Aperçu du cours
Doel van de opleiding : Deze training is bedoeld voor systeembeheerders, security-specialisten en DevOps-engineers die geavanceerde toegangscontrole en beveiliging willen implementeren met Security-Enhanced Linux (SELinux) in Red Hat Enterprise Linux (RHEL)-omgevingen. De focus ligt op policy-beheer, troubleshooting, het verhelpen van beperkingen en het afdwingen van geavanceerde beveiligingsregels binnen RHEL-systemen.
Prérequis
- Kennis van Linux-systeembeheer en RHEL-command-line.
- Basisbegrip van bestandsrechten, gebruikersbeheer en procesbeheer in Linux.
- Ervaring met firewallbeheer en auditingtools is nuttig, maar niet verplicht.
Objectifs pédagogiques
- SELinux inschakelen, configureren en beheren in enforcing mode.
- Custom SELinux-policies schrijven en implementeren voor applicaties.
- Toegangscontrole en contexten beheren om systemen te beschermen tegen bedreigingen.
- SELinux troubleshooting uitvoeren en foutoplossingstechnieken toepassen.
- SELinux integreren met containerbeveiliging in OpenShift en Docker.
Public ciblé
- Systeembeheerders en Linux-specialisten die RHEL-systemen willen beveiligen.
- Security- en compliance-specialisten die geavanceerde toegangscontroles nodig hebben.
- DevOps-engineers die SELinux willen integreren in container- en cloudbeveiliging.
Programme de formation
-
Dag 1: Introductie en Basisbeheer van SELinux (7 uur)
-
Wat is SELinux en waarom is het essentieel voor beveiliging? (2 uur) Overzicht van Mandatory Access Control (MAC) versus Discretionary Access Control (DAC). SELinux-modi: Enforcing, Permissive en Disabled. Praktijk: SELinux-modus configureren en status analyseren met sestatus en getenforce.
-
Werken met SELinux-contexten en beleidsbeheer (3 uur) Begrijpen van Security Contexts en Labels (User, Role, Type, MLS/ MCS). Gebruik van chcon, restorecon en semanage fcontext voor labelbeheer. Praktijk: Corrigeren van bestandslabels en SELinux-contexten op een webserver.
-
Toegangscontrole en beleidsdomeinen in SELinux (2 uur) Werken met Type Enforcement (TE) en permissies. Configureren van Boolean settings met setsebool en permissiebeheer. Praktijk: Configureren van een aangepaste SELinux-policy voor een Apache-server.
-
-
Dag 2: Geavanceerd Policybeheer en Troubleshooting (7 uur)
-
SELinux-policybeheer en geavanceerde configuraties (3 uur) Werken met default policies en custom policy modules. Gebruik van audit2allow en audit2why om aangepaste SELinux-policies te genereren. Praktijk: Schrijven en implementeren van een aangepaste SELinux-policy.
-
Troubleshooting en loganalyse in SELinux (2 uur) Gebruik van sealert, ausearch en setroubleshootd om fouten te detecteren. Debugging van Denied Access Logs en het interpreteren van AVC-meldingen. Praktijk: Opsporen en oplossen van een SELinux-gerelateerde fout in een applicatie.
-
Best practices en optimalisatie van SELinux-beheer (2 uur) Werken met booleans en permissiemanagement voor systeemprocessen. Automatiseren van policy-implementatie met Ansible en SELinux. Praktijk: Configureren van een SELinux-policy voor een PostgreSQL-server.
-
-
Dag 3: SELinux in Cloud, Containers en Hybride Omgevingen (7 uur)
-
SELinux en Containerbeveiliging in OpenShift en Docker (3 uur) Toepassen van SELinux op containers in OpenShift en Podman/Docker. Configureren van MCS (Multi-Category Security) en gecontaineriseerde workloads. Praktijk: Deployen van een beveiligde container met SELinux policies.
-
SELinux en netwerktoegang beheren (2 uur) Configureren van firewalld, netwerkservices en geavanceerde netwerkpolicies. Gebruik van semanage port om netwerklimieten af te dwingen. Praktijk: Beveiligen van een SSH- en webserver met SELinux-netwerkregels.
-
Case Study en Afsluiting (2 uur) Ontwerpen van een robuuste SELinux-strategie voor een IT-omgeving. Praktijk: Deelnemers presenteren een security policy en verdedigen hun keuzes.
-