Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Sicherheitsrichtlinien für Linux-Workstations

557 views

Published on

Vor rund einem Jahr veröffentlichten die Systemadministratoren der Linux Foundation ihre internen Richtlinien zur Absicherung von Workstations. Die in der Praxis bewährten Richtlinien bilden einen guten Ausgangspunkt zur Verbesserung der Sicherheit in IT Netzwerken, da ein Einbruch in die Workstation eines Systemadministrators dramatische Folgen haben kann. Veit Schiele stellt die Richtlinien vor, erläutert die Hintergründe und schildert die Gefahren.

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Sicherheitsrichtlinien für Linux-Workstations

  1. 1. Admin-Workstations – die Achillesferse Eures Netzwerks Die Richtlinien der Linux Foundation zur 
 Sicherheit von Admin-Workstations Veit Schiele cusy GmbH, Berlin Vortrag | Chemnitzer Linux-Tage | 11.03.2017 de.slideshare.net/cusyio/absichern-von-linuxworkstations
  2. 2. Veit Schiele • Gründer und Geschäftsführer 
 der Cusy GmbH, einer datenschutzkonformen Entwicklungs- und Betriebsplattform • Enge Zusammenarbeit mit der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD) you + me + cusy
  3. 3. you + me + cusy • Zutrittskontrolle • Zugangskontrolle • Zugriffskontrolle • … dokumentiert auf der
 Cusy-Website Cusy-Plattform Technische und organisatorische Datenschutzmaßnahmen
  4. 4. Richtlinien zur Sicherheit von Admin-Workstations • Auswahl der Hardware • Vor dem Booten • Wahl der Distribution • Installation • Härtung • Backup • Best Practices Agenda
  5. 5. Auswahl der Hardware Wahl der richtigen Hardware • SecureBoot • Firewire, Thunderbolt und ExpressCard-Ports • Trusted Platform Module (TPM)-Chip
  6. 6. Vor dem Booten • UEFI und SecureBoot Vor dem Booten
  7. 7. Wahl der Distribution • SELinux, AppArmor und grsecurity/PaX • Sicherheitsmitteilungen der Distribution • UEFI- und SecureBoot- Unterstützung • Festplattenverschlüsselung Wahl der Distribution
  8. 8. Installation • Festplattenverschlüsselung • Die Wahl guter Passphrasen • Root, Benutzerkennwörter und die Admin-Gruppe • Rkhunter und IDS Wahl der DistributionInstallation
  9. 9. Härtung • Blacklisting • Root-Mail • Firewalls, sshd, und listening daemons • Automatische Updates oder Benachrichtigungen • Logs beobachten Wahl der DistributionHärtung
  10. 10. Workstation-Backups • Voll verschlüsselte Daten auf externen Speichern • Selektive Off-Site- Backups Wahl der DistributionWorkstation-Backups
  11. 11. Best Practices • Web-Browser • Passwort-Manager • Sichern der SSH- und PGP- Schlüssel • Hibernate • SELinux konfigurieren • Sicherheitsrichtlinien und Checklisten Wahl der DistributionBest Practices
  12. 12. Workshops • Wo: Berlin oder in Unternehmen vor Ort • Was: Wie können Sie Ihre Linux-Workstations absichern? • Wann: Individuell vereinbar Wahl der Distribution
  13. 13. Kontakt www.cusy.io/veit info@cusy.io @cusyio +CusyIo
  14. 14. Vertiefen • Cusy: Technische und organisatorische Datenschutzmaßnahmen • Wie können Sie Ihre Linux Workstations absichern? • Workstation-Checkliste • Wie konfiguriere ich eine GPG-Smartcard zur SSH-Authentifizierung? • Slides: de.slideshare.net/cusyio/absichern-von-linuxworkstations Weiterführende Literatur
  15. 15. Bildnachweise • Portrait; Ingo Kniest • Michael Gernhardt in space during STS-69 in 1995; PUBLIC DOMAIN: NASA • Supermassive Black Holes with Relativistic Jets; CC BY 2.0: NASA • ICONS; ANDRÉ HENZE; © CUSY GMBH

×