Оценка CentOS PCI Соответствия

Вместо того, чтобы использовать пакетный файл, почему Вы не создаете Групповую политику, которая вынуждает пользовательскую оболочку быть Internet Explorer. Это должно достигнуть поведения, которое Вы хотите без любых сценариев вообще.

пользовательская конфигурация-> административные шаблоны-> система-> настроенный пользовательский интерфейс

Другая альтернатива была бы, создают vbscript и использование это через thw окна, пишущие сценарий хоста вместо пакетного файла. Сценарии, запущенные с wscript, не породят новое окно. Что делает Ваш пакетный файл? Должно быть достаточно легко просто преобразовать его WSH.

3
задан 1 August 2011 в 22:22
3 ответа

rpm -q <package name> даст Вам номер версии программного обеспечения, а также номер выпуска пакета, но необходимо будет исследовать содержание rpm --changelog <package name> для определения, какие патчи были применены.

5
ответ дан 3 December 2019 в 05:00

Перечислять все пакеты:

rpm -qa

Перечислять все пакеты, соответствующие простому шаблону:

rpm -qa 'kernel*'
2
ответ дан 3 December 2019 в 05:00

Ваш аудитор PCI является идиотом (подавите удивление). Они просто выполняют автоматизированный инструмент как nessus, который действительно только сравнивает версию сервиса, о которой сообщают, со списком уязвимостей против восходящей версии - они не говорят "эй, это - уровень установки патча N этого пакета, Redhat уже исправил это для всех известных уязвимостей".

В конечном счете необходимо будет получить список CVEs, что в сообщении говорится, что Вы уязвимы для (если аудитор не может даже дать Вам, что... хорошо, они - идиоты, таким образом, Вы уже завинчены), и затем выройте через журналы изменений CentOS, чтобы видеть, что они были зафиксированы (могла бы также быть система отчетов безопасности, которую можно просмотреть). RHN имеет своего рода сервис поиска CVE, но так как Вы не платите за RHEL, у Вас, по-видимому, не будет доступа к нему.

2
ответ дан 3 December 2019 в 05:00

Теги

Похожие вопросы