Øvelse 48 – (Gruppeøvelse) Ubuntu CIS Benchmarks¶
Information¶
Formålet med denne øvelse er at give jer en grundlæggende forståelse for, hvad CIS Benchmarks er, og hvordan man kan bruge dem til at evaluere og forbedre sikkerhedskonfigurationen på et system. I skal som gruppe gennemføre en manuel mikro-revision af en Ubuntu-server og vurdere, hvorvidt systemet overholder de valgte benchmarks.
Baggrund¶
CIS Benchmarks er konfigurationsstandarder og best practices, der bruges til at sikre, at systemer lever op til kravene i CIS kontrollerne. For hvert systemtype – fx Ubuntu Server, Apache HTTP Server, Kubernetes osv. – findes detaljerede anbefalinger til konfiguration.
CIS Benchmarks er knyttet til CIS18-kontrollerne og forklarer, hvordan man med konkrete systemindstillinger (safeguards) kan understøtte kravene. I denne øvelse arbejder I med Ubuntu-serverens benchmark.
Selvom der findes automatiserede værktøjer, gennemføres øvelsen manuelt, så I får dybere indsigt i processen.
Et eksempel på et automatiseret værktøj til test af operativ system for CIS compliance, er CIS-CAT som findes i både betalt, og gratis udgave. Derudover kan man også købe CIS hardende images som ud af æsken, lever op til kravene fra cis kontrollerne. Derudover findes der også Host intrusion systemer som understøtter løbende revisioner, såsom Wazuh, som vi arbejder med senere dette semester.
Instruktioner¶
- Hent dokumentet CIS Benchmark for Ubuntu Linux Server fra It's Learning (under dagens lektionsmaterialer).
- Læs afsnittet Overview, og bemærk at alle handlinger i dokumentet forudsætter root-rettigheder (ikke sudo).
- Udvælg én eller flere relevante benchmarks (fx inden for brugerstyring, netværk eller logning).
- Brug en af jeres Ubuntu-serverinstanser til at gennemgå de valgte benchmarks.
- Undersøg for hvert punkt under Audit-sektionen, om systemet overholder anbefalingen.
- Notér afvigelser, hvor systemet ikke lever op til benchmarken.
- Implementér evt. nødvendige foranstaltninger (fra Remediation-sektionen), og dokumentér ændringerne.
- Diskutér jeres resultater og overvej, hvad der har størst betydning for systemets sikkerhed.
Øvelsen kan ses som en mini-CIS-complianceaudit – og kan bruges som inspiration til sikkerhedshærdning af systemer i projekter.
Løsning¶
Udvælg én eller flere relevante benchmarks (fx inden for brugerstyring, netværk eller logning).
Vi valgte: Logning og fulgte derefter guiden til manuelt at slå det korrekt til. Jeg nåede dog ikke hele vejen igennem, men fik en god grundforståelse for den manuelle process.
Refleksionsspørgsmål¶
-
Hvad er formålet med CIS Benchmarks, og hvordan adskiller de sig fra CIS18-kontrollerne?
- CIS Benchmarks giver praksisnære, detaljerede anbefalinger til konfiguration af systemer for at opnå et højt sikkerhedsniveau.
- CIS18-kontrollerne (CIS Controls v8) er overordnede sikkerhedsforanstaltninger, der beskriver hvilke områder organisationer bør fokusere på, men ikke nødvendigvis præcise konfigurationsdetaljer.
- Kort sagt: Benchmarks = konkrete konfigurationsanvisninger, CIS18 = strategiske kontrolområder.
-
Hvordan kan man bruge benchmarks til at vurdere sikkerhedsniveauet på en server?
- Sammenligne serverens aktuelle konfiguration med anbefalingerne i det relevante CIS Benchmark.
- Identificere afvigelser og mangler.
- Score eller dokumentere hvor mange anbefalinger, der er fulgt, for at få et objektivt billede af sikkerhedsniveauet.
-
Hvilke benchmarks gav anledning til de største afvigelser i jeres test – og hvorfor?
- Typisk benchmarks relateret til adgangskontrol, password-politikker og netværkskonfiguration.
- Årsager: standardopsætning af systemer følger ofte ikke de strenge anbefalinger i CIS Benchmarks, fx:
- Standardbrugerkonti med brede rettigheder
- Inaktive services, der ikke er slået fra
- Manglende kryptering eller logging
-
Hvilke af de ændringer, I implementerede, havde størst sikkerhedsmæssig effekt?
- De ændringer, der reducerede angrebsoverfladen mest, fx:
- Slået unødvendige services fra
- Strengere adgangskontroller og password-politikker
- Aktivering af logging og audit-mekanismer
- Opdatering af sårbare softwarekomponenter
- De ændringer, der reducerede angrebsoverfladen mest, fx:
-
Hvad er konsekvensen af ikke at følge et benchmark?
- Øget risiko for sikkerhedsbrud og kompromittering.
- Manglende overholdelse af branchestandarder kan føre til compliance-problemer.
- Vanskeliggør systemrevision og hændelseshåndtering, da baseline-sikkerheden ikke er dokumenteret.