( mogorva | 2010. 06. 27., v – 16:17 )

Még ősszel csináltunk ilyen jellegű próbákat Symantec CCS-sel.

A CCS egy sima user nevében kulccsal belépett a teszt szerverre, majd elkezdett vizsgálódni (fstab-ban mount opciók, file permission-ok, defa jelszó erősség, kernel paraméterek, stb. stb.) és a végén dobott egy riportot.

A riportban egyrészt összefoglalta, hogy mi a helyzet (itt adta a megfelelőségi százalékot is), meg tartalmazott egy listát, aminek a sorai az ideálistól való eltéréseket mutaták. A tételek súlyozva voltak és volt rájuk megoldási javaslat is téve.

A találatok egy része tényleg elfogadható volt, egy része szerintem viszont csak elméleti kötözködés (most nem tudok konkrét példát így fejből, de ilyen jellegű is volt köztük, hogy pl. a /etc/crontab ne legyen olvasható 'others' által, stb.)

A SELinuxot meg azért tartjuk jelenleg kikapcsolva, mert nincs rá erőforrás, h az összes általunk futtatott midtier és backend szoftver összes nyűgét kitaláljuk, meg ahhoz már vmi központosított SELinux management infrastruktúra is kellene, ha komolyan akarjuk venni a dolgot. Viszont úgy tűnik, hamarosan mégiscsak neki kell állnunk. :)