RH413

RH413 - Red Hat Server Hardening

De nombreuses politiques et normes de sécurité exigent des administrateurs système qu'ils traitent les questions liées à l'authentification des utilisateurs, aux mises à jour d'applications, à l'audit et à la journalisation de systèmes, à l'intégrité des systèmes de fichiers et bien plus encore. Le cours Renforcement de serveur Red Hat propose des stratégies pour traiter les questions liées aux politiques et à la configuration. Ce cours aide également à la préparation de l'examen du certificat Red Hat d'expertise en renforcement de serveur (EX413).

Durée: 5 Jours

PROGRAMME DE LA FORMATION

Le cours Renforcement de serveur Red Hat® (RH413) s'appuie sur la certification RHCE® (Ingénieur certifié Red Hat) ou une expérience équivalente. Il explique la méthode de sécurisation d'un système Red Hat Enterprise Linux® dans le respect des exigences des politiques de sécurité.

  • Consulter les errata et les appliquer à Red Hat Enterprise Linux
  • Utiliser des autorisations spéciales et des listes de contrôle d'accès aux systèmes de fichiers
  • Gérer les utilisateurs et les exigences en matière de politique de renouvellement de mot de passe
  • Installer et configurer les outils de gestion des identités Red Hat
  • Comprendre l'audit de systèmes

 

  • Les professionnels qui ont besoin de conseils techniques sur l'amélioration de la sécurité des systèmes Red Hat Enterprise Linux
  • Les professionnels responsables de la mise en œuvre des exigences des politiques de sécurité sur des systèmes Red Hat Enterprise Linux de façon cohérente, reproductible et évolutive
  • Les professionnels capables de démontrer qu'un système est conforme aux exigences des politiques de sécurité
  • Les professionnels capables d'assurer le respect continu des exigences en matière de sécurité, y compris la gestion des mises à jour critiques des logiciels et des systèmes d'exploitation
  • Les professionnels qui, de préférence, disposent de compétences de niveau RHCE
  • Certification RHCE (Ingénieur certifié Red Hat), RHCSA (Administrateur système certifié Red Hat) ou expérience équivalente requise
  • Examen du certificat Red Hat d'expertise en renforcement de serveur (EX413)
  • Optimisation des performances de Red Hat Enterprise (RH442)

Suivi des mises à jour de sécurité

Comprendre comment Red Hat Enterprise Linux produit des mises à jour et comment utiliser YUM pour effectuer des requêtes afin d'identifier les errata disponibles

Gestion des mises à jour logicielles

Développer un processus pour appliquer les mises à jour aux systèmes, y compris pour vérifier les propriétés de la mise à jour

Création de systèmes de fichiers

Allouer une présentation avancée de système de fichiers et utiliser le chiffrement de système de fichiers

Gestion de systèmes de fichiers

Régler les propriétés des systèmes de fichiers à l'aide d'options de sécurité et d'attributs de système de fichiers

Gestion des permissions spéciales

Utiliser des permissions SUID (Set User ID), SGID (Set Group ID) et SVTX et localiser des fichiers avec ces permissions activées

Gestion des contrôles d'accès aux fichiers supplémentaires

Modifier les autorisations par défaut appliquées aux fichiers et répertoires ; utiliser des listes de contrôles d'accès aux fichiers

Surveillance des changements au sein des systèmes de fichiers

Configurer un logiciel pour surveiller les changements apportés aux fichiers sur votre machine

Gestion de comptes utilisateur

Définir des propriétés de renouvellement de mot de passe pour les utilisateurs ; contrôler les comptes utilisateur

Gestion des modules PAM (Pluggable Authentication Modules)

Apporter des modifications aux modules PAM pour appliquer différents types de règles aux utilisateurs

Sécurisation des accès à la console

Régler les propriétés de différents services de console pour activer ou désactiver des paramètres basés sur la sécurité

Installation d'un système d'authentification centralisé

Installer et configurer un serveur et un client Red Hat Identity Management

Gestion d'un système d'authentification centralisé

Configurer les règles de Red Hat Identity Management pour contrôler les accès des utilisateurs aux systèmes client ainsi que d'autres privilèges accordés aux utilisateurs sur ces systèmes

Configuration de la journalisation du système

Configurer la journalisation à distance pour utiliser le chiffrement TLS et gérer les journaux supplémentaires générés par des systèmes distants

Configuration d'un audit de systèmes

Activer et configurer un audit de systèmes

Contrôle des accès aux services du réseau

Gérer les règles du pare-feu pour limiter la connectivité aux services du réseau

Les prochaines sessions

Actuellement aucunne session n'a été planifiée pour ce cour.