
J'apprécie les solides fonctionnalités de sécurité de CIS Red Hat Enterprise Linux, en particulier la manière dont il révoque tous les accès aux utilisateurs non-root. Cela améliore considérablement la sécurité en garantissant que le personnel non autorisé ne peut pas exécuter de commandes susceptibles de compromettre le système. J'apprécie également la sécurité au niveau des partitions qu'il offre, comme le réglage des options 'noexec' et 'nosuid' dans le fichier 'fstab' pour les partitions temporaires. Cette fonctionnalité empêche efficacement l'exécution automatique de programmes, ajoutant une couche de sécurité supplémentaire pour protéger les données sensibles. De plus, les restrictions définies pour '/etc/fstab' sont particulièrement bénéfiques pour les partitions temporaires, qui sont souvent ciblées par des applications cherchant à exécuter des programmes. En interdisant l'exécution sur ces partitions, cela minimise les risques de sécurité et protège plus efficacement les environnements de nos clients télécoms. Avis collecté par et hébergé sur G2.com.
Je trouve la gestion des services d'authentification et d'audit PAM dans CIS Red Hat Enterprise Linux assez déroutante. Bien que PAM soit essentiel pour les restrictions de mot de passe sous Linux, la complexité impliquée le rend encombrant, et la gestion des contrôles nécessaires pourrait être simplifiée si elle était traitée séparément. De plus, la configuration initiale du système est difficile en raison des nombreuses restrictions à garder à l'esprit. Cela ajoute une couche supplémentaire de complexité, nécessitant une application minutieuse des changements ou modifications, ce qui réduit la convivialité globale. Avis collecté par et hébergé sur G2.com.
Cette évaluation contient une analyse authentique et a été examinée par notre équipe.
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.


