ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Lynis 2.5.9 - Ferramenta de auditoria de segurança para sistemas Unix / Linux

Lynis 2.5.9 - Ferramenta de auditoria de segurança para sistemas Unix / Linux

Estamos ansiosos para anunciar esta importante versão da ferramenta de auditoria Lynis. Várias grandes mudanças foram feitas para as funções principais do Lynis. Essas mudanças são as próximas melhorias de simplificação que fizemos. Existe o risco de quebrar sua configuração existente. 

Lynis é uma ferramenta de auditoria de segurança de código aberto. Usado por administradores de sistemas, profissionais de segurança e auditores, para avaliar as defesas de segurança de seus sistemas baseados em Linux e UNIX. Ele é executado no próprio host, portanto, ele executa varreduras de segurança mais extensas do que os scanners de vulnerabilidade.

Sistemas operacionais suportados

A ferramenta quase não tem dependências, portanto, ela é executada em quase todos os sistemas e versões baseados em Unix, incluindo:
  • AIX
  • FreeBSD
  • HP-UX
  • Linux
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris
  • e outros
Ele ainda funciona em sistemas como o Raspberry Pi e vários dispositivos de armazenamento!
Instalação opcional

Lynis é leve e fácil de usar. A instalação é opcional: basta copiá-lo para um sistema e usar "./lynis audit system" para iniciar a verificação de segurança. Está escrito em script de shell e lançado como software de código aberto ( GPL ). 

Como funciona

Lynis executa centenas de testes individuais, para determinar o estado de segurança do sistema. A varredura de segurança consiste em executar um conjunto de etapas, desde a inicialização até o relatório.

Passos
  1. Determine o sistema operacional
  2. Procure ferramentas e utilitários disponíveis
  3. Verifique a atualização do Lynis
  4. Execute testes de plugins ativados
  5. Execute testes de segurança por categoria
  6. Relatório do status da verificação de segurança
Além dos dados exibidos na tela, todos os detalhes técnicos sobre a varredura são armazenados em um arquivo de log. Todas as descobertas (avisos, sugestões, coleta de dados) são armazenadas em um arquivo de relatório.

Scan Oportunístico

Lynis scanning é oportunista: ele usa o que pode encontrar.
Por exemplo, se ver que você está executando o Apache, ele realizará uma rodada inicial de testes relacionados com o Apache. Quando, durante a varredura do Apache, também descobre uma configuração SSL / TLS, ele executará etapas de auditoria adicionais sobre isso. Ao fazê-lo, ele irá coletar certificados descobertos para que eles possam ser digitalizados mais tarde também.

Verificações de segurança detalhadas

Ao executar varredura oportunista, a ferramenta pode ser executada com quase nenhuma dependência. Quanto mais achar, mais profunda será a auditoria. Em outras palavras, a Lynis sempre executará varreduras personalizadas para seu sistema. Nenhuma auditoria será a mesma!

Casos de uso

Como a Lynis é flexível, ela é usada para diversos propósitos diferentes. Casos de uso típicos para Lynis incluem:
  • Auditoria de segurança
  • Teste de conformidade (por exemplo, PCI, HIPAA, SOx)
  • Detecção e digitalização de vulnerabilidades
  • Endurecimento do sistema

Recursos utilizados para testes

Muitas outras ferramentas usam os mesmos arquivos de dados para realizar testes. Uma vez que a Lynis não se limita a algumas distribuições Linux comuns, ela usa testes de padrões e muitos customizados que não foram encontrados em qualquer outra ferramenta.
  • Melhores práticas
  • CEI
  • NIST
  • NSA
  • Dados OpenSCAP
  • Guias de fornecedores e recomendações (por exemplo, Debian Gentoo, Red Hat)

Os plugins do Lynis Plugins

permitem que a ferramenta execute testes adicionais. Eles podem ser vistos como uma extensão (ou complemento) para o Lynis, aumentando sua funcionalidade. Um exemplo é o plugin de verificação de conformidade, que executa testes específicos apenas aplicáveis ​​a algum padrão. 


Changelog
Nota de atualização
Changes:
--------
* Don't show upgrade notice when being quiet/silent
* Added --noplugins as an alias to skip execution of plugins
* Use PATH variable for path detection, with predefined list as a backup

Tests:
------
* [KRNL-6000] Multiple values are now allowed per sysctl key
* [KRNL-6000] Individual tests can be skipped (skip-test=KRNL-6000:)
* [KRNL-6000] Solution text has been added


0 comentários via Blogger
comentários via Facebook

Nenhum comentário :