
V súčasnom prostredí neustále sa zvyšujúcich kybernetických hrozieb predstavuje hardening serverov jeden z najdôležitejších krokov na ochranu informačných systémov. Ide o proces systematického zvyšovania úrovne bezpečnosti prostredníctvom správnej konfigurácie, obmedzenia prístupov, vypnutia nepotrebných služieb a aplikácie odporúčaných bezpečnostných noriem. Článok sa zameriava na vysvetlenie významu hardeningu, na porovnanie jeho implementácie v prostredí Linux a Windows serverov, ako aj na predstavenie rámcov CIS Benchmark a DISA STIG. Súčasťou článku je aj predstavenie možností automatizácie hardeningu pomocou Ansible a odporúčania pre výber správnej metodiky.
V tomto štvordňovom kurze účastníci získajú teoretické aj praktické zručnosti pri aplikovaní CIS a STIG odporúčaní, audite a automatizácii hardeningu (Ansible, SCAP nástroje). Na kurzse vás naučíme:

Mnohé incidenty nevznikajú pre nedostatok antivírusu alebo firewallu, ale v dôsledku nesprávnej konfigurácie systémov.
Otvorené porty, neaktualizované balíčky, slabé heslá či neodstránené predvolené účty predstavujú bežné slabiny, ktoré útočníci cielene vyhľadávajú.
Najčastejšie chyby, ktorým hardening predchádza:
Hardening teda nie je len o bezpečnosti, ale aj o štandardizácii a spravovateľnosti systémov, čím znižuje riziko ľudskej chyby.
Linuxové servery sú základom väčšiny moderných IT prostredí.
Ich otvorenosť umožňuje precíznu konfiguráciu, no zároveň vyžaduje dôkladné pochopenie bezpečnostných mechanizmov.
Linux ponúka široké možnosti prispôsobenia bezpečnostných politík, no zároveň umožňuje implementáciu overených štandardov, ako je CIS Benchmark pre Ubuntu, Debian, RHEL či Rocky Linux.

Ing. Tibor Kurina, Ph.D., Konzultant, školiteľ, dátový analytik a architekt.
Windows Server prostredia sú typické pre podnikové siete a poskytujú centrálne riadenie identity, politiky a prístupu.
Bezpečnosť Windows servera závisí od dôsledného uplatnenia politík a správnej konfigurácie komponentov.
Microsoft poskytuje aj Security Compliance Toolkit (SCT) s odporúčanými Group Policy nastaveniami pre rôzne verzie Windows Serverov.
Dva najrozšírenejšie rámce pre bezpečnostný hardening sú:
CIS Benchmark definuje najlepšie praktiky pre bezpečné nastavenie operačných systémov, aplikácií a cloudových služieb.
STIG (Security Technical Implementation Guide) vychádza z požiadaviek NIST 800-53 a používa sa v prostrediach, kde je bezpečnosť nadradená funkcionalite.
|
Kritérium |
CIS Benchmark |
DISA STIG |
|
Vydavateľ |
Center for Internet Security |
U.S. Defense Information Systems Agency |
|
Zameranie |
Komerčné a civilné organizácie |
Vládne a vojenské inštitúcie |
|
Prísnosť |
Stredná až vysoká |
Veľmi vysoká |
|
Nástroje |
CIS-CAT, Ansible-Lockdown |
STIG Viewer, SCAP, OpenSCAP |
|
Dostupnosť |
Voľne dostupné (CIS.org) |
Voľne dostupné na public.cyber.mil/stigs |
V moderných infraštruktúrach sa hardening realizuje automatizovane pomocou nástrojov, ako je Ansible.
Ten umožňuje implementovať bezpečnostné politiky ako kód – opakovateľne, kontrolovateľne a s možnosťou auditu.
|
Zdroj |
Popis / čo nájdeš |
Poznámky / výhrady |
|
Ansible Galaxy |
Repozitár Ansible rolí – vyhľadaj napr. „CIS“, „hardening“, „stig“. |
Niektoré role sú len čiastočné alebo vyžadujú úpravy pre tvoje prostredie. |
|
Ansible-Lockdown projekt |
Kolekcia rolí pre CIS a STIG pre rôzne distribúcie OS. (ansible-lockdown.readthedocs.io) |
Aktuálne pokrýva STIG role pre RHEL8, RHEL9, Ubuntu a ďalšie. (Cyber.mil) |
|
RedHatOfficial / ComplianceAsCode |
Oficiálna Ansible rola pre STIG (napr. ansible-role-rhel8-stig). (GitHub) |
Vytvorená z politik ComplianceAsCode projektu. |
|
ansible-lockdown / role CIS pre konkrétne OS |
Napr. RHEL8-CIS rola pre hardening podľa CIS Benchmarks na Red Hat / RHEL OS. (GitHub) |
Používa sa ako remediácia (aplikuje zmeny). Daj pozor, priemyselné nasadenie najskôr testuj. |
|
Community role – robertdebock/ansible-role-cis |
Rola, ktorá aplikuje (alebo kontroluje) odporúčania z CIS benchmarks. (GitHub) |
Dobré východisko pre jednoduchšie OS alebo „ľahšie“ prostredia. |
|
devsec.hardening (Ansible Collection) |
Kolekcia pre hardening viacerých Linux OS (CentOS, Debian, Ubuntu) podľa overených pravidiel. (Ansible Galaxy) |
Môžeš využiť ako doplnok alebo základ, potom ladíš podľa potreby. |
Voľba medzi CIS a STIG závisí od typu organizácie a požiadaviek na compliance:
Mnohé organizácie implementujú CIS ako základ a postupne dopĺňajú STIG pravidlá v závislosti od rizikového profilu.

