- Messages : 154
Les bonnes pratiques de Linux sur le poste de travail
- Modérateur
- Auteur du sujet
- Hors Ligne
Moins
Plus d'informations
il y a 5 ans 6 mois #1
par Modérateur
Les bonnes pratiques de Linux sur le poste de travail a été créé par Modérateur
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas.
Les postes de travail sous Linux sont tout aussi vulnérables aux attaques que leurs homologues sous Windows. Il est donc important de les protéger pour aider à prévenir d’éventuelles brèches. Et cela commence par s’assurer de la conformité de la configuration des postes Linux avec les normes de sécurité de l’organisation. Ces normes s’étendent généralement de la gestion des identités et des accès à la sécurité des hôtes de l’infrastructure, en passant par la gestion des configurations et celle des correctifs.
La gestion des configurations et des correctifs, tant pour le système d’exploitation que pour les applications, constitue l’un des principaux défis pour la sécurité des postes de travail sous Linux. Les gestionnaires de paquets Linux tels que Red Hat Package Manager, Debian Packages et Yet Another Setup Tool peuvent aider. Mais ces outils doivent être utilisés de façon proactive. Et les administrateurs peuvent aisément oublier de gérer ces outils pour Linux qui leurs sont nouveaux, ou dépenser des ressources supplémentaires pour le faire.
Dès lors, les administrateurs devraient intégrer les nouveaux systèmes aux outils et contrôles de gestion des configurations et des correctifs existants. Des fournisseurs tels que GFI Software et Zoho, avec ManageEngine, proposent la gestion des configurations et des correctifs pour Linux, Windows et Macs et permettent aux services informatiques d’administrer tous les postes de travail dans un seul environnement.
Des outils de durcissement peuvent en outre aider à mettre en œuvre les normes de sécurité. Tiger, Bastille et le Linux Security Auditing Tool peuvent ainsi aider à auditer et à verrouiller les postes de travail Linux. Qui plus est, le Centre pour la sécurité Internet dispose d'une variété d'outils et de pratiques de référence pour sécuriser diverses distributions Linux. Mais recourir à des tests traditionnels de vulnérabilité et d’ intrusion peut aider à découvrir d’éventuelles vulnérabilités et défauts de configuration.
Les administrateurs doivent également prendre en compte les utilisateurs. Ceux de postes de travail sous Linux sont probablement plus techniques, à l’instar de développeurs ou d’analystes. A moins qu’ils n’utilisent Linux pour exécuter des logiciels spécifiques. Pour autant, il n’est pas question de supposer que même les utilisateurs les plus techniques comprennent parfaitement les politiques de sécurité.
Principle Logic, LLC
Kevin Beaver
Les postes de travail sous Linux sont tout aussi vulnérables aux attaques que leurs homologues sous Windows. Il est donc important de les protéger pour aider à prévenir d’éventuelles brèches. Et cela commence par s’assurer de la conformité de la configuration des postes Linux avec les normes de sécurité de l’organisation. Ces normes s’étendent généralement de la gestion des identités et des accès à la sécurité des hôtes de l’infrastructure, en passant par la gestion des configurations et celle des correctifs.
La gestion des configurations et des correctifs, tant pour le système d’exploitation que pour les applications, constitue l’un des principaux défis pour la sécurité des postes de travail sous Linux. Les gestionnaires de paquets Linux tels que Red Hat Package Manager, Debian Packages et Yet Another Setup Tool peuvent aider. Mais ces outils doivent être utilisés de façon proactive. Et les administrateurs peuvent aisément oublier de gérer ces outils pour Linux qui leurs sont nouveaux, ou dépenser des ressources supplémentaires pour le faire.
Dès lors, les administrateurs devraient intégrer les nouveaux systèmes aux outils et contrôles de gestion des configurations et des correctifs existants. Des fournisseurs tels que GFI Software et Zoho, avec ManageEngine, proposent la gestion des configurations et des correctifs pour Linux, Windows et Macs et permettent aux services informatiques d’administrer tous les postes de travail dans un seul environnement.
Des outils de durcissement peuvent en outre aider à mettre en œuvre les normes de sécurité. Tiger, Bastille et le Linux Security Auditing Tool peuvent ainsi aider à auditer et à verrouiller les postes de travail Linux. Qui plus est, le Centre pour la sécurité Internet dispose d'une variété d'outils et de pratiques de référence pour sécuriser diverses distributions Linux. Mais recourir à des tests traditionnels de vulnérabilité et d’ intrusion peut aider à découvrir d’éventuelles vulnérabilités et défauts de configuration.
Les administrateurs doivent également prendre en compte les utilisateurs. Ceux de postes de travail sous Linux sont probablement plus techniques, à l’instar de développeurs ou d’analystes. A moins qu’ils n’utilisent Linux pour exécuter des logiciels spécifiques. Pour autant, il n’est pas question de supposer que même les utilisateurs les plus techniques comprennent parfaitement les politiques de sécurité.
Principle Logic, LLC
Kevin Beaver
répondre à Modérateur
Modérateurs: Modérateur