Linux ist, vor allem im Server- und IoT-Bereich, nicht mehr wegzudenken. Leider sind Standard-Installationen i.d.R. unsicher konfiguriert und Administrator:innen sehen sich zahlreichen Sicherheitslücken ausgesetzt. Glücklicherweise bietet das Linux-Ökosystem einen ganzen Zoo an sinnvollen Tools zur Optimierung der Sicherheit, die - vor allem automatisiert eingesetzt - schnell zur Besserung der Lage beitragen können.
Dieser Vortrag beinhaltet vor allem Lessons Learned und Praxistipps aus Projekterfahrung.
Insbesondere im Server-Umfeld genießt Linux schon lange eine weite Verbreitung - so werden derzeit ca. 80% der Webserver mit Linux betrieben.
Heute nicht mehr wegzudenkende IoT-Hardware verwendet ebenfalls zu großen Teilen Linux. Auch wenn mit dem quelloffenen Betriebsysteme betankte Desktop-Systeme nach wie vor nicht sehr weit verbreitet sind (das "year of the Linux desktop" kommt sicher noch!), ist Linux für Angreifende interessanter denn je.
Entgegen der häufigen Erwartung sind Standard-Installationen gängiger Linux-Distributionen in der Regel nicht sicher, was ein neues System in einem ungeschützten Netzwerk direkt anfällig für Angriffe macht. Für viele Administrator:innen bedeutet das vor allem ein ewiges Jonglieren zwischen Sicherheit und Komfort und viel Nacharbeiten.
Glücklicherweise bietet das Linux-Ökosystem einen ganzen Zoo an sinnvollen Tools zur Optimierung der Sicherheit. Neben prominenten Frameworks, wie z.B. SELinux, AIDE und fail2ban gibt es jedoch auch weniger weit verbreitete Tools wie z.B. NBDE, OpenSCAP und Dev-Sec. Im Zusammenspiel mit IaC-Tools, wie z.B. Ansible, lässt sich so schnell eine deutlich höhere Security Baseline herstellen.
Dieser Vortrag beinhaltet vor allem Lessons Learned und Praxistipps aus Projekterfahrung.