Simple Step Applying CIS Benchmark Hardening: Ubuntu Server

Faishol Hakim
3 min readMar 17, 2022

Hardening sering terdengar dalam dunia teknologi informasi yang bila dibahasakan memiliki makna pengerasan, ini sejalan dengan proses yang dilakukan yaitu meningkatkan keamanan pada sebuah perangkat sistem informasi dengan menerapkan baseline tertentu, sehingga dapat terkesan makin keras, semakin solid. Karena tidak mungkin bila menggunakan perangkat dengan konfigurasi default dari sumbernya. Beberapa perangkat yang umumnya perlu dilakukan hardening adalah aplikasi, sistem operasi, server, database, dan jaringan.

Salah satu dari baseline yang cukup terkenal adalah CIS Benchmark, yang menyediakan konfigurasi baik berupa cheklist hardening maupun image sistem operasi yang sudah dikonfigurasi. CIS Benchmark memenuhi beberapa baseline security yang umumnya dipakai seperti NIST Cybersecurity Framework (CSF) dan NIST SP 800–53, seri standar ISO 27000, PCI DSS, HIPAA, dan lainnya.

Baseline Checklist

Berikut salah satu uji coba penerapan CIS Benchmark yang cukup mudah di terapkan pada ubuntu server.

Nilai yang diperoleh sebelum dilakukan hardening

Pada tahap awal perlu melakukan request token personal subscribtion pada laman ubuntu advantage karena proses ini memanfaatkan ubuntu advantage tool. Kemudian lakukan instalasi Ubuntu advantage tool

$ sudo apt update
$ sudo apt install ubuntu-advantage-tools

Daftarkan token yang tadi sudah di request

$ sudo ua attach <token anda>
Enabling default service esm-infra
....
Canonical livepatch enabled.

Pemanfaatan CIS Benchmark perlu melakukan aktivasi Ubuntu Security Guide, proses ini dapat dilakukan dengan perintah

$ sudo ua enable usg
$ sudo apt install usg

Untuk melihat perbandingan sebelum dan sesudah hardening dapat dilakukan audit terlebih dahulu, proses ini bisa dilakukan dengan perintah

$ sudo usg audit <PROFILE>

Profil yang disediakan berupa 2 level
cis_level1_workstation
cis_level1_server
cis_level2_workstation
cis_level2_server
Pada contoh ini dilakukan menggunakan profil cis_level1_server
Level 1 berisikan checklist basic security yang perlu diterapkan
Level 2 berisi konfigurasi yang tingkat keamanannya lebih tinggi.

Setelah itu dapat dilakukan proses compliance, yaitu menerapkan konfigurasi sesuai profil yang dipilih dengan perintah

$ sudo usg fix <PROFILE>

dan dilakukan reboot sistem

Berikut merupakan hasil akhir audit pasca dilakukan hardening CIS Benchmark dengan menggunakan profil cis_level1_server. Terlihat cukup signifikan dibanding sebelum dilakukan hardening.

Namun bila tak cukup waktu luang untuk melakukan langkah sederhada diatas, dapat juga cukup mengunduh image file yang disediakan oleh pihak CIS mengikuti kebutuhan. Atau dapa pula melakukan hardening sendiri bila sudah memahami kebutuhan peningkatan keamanan pada sebuah sistem seperti ubuntu server dalam kasus kali ini.

Referensi:
https://puppet.com/blog/why-should-you-use-cis-benchmarks/
https://www.cisecurity.org/cis-benchmarks/

--

--