LogoLogo
cegedim.cloudITCareAPIPrivacy
Français
Français
  • Documentation
  • ITCare
    • ITCare, c'est quoi ?
      • Débuter avec ITCare
      • Démos
    • Enercare
      • Empreinte carbone
    • Notes de mise à jour
  • ITCare API
    • Aperçu
    • Authentication
    • Erreurs
    • Pagination
    • Reference API
      • Démarrage rapide
      • Analytics
        • Matomo
      • Changes
        • Changes
      • Compute
        • Application Servers
        • Backup Policies
        • Containers
        • Environments
        • Instances
        • Platform
        • Resource Filters
        • Resource Types
        • Resources
        • Services
        • Statuses
        • Tag Keys
        • Tag Values
        • Types
      • Databases
        • Databases
        • MariaDB
        • OpenSearch
        • PostgreSQL
        • Redis
        • SQL Server
      • Hardwares
        • Hardwares
      • Messaging
        • Apache Kafka
        • Message Brokers
        • RabbitMQ
      • Networking
        • Domains
        • Load Balancers
        • Network Clusters
        • Networks
      • Operations
        • Actions
        • Operations
      • Storage
        • Glusterfs
        • Overdrive
      • Topology
        • Topology
  • Services
    • Produits
    • Politique de support
    • Politique de patch
    • RACI
  • Analytique
    • Matomo
      • Matomo - Architecture
      • Matomo - Didacticiels
  • Calcul
    • Instances virtuelles
      • Instances virtuelles - Architectures
        • Linux - Renforcement
      • Instances virtuelles - Didacticiels
    • Conteneurs (K8s)
      • K8s - Architecture
        • Hardening
        • Stockage Persistant
      • K8s - Didacticiels
        • Haute Disponibilité
  • Bases de données
    • MariaDB
      • MariaDB - Architecture
      • MariaDB - Didacticiels
    • OpenSearch
      • OpenSearch - Architecture
        • v2 - Changements
      • OpenSearch - Didacticiels
    • PostgreSQL
      • PostgreSQL - Architecture
      • PostgreSQL - Didacticiels
      • PostgreSQL - Mise à jour
    • Redis
      • Redis - Architecture
      • Redis - Didacticiels
      • Redis - Mise à jour
    • SQL Server
      • SQL Server - Architecture
      • SQL Server - Didacticiels
  • Message
    • Apache Kafka
      • Apache Kafka - Architecture
      • Apache Kafka - Didacticiels
      • Apache Kafka - Mise à jour
    • RabbitMQ
      • RabbitMQ - Architecture
      • RabbitMQ - Didacticiels
    • SMS
      • SMS - Didacticiels
  • Securité
    • Advanced Vulnerability Assessment
    • Bot Defense
      • Bot Defense - Architecture
    • Campagne de Phishing
    • Data Masking
      • Data Masking - Didacticiels
  • Surveillance
    • ExtraHop
  • Stockage
    • GlusterFS
      • GlusterFS - Architecture
      • GlusterFS - Didacticiels
    • OverDrive
      • OverDrive - Architecture
    • Stockage Objet
      • Stockage Objet - Architecture
        • Compatibilité API S3
        • Limitation et bonnes pratiques
        • URL pré-signée
        • Politiques de Buckets
        • Configuration de cycle de vie
        • Object Lock
      • Stockage Objet - Didacticiels
        • Gérer des Objects Users
        • Gérer des versions dans un Bucket
        • Gérer l'accès à un Bucket
Powered by GitBook
On this page
  • Systèmes de fichiers
  • Démarrage sécurisé
  • Utilisation de Sudo
  • Durcissement des processus
  • Réseau
  • Journalisation
  • Accès et authentification
Export as PDF
  1. Calcul
  2. Instances virtuelles
  3. Instances virtuelles - Architectures

Linux - Renforcement

PreviousInstances virtuelles - ArchitecturesNextInstances virtuelles - Didacticiels

Last updated 13 days ago

Les distributions Linux suivantes peuvent être durcies lors de leur provisionnement :

  • Debian à partir de la version 11 et 12

  • Ubuntu à partir de la version 22.04 et 24.04

  • Oracle Linux à partir de la version 9

Les recommandations des ont été suivies afin de renforcer et sécuriser nos systèmes d'exploitation Linux.

Systèmes de fichiers

  • Certains systèmes de fichiers faibles sont désactivés dans le noyau

  • Points de montage séparés pour les systèmes de fichiers très actifs : /var/log, /var/log/audit, /var/tmp

  • Protection des points de montage /var/log, /tmp et /var/tmp

  • Désactivation du stockage amovible

Démarrage sécurisé

  • S'assurer que le mot de passe root est requis pour démarrer en mode de secours

Utilisation de Sudo

  • Traçage de chaque utilisation de la commande sudo

Durcissement des processus

  • Plusieurs paramètres sont activés dans le noyau pour protéger les processus en cours d'exécution

Réseau

  • Les services réseau inutiles ou faibles sont désactivés (appliqué par le gestionnaire de configuration)

  • Le service de gestion du temps est configuré et actif

  • IPV6 est désactivé

  • Plusieurs paramètres du noyau sont définis pour protéger le réseau

  • Désactiver les protocoles réseau peu courants

Journalisation

  • Centralisation des journaux du système

  • S'assurer que chaque événement est enregistré

Accès et authentification

  • S'assurer que le service cron est actif et configuré

  • S'assurer que les répertoires cron sont protégés

  • S'assurer que ssh est actif et configuré

  • Forcer les protocoles et paramètres sécurisés de ssh

  • S'assurer de la désactivation des sessions inactives

  • S'assurer que les règles de mot de passe fort sont appliquées

  • S'assurer que les fichiers d'authentification sensibles sont protégés

documents de référence du CIS