El hardening transforma tu AlmaLinux en un sistema resistente a:
- ✅ Ataques automatizados (bots)
- ✅ Exploits de día cero
- ✅ Brechas por configuración incorrecta
- ✅ Cumplir con normativas (ISO 27001, PCI-DSS)
📊 Estadística: Servidores sin hardening son comprometidos 5x más rápido (Fuente: CIS Security Report 2025)
🛠️ Auditoría Inicial #
Escaneo con Lynis #
|
|
Actualizando CVEs conocidos #
|
|
🔐 Hardening Básico #
Seguridad de Paquetes
|
|
SSH Seguro (/etc/ssh/sshd_config) #
|
|
⚡ Hardening Avanzado #
Kernel Hardening (/etc/sysctl.d/99-hardening.conf) #
|
|
|
|
Control de Procesos (cgroups v2) #
|
|
Detección de Intrusos (AIDE) #
|
|
📋 Tabla de Comandos Esenciales #
Comando | Descripción |
---|---|
auditctl -l | Listar reglas de auditoría |
sestatus | Ver estado SELinux |
firewall-cmd –list-all | Reglas de firewall |
lastb | Intentos de login fallidos |
🚨 Solución de Problemas #
“Servicio no funciona después de hardening” #
Verificar logs:
|
|
Modo diagnóstico:
|
|
📌 Checklist de Seguridad #
- Actualizaciones automáticas habilitadas
- Root login desactivado
- Partición /tmp con nosuid,noexec
- Logs centralizados configurados
- Copias de seguridad automatizadas
📊 Resultados Esperados #
Métrica | Antes | Después |
---|---|---|
Puntuación Lynis | <50 | >85 |
CVEs conocidos | 10+ | 0-2 |
Servicios expuestos | 5+ | 1-2 |
📌 Conclusión #
Con esta guía has implementado:
- Protección a nivel kernel
- Configuración SSH segura
- Detección de cambios no autorizados
- Cumplimiento con CIS Benchmark
💡 Tip profesional: Usa oscap para evaluar automáticamente el cumplimiento CIS:
1 2
sudo dnf install openscap-scanner -y sudo oscap xccdf eval --profile cis_level2 /usr/share/xml/scap/ssg/content/ssg-almalinux9-ds.xml