
Aprecio os fortes recursos de segurança do CIS Red Hat Enterprise Linux, particularmente como ele revoga todo o acesso a usuários não-root. Isso melhora significativamente a segurança ao garantir que pessoas não autorizadas não possam executar comandos que poderiam comprometer o sistema. Também valorizo a segurança em nível de partição que ele oferece, como a configuração das opções 'noexec' e 'nosuid' no arquivo 'fstab' para partições temporárias. Este recurso impede efetivamente a execução automática de programas, adicionando uma camada adicional de segurança para proteger dados sensíveis. Além disso, as restrições definidas para '/etc/fstab' são particularmente benéficas para partições temporárias, que são frequentemente alvo de aplicativos que buscam executar programas. Ao desautorizar a execução nessas partições, minimiza-se os riscos de segurança e protege-se de forma mais eficiente os ambientes de nossos clientes de telecomunicações. Análise coletada por e hospedada no G2.com.
Acho que lidar com os serviços de autenticação e auditoria PAM no CIS Red Hat Enterprise Linux é bastante confuso. Embora o PAM seja essencial para as restrições de senha no Linux, a complexidade envolvida o torna complicado, e gerenciar os controles necessários poderia ser simplificado se fosse tratado separadamente. Além disso, a configuração inicial do sistema é desafiadora devido às inúmeras restrições que devem ser consideradas. Isso adiciona outra camada de complexidade, exigindo uma aplicação cuidadosa de alterações ou modificações, o que reduz a facilidade de uso geral. Análise coletada por e hospedada no G2.com.
Esta avaliação contém análises autênticas e foi revisada por nossa equipe.
Avaliação orgânica. Esta avaliação foi escrita inteiramente sem convite ou incentivo do G2, de um vendedor ou de um afiliado.
Esta avaliação foi traduzida de English usando IA.


