在Ubuntu 16.04上安装使用Lynis执行安全审计(8)

# If a test id includes more than one test use this form to ignore a particular test 

 

skip-test=SSH-7408:tcpkeepalive 

保存并关闭该文件。

当你下一次执行审计时,Lynis将忽略那些匹配上了你在定制概要文件中配置好的测试ID。而其审计输出也会省略掉相应的测试结果部分和建议部分。

/etc/lynis/custom.prf文件允许你修改概要文件中的任何设置。要做到这一点,你可以将/etc/lynis/default.prf复制为/etc/lynis/custom.prf,并修改之。你只需要修改这些设置就行了,因此你可以集中更多的精力在寻找测试中可以忽略的地方。

接下来,让我们来看看什么是Lynis里所谓的加固指数。

步骤6 解析加固指数

在每个Lynis审计输出的底部,也就是建议部分的下面,你会发现一个看起来像下面输出文字的部分:

Output 

 

Lynis security scan details: 

 

Hardening index : 64 [############ ] 

 

Tests performed : 206 

 

Plugins enabled : 0 

这个输出会告诉你它进行了多少种测试,并且配有一个加固指数,Lynis提供该数值让你对服务器的安全态势有所了解。该数值为Lynis所独有。该加固指数将会随着你针对警告修复和针对建议的实施而作出相应的调整。通过Lynis对新的Ubuntu 16.04服务器所做的初次审计,得出了上述该输出,它表明本系统具有64的加固指数。

在修复了警告并实施了大部分的建议之后, 审计给出了如下新的输出。你可以看到加固指数略微升高了:

Output 

 

Lynis security scan details: 

 

Hardening index : 86 [################# ] 

 

Tests performed : 205 

 

Plugins enabled : 0 

加固指数并非是对服务器安全程度的一个准确评估,而只是一个基于Lynis所执行的测试后服务器在安全配置(或加固)方面的衡量。正如你所看到的,该指数为越高越好。Lynis安全审计的目的不仅仅是为了获得高的加固指数,更是为了修复各种它所产生的警告和建议。

结论

在本教程中,你已安装了Lynis,用它对Ubuntu 16.04服务器执行了安全审计,探究了如何修复它生成的警告和建议,以及如何定制Lynis所执行的各种测试。

这虽然需要花费一些额外的时间和精力,但是为了让你的机器更加安全,和使得Lynis的审计过程更加顺利,这是完全值得投入的。

关于Lynis的更多信息,请参考《开始使用Lynis》这个官方文档。Lynis是一个开源的项目,因此如果你乐于奉献的话,请访问该项目的GitHub页面

使用Lynis 检查系统是否够安全

Lynis 的详细介绍请点这里
Lynis 的下载地址请点这里

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/13898.html