Ing. Tibor Kurina, Ph.D., Konzultant, školiteľ, dátový analytik a architekt.
V procese hardeningu je nevyhnutné nielen implementovať odporúčané bezpečnostné opatrenia, ale aj pravidelne overovať ich účinnosť a súlad s medzinárodnými štandardmi.
Na tento účel sa používa nástroj OpenSCAP (Open Security Content Automation Protocol), ktorý predstavuje otvorený rámec určený na automatizované hodnotenie bezpečnostnej zhody systémov.
OpenSCAP je projekt s otvoreným zdrojovým kódom, vyvíjaný pod záštitou spoločnosti Red Hat v spolupráci s komunitou SCAP Security Guide (SSG).
Umožňuje organizáciám overiť, či sú ich systémy nakonfigurované v súlade s bezpečnostnými profilmi, aké definujú rámce ako CIS, DISA STIG, NIST 800-53, PCI-DSS alebo ISO 27001.
Nástroj využíva štandardizované formáty dát (napr. XCCDF, OVAL, CPE, CVE), ktoré sú súčasťou protokolu SCAP (Security Content Automation Protocol) – tento protokol určuje, ako majú byť bezpečnostné testy a konfigurácie popísané, vyhodnotené a reportované.
|
Komponent |
Popis |
|
oscap |
Hlavný príkazový nástroj na vykonávanie auditov a generovanie reportov |
|
scap-workbench |
Grafické rozhranie pre lokálne audity, testovanie a export výsledkov |
|
openscap-daemon |
Služba umožňujúca periodické automatizované skenovanie |
|
scap-security-guide (SSG) |
Balík s profilmi pre rôzne distribúcie a štandardy (CIS, STIG, NIST) |
OpenSCAP predstavuje kľúčový prvok procesu hardeningu, ktorý umožňuje merateľne vyhodnocovať bezpečnosť systémov a automatizovať ich údržbu. V kombinácii s nástrojmi ako Ansible dokáže zabezpečiť, že konfigurácie serverov budú nielen v súlade s bezpečnostnými normami, ale aj konzistentné a auditovateľné. Pre organizácie, ktoré sa usilujú o dodržiavanie rámcov CIS alebo STIG, je OpenSCAP neoceniteľným nástrojom v oblasti compliance a kybernetickej odolnosti.
Hardening serverov je neoddeliteľnou súčasťou moderného prístupu ku kybernetickej bezpečnosti. Zavedenie štandardov CIS a STIG, v kombinácii s automatizáciou pomocou Ansible, umožňuje organizáciám udržiavať konzistentnú, overiteľnú a auditovateľnú konfiguráciu. Z pohľadu bezpečnosti platí: „Nezabezpečený server nie je len rizikom, ale otvorenou pozvánkou pre útočníkov.“
Katalóg kurzov - kompletná ponuka kurzov
IT Ráno - bezplatné webináre plné inšpirácií
Last Minute - zľavy na najbližšie termíny kurzov
IT Konferencie - odborné podujatia pre profesionálov
IT klub – zbierajte body a získavajte výhody
Garancia vedomostí - zopakujte si kurz zdarma