Welt erfolgreich zu sein. OpenSCAP ist 2008 als Open Source-Implementierung des SCAP-Standards gestartet. Seit OpenSCAP 1.0 verfügt OpenSCAP über die NIST SCAP-Zertifizierung. Die Entwickler von OpenSCAP arbeiten mit NIST und MITRE zusammen, um Audit-Anforderungen von Linux-Systemen zu verstehen. OpenSCAP hat einen Sitz im OVAL-Vorstand. | ||
+ | |||
+ | ===== Compliance mit OpenSCAP-Scan überprüfen ===== | ||
+ | Einfach ausgedrückt handelt es sich bei OpenSCAP um ein Scanprogramm, | ||
+ | |||
+ | Für viele Linux-Distributionen, | ||
+ | |||
+ | Liegen die entsprechenden Guidelines vor, lassen sich Server auf Sicherheitslücken hin überprüfen. Das kann in Red Hat Enterprise Linux zum Beispiel mit dem folgenden Befehl erfolgen: | ||
+ | <code bash> | ||
+ | oscap xccdf eval \ | ||
+ | --profile stig-rhel-server \ | ||
+ | --results results.xml \ | ||
+ | --report report.html \ | ||
+ | --cpe / | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | Der Bericht wird anschließend als HTML-Seite gespeichert und ist dadurch über jeden Browser einsehbar. Im Bericht wird angezeigt, wenn bestimmte Konfigurationen nicht dem verwendeten Standard entsprechen, | ||
+ | |||
+ | ===== OpenSCAP testen ===== | ||
+ | Um OpenSCAP zu testen, kann die Installation zum Beispiel auf einem Linux-Server erfolgen. Am Beispiel von Ubuntu erfolgt das mit dem Befehl | ||
+ | |||
+ | <code bash> | ||
+ | sudo apt-get install libopenscap8 -y | ||
+ | </ | ||
+ | |||
+ | OpenSCAP nutzt zum Beispiel OVAL-Definitionen für das Scannen von Computern. Diese lassen sich auf dem Server, auf dem OpenSCAP installiert ist ebenfalls herunterladen und einbinden. Für Ubuntu wird dazu der folgende Befehl genutzt: | ||
+ | <code bash> | ||
+ | wget https:// | ||
+ | </ | ||
+ | |||
+ | Danach kann ein Scan-Vorgang gestartet werden. Dazu wird in diesem Beispiel folgender Befehl verwendet: | ||
+ | <code bash> | ||
+ | oscap oval eval --results / | ||
+ | </ | ||
+ | |||
+ | Der Bericht kann danach als HTML-Datei angezeigt werden. Dazu wird der Bericht aus dem TMP-Verzeichnis kopiert, zum Beispiel mit: | ||
+ | <code bash> | ||
+ | cp / | ||
+ | </ | ||
+ | |||
+ | Natürlich kann der Bericht auch einfach im Browser geöffnet, oder ins Netzwerk kopiert werden. |
it-wiki/linux/scap_compliance_checker.1712747974.txt.gz · Zuletzt geändert: von marko