Salutare, Am fost însărcinat de către upper management să găsesc și să implementez o soluție open source care "să facă ce face și MBSA-ul pe Windows", mai exact să scaneze softwareul instalat și să raporteze dacă lipsesc anumite update-uri din sistem.
DIn păcate cerința e cam vagă - rolul ăsta îl are package managerul într-un linux din ultimii 10 ani. Ce par să vrea e defapt un patch management system care să zică că sistemul e vulnerabil la shellshock, heartbleed sau CVE1234. Din câte știu Nessus știe să verifice vulnerabilitățiile dintr-un sistem și poate compara cu baza de date CVE. Problema e că e nevoie de licență (am uitat să menționez că bugetul pentru treaba asta e zero barat... De când a intrat linuxul în domeniile corporate, bugetele IT au scăzut pe motiv că totul e open source acum...</friday>). Din ce am mai căutat am găsit open-scap (http://open-scap.org/page/Main_Page) care după ce îl configurezi cum trebuie cu tot ce are de verificat, ar trebui să facă o treabă decentă de scanare și raportare. Problema e că pare să fie axat pe RHEL și pentru Debian nu prea se găsesc fișiere de configurare potrivite. Vroiam să vă întreb care a fost abordarea voastră când ați avut de făcut treaba asta (<rant>oricum, cred că e un exercițiu inutil - chiar dacă descoperă patch-uri neaplicate, cine să le mai aplice pe sisteme EOL de ani buni? Și dacă ai un rootkit pe server sau fișiere php pasibile de injection attacks, oricum nu le-ar detecta. Părerea mea e că în .ro chestile ăstea se fac doar ca să existe niște hârtii la audit că suntem compliant...</rant>). Ce alte tooluri ați folosit? În plimbările pe internet am mai găsit chestia asta care pare destul de utilă pentru o analiză de bun simț a unui server (dar neexhaustivă): https://github.com/davewood/buck-security Mulțumesc de sugestii, Adrian _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug