In den letzten Jahren hat sich im Bereich SELinux viel getan. Die neuen Features betrafen meistens die Benutzbarkeit. Mit dem aktuellen Release lassen sich SELinux-Policy-Module einfacher selber schreiben.
Das Surfen im World Wide Web wird immer gefährlicher. Viele Anwender wünschen sich deshalb einen besonders sicheren Webbrowser, der sie vor Malware und anderen unliebsamen Überraschungen schützt. Mit Hilfe von SELinux lassen sich besonders gefährdete Anwendungen nun in einen Käfig einsperren.
Eigene SELinux-Policy-Module zu schreiben, ist nicht weiter schwer. Mit etwas SELinux-Basiswissen ist das schnell erledigt. Nur wie kommen die Module auf alle Maschinen der eigenen Systemlandschaft? Genau darum geht es diesen Monat.
Der Schutzschild SELinux lässt immer noch viele Admins zusammenzucken. Dabei ist der Betrieb mittlerweile sehr umkompliziert und schafft einen gewaltigen Mehrwert in Bezug auf die Sicherheit des kompletten Systems. Das Regelwerk den eigenen Wünschen anzupassen, ist auch keine große Kunst mehr.
Gelangen Eindringlinge erst einmal auf den eigenen Server, steht das angeblich so sichere Linux schnell nicht mehr so gut da. Haben sie erst einmal Root-Rechte, haben sie uneingeschänkten Zugang zu allem. SE Linux schiebt einen zusätzlichen Riegel vor.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)