Installation sécurisée d'un serveur Linux

En TSSR, l'installation d'un serveur Linux (CLI) se limitera à un déploiement dans une seule partition.
Dans la pratique professionnelle, c'est strictement interdit !

Il est nécessaire pour la sécurisation des systèmes Linux de pratiquer un cloisonnement strict des différentes parties du système, chacune dans une partition, afin de les isoler les unes des autres.

Ce cloisonnement est mis en place lors de l'installation du système d'exploitation, au moment du partitionnement sur le(s) disque(s).
Il requiert une certaine expérience car la taille de chaque partition est fixe une fois créée.
Il faut donc savoir estimer (et gérer) la croissance ou la taille des services que le service exécutera.

Je ne vous demande donc pas de mettre cela en place, sachez simplement que savoir mettre en place ce cloisonnement est une étape obligatoire en entreprise.

En revanche, pour les AIS, c'est obligatoire ! :-P...
(Et sur montage RAID miroir encrypté pour ne rien arranger !)


1. Cloisonnement et séparation des partitions

L'ANSSI recommande de séparer certaines partitions afin de limiter l'impact en cas de compromission d'un service et de maîtriser l'espace disque occupé. Par exemple :

De plus, l'utilisation d'options de montage telles que noexec, nosuid, nodev sur les partitions non destinées à contenir des exécutables, est recommandée pour réduire la surface d'attaque.


2. Installation minimaliste du système

L'ANSSI préconise d'installer le strict minimum de packages nécessaires au fonctionnement des services prévus. Moins il y a de programmes installés, moins il y a de vulnérabilités potentielles. Cela implique :


3. Renforcement de la configuration SSH

Les serveurs Linux sont souvent administrés à distance via SSH. Les bonnes pratiques incluent :


4. Gestion des comptes et droits


5. Renforcement du noyau et des paramètres système


6. Mise à jour et maintenance régulières


7. Journalisation et supervision


8. Sécurisation du pare-feu


9. Utilisation de protocoles et de chiffrement robustes


10. Documentation et conformité


Il est essentiel que vous preniez connaissance des différents guides de bonnes pratiques édictés par l'ANSSI.
Vous serez confronté tôt ou tard, en entreprise, à une mise aux normes.

Consultez notamment les Recommandations pour la protection des systèmes d'information essentiels

Voici enfin la liste de toutes les publications techniques de l'ANSSI


⬆️ Retour en haut de la page