
Aprecio las sólidas características de seguridad de CIS Red Hat Enterprise Linux, particularmente cómo revoca todo acceso a usuarios que no son root. Esto mejora significativamente la seguridad al asegurar que el personal no autorizado no pueda ejecutar comandos que podrían comprometer el sistema. También valoro la seguridad a nivel de partición que proporciona, como establecer las opciones 'noexec' y 'nosuid' en el archivo 'fstab' para particiones temporales. Esta característica previene efectivamente la ejecución automática de programas, añadiendo una capa adicional de seguridad para proteger datos sensibles. Además, las restricciones establecidas para '/etc/fstab' son particularmente beneficiosas para las particiones temporales, que a menudo son objetivo de aplicaciones que buscan ejecutar programas. Al desautorizar la ejecución en estas particiones, se minimizan los riesgos de seguridad y se protege de manera más eficiente los entornos de nuestros clientes de telecomunicaciones. Reseña recopilada por y alojada en G2.com.
Encuentro que manejar los servicios de autenticación y auditoría PAM en CIS Red Hat Enterprise Linux es bastante confuso. Aunque PAM es esencial para las restricciones de contraseñas en Linux, la complejidad involucrada lo hace engorroso, y gestionar los controles necesarios podría simplificarse si se manejara por separado. Además, la configuración inicial del sistema es desafiante debido a las numerosas restricciones que deben tenerse en cuenta. Esto añade otra capa de complejidad, requiriendo una aplicación cuidadosa de cambios o modificaciones, lo que reduce la facilidad de uso en general. Reseña recopilada por y alojada en G2.com.
Esta reseña contiene un análisis auténtico y ha sido revisada por nuestro equipo.
Reseña orgánica. Esta reseña fue escrita completamente sin invitación o incentivo de G2, un vendedor o un afiliado.
Esta reseña ha sido traducida de English usando IA.


