Aperçu du cours
Doel van de opleiding : Deze training is bedoeld voor systeembeheerders, security-specialisten en DevOps-engineers die geavanceerde toegangscontrole en beveiliging willen implementeren met Security-Enhanced Linux (SELinux) in Red Hat Enterprise Linux (RHEL)-omgevingen. De focus ligt op policy-beheer, troubleshooting, het verhelpen van beperkingen en het afdwingen van geavanceerde beveiligingsregels binnen RHEL-systemen.
Prérequis
- Kennis van Linux-systeembeheer en RHEL-command-line.
- Basisbegrip van bestandsrechten, gebruikersbeheer en procesbeheer in Linux.
- Ervaring met firewallbeheer en auditingtools is nuttig, maar niet verplicht.
Fonctionnalités
- SELinux inschakelen, configureren en beheren in enforcing mode.
- Custom SELinux-policies schrijven en implementeren voor applicaties.
- Toegangscontrole en contexten beheren om systemen te beschermen tegen bedreigingen.
- SELinux troubleshooting uitvoeren en foutoplossingstechnieken toepassen.
- SELinux integreren met containerbeveiliging in OpenShift en Docker.
Public ciblé
- Systeembeheerders en Linux-specialisten die RHEL-systemen willen beveiligen.
- Security- en compliance-specialisten die geavanceerde toegangscontroles nodig hebben.
- DevOps-engineers die SELinux willen integreren in container- en cloudbeveiliging.
Détails
- 3 Sections
- 9 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Dag 1: Introductie en Basisbeheer van SELinux (7 uur)3
- 1.1Wat is SELinux en waarom is het essentieel voor beveiliging? (2 uur) Overzicht van Mandatory Access Control (MAC) versus Discretionary Access Control (DAC). SELinux-modi: Enforcing, Permissive en Disabled. Praktijk: SELinux-modus configureren en status analyseren met sestatus en getenforce.
- 1.2Werken met SELinux-contexten en beleidsbeheer (3 uur) Begrijpen van Security Contexts en Labels (User, Role, Type, MLS/ MCS). Gebruik van chcon, restorecon en semanage fcontext voor labelbeheer. Praktijk: Corrigeren van bestandslabels en SELinux-contexten op een webserver.
- 1.3Toegangscontrole en beleidsdomeinen in SELinux (2 uur) Werken met Type Enforcement (TE) en permissies. Configureren van Boolean settings met setsebool en permissiebeheer. Praktijk: Configureren van een aangepaste SELinux-policy voor een Apache-server.
- Dag 2: Geavanceerd Policybeheer en Troubleshooting (7 uur)3
- 2.1SELinux-policybeheer en geavanceerde configuraties (3 uur) Werken met default policies en custom policy modules. Gebruik van audit2allow en audit2why om aangepaste SELinux-policies te genereren. Praktijk: Schrijven en implementeren van een aangepaste SELinux-policy.
- 2.2Troubleshooting en loganalyse in SELinux (2 uur) Gebruik van sealert, ausearch en setroubleshootd om fouten te detecteren. Debugging van Denied Access Logs en het interpreteren van AVC-meldingen. Praktijk: Opsporen en oplossen van een SELinux-gerelateerde fout in een applicatie.
- 2.3Best practices en optimalisatie van SELinux-beheer (2 uur) Werken met booleans en permissiemanagement voor systeemprocessen. Automatiseren van policy-implementatie met Ansible en SELinux. Praktijk: Configureren van een SELinux-policy voor een PostgreSQL-server.
- Dag 3: SELinux in Cloud, Containers en Hybride Omgevingen (7 uur)3
- 3.1SELinux en Containerbeveiliging in OpenShift en Docker (3 uur) Toepassen van SELinux op containers in OpenShift en Podman/Docker. Configureren van MCS (Multi-Category Security) en gecontaineriseerde workloads. Praktijk: Deployen van een beveiligde container met SELinux policies.
- 3.2SELinux en netwerktoegang beheren (2 uur) Configureren van firewalld, netwerkservices en geavanceerde netwerkpolicies. Gebruik van semanage port om netwerklimieten af te dwingen. Praktijk: Beveiligen van een SSH- en webserver met SELinux-netwerkregels.
- 3.3Case Study en Afsluiting (2 uur) Ontwerpen van een robuuste SELinux-strategie voor een IT-omgeving. Praktijk: Deelnemers presenteren een security policy en verdedigen hun keuzes.