Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

DISA ha lanzado Red Hat Enterprise Linux 8 STIG

Por Ted Brunell



Crédito: Pexels

La ciberseguridad sigue siendo un punto focal para las agencias gubernamentales a medida que continúan desarrollando estrategias de TI que incluyen la implementación de cargas de trabajo nuevas y existentes en entornos basados ​​en la nube. Al mismo tiempo, las amenazas a estos servicios y los datos que procesan continúan evolucionando con la aparición regular de nuevas vulnerabilidades. Para mantener el rendimiento y la disponibilidad de las aplicaciones y los datos, se deben implementar configuraciones que limiten la capacidad de que los exploits tengan éxito.


Red Hat tiene una larga trayectoria de trabajo con agencias gubernamentales y de defensa para configurar Red Hat Enterprise Linux (RHEL) para cumplir con ciertos requisitos rigurosos que tienen como objetivo proteger los sistemas de actividades maliciosas. Este trabajo incluye el desarrollo de SELinux, el establecimiento de estándares de gestión de identidades y el desarrollo y publicación de varios perfiles de configuración de seguridad utilizados por diversas industrias.


Nos complace anunciar que, en colaboración con Red Hat, la Agencia de Sistemas de Información de Defensa (DISA) ha publicado una Guía de implementación técnica segura (STIG) para RHEL 8. El STIG consta de más de 300 controles de seguridad que incluyen ajustes de configuración que se asignan a nuevas funciones que se incluyeron en RHEL 8.


El STIG permite a los clientes de organizaciones gubernamentales o militares implementar RHEL 8 de acuerdo con un perfil de referencia de seguridad aprobado e impulsar aún más la innovación en sus entornos.


RHEL 8 incluye la Guía de seguridad SCAP, que incluye varios perfiles de seguridad, incluido el perfil DISA STIG. Con la Guía de seguridad de SCAP, los clientes pueden automatizar la configuración de los controles de seguridad como parte de una implementación de RHEL o realizar exploraciones periódicas y corrección automatizada de cualquier hallazgo posterior a la implementación.


El RHEL 8 STIG está disponible para su descarga en el sitio web de Cyber ​​Exchange de DISA en la biblioteca de documentos de STIG. Simplemente filtre la lista para sistemas operativos y luego UNIX / Linux.


Red Hat ofrece cursos centrados en la seguridad como parte de RHEL Skills Path. Estos cursos pueden ofrecerle orientación adicional sobre cómo configurar los controles de seguridad.


Fuente: Red Hat Blog


3 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.