随着 Debian"Stretch" 9 的正式发布和大规模部署,HardenedLinux 社区也发布了 STIG(安全技术实现指南) for Debian 9 的版本,STIG 是美国国防部对 IT 设施的安全防护合规,其中也包含了 GNU/Linux 操作系统,自 STIG for Debian 8 发布已经有两年时间【注】,Debian 9 的 STIG 实现参照 RHEL 7,相比上一版,STIG for Debian 9 和 RHEL-STIG 有更高的耦合度,除了 SELinux 和少量条目需要手工检测外,大部分都已经在 Debian 9 上实现了自动化,未来我们会继续完善 MAC/RBAC 基于 Debian 9 的替代方案以满足 STIG 的标准化合规。
【注】安全部署:STIG for Debian
"2015年6月19日,Hardened GNU/Linux社区公布了STIG for Debian的第一个版本,STIG(安全技术实现指南)是由DISA为了给DoD(美国国防部)提供的一套防御指南,随着Sn0wd3n曝光BIG BROTHER在攻击方面的信息越来越多,关注老大哥怎么做防御是需要的,在今年的某会上,有一位speaker在其题目为《从工程化实施角度构建私有云安全防护体系》也曾经提到过STIG的参考价值。
为什么会选Debian GNU/Linux呢?
有几点原因:1,Debian的稳定性非常好,运行在世界很多数据中心的生产环境。 2, Debian的安全性较好,除了Gentoo外几乎其他GNU/Linux发行版无法比拟,而Debian也有Mempo项目支持和独一无二的ReproducibleBuilds。 3, Debian社区有大量的高质量贡献者(Security team超过20个人业余时间贡献)。STIG for Debian是参考了STIG for RHEL的实现,去除了一些Debian没有的或者以另外方式实现的功能,具体请查询porting log。 btw:棱镜事件的影响之一是导致国内产生了开源咨询这个快速增长的行业,而GNU/Linux作为基础架构也是充满了机遇,希望STIG for Debian能为Debian GNU/Linux在数据中心的推进助力一把。 "
88 次点击
加入收藏