Premiers pas

AutomA est un projet de durcissement de système d’exploitation automatisé, basé sur les règles et les conseils de références dans le monde de la cybersécurité tel que l’ANSSI. Ce guide utilisateur à pour but de permettre la bonne prise en main de l’interface Web ainsi que la configuration du service SSH.

Home Page Home Page

Sélection de l’environnement

Après avoir cliqué sur Start sur la page d’accueil, il vous sera demandé de sélectionner l’environnement des machines qui vont êtres concernées par le durcissement.

Environment Selection Environment Selection

Information

Vous ne pouvez que durcir qu’un seul type d’environnement à la fois

Hôte

Il est nécessaire de renseigner les machines à sécuriser dans l’onglet HOST INVENTORY. Cet onglet permet de définir l’ensemble des machines à sécuriser.

Host Inventory Tab Host Inventory Tab

Vous devez renseigner les informations suivantes :

  • Name : Un nom arbitraire unique de votre machine
  • IP : L’adresse IP de votre machine ou son FQDN (exemple : samba.local)
  • Port : Le port d’écoute du service SSH de votre machine
  • Connection Method : Vous avez le choix entre mot de passe et clef
  • Username : Le nom d’utilisateur pour la connexion SSH à votre machine
  • Auth : Le mot de passe ou le chemin d’accès à votre clef privée associée
  • Sudo Username : Le nom d’utilisateur pour l’élévation de privilège
  • Sudo Password : Le mot de passe de l’utilisateur ayant les droits d’administration

Ci-dessous, voici un exemple de configuration :

Host Inventory Tab Host Inventory Tab

Il est possible de modifier les champs en cliquant dessus directement :

Host Inventory Tab Host Inventory Tab

Génération des actions

Dans l’onglet HARDENING ACTION, une liste d’actions de durcissement est disponible. Ces règles sont classées selon :

  • La catégorie de la règle parmi les suivantes :
    • KERNEL
    • LOGGING
    • MEMORY
    • MONITORING
    • NETWORK_STACK
    • PACKAGE_MANAGEMENT
    • PARTITIONING
    • PERMISSIONS
    • SERVICES
    • USERS
  • Le niveau de recommandation de la règle
    • MINIMAL
    • INTERMEDIATE
    • REINFORCED
    • HIGH
  • Le révérenciel de la règle (ANSSI, NIST, etc …)

Il est possible de choisir une règle en cliquant dessus et en validant celle-ci :

Action Selection Action Selection

Certaines règles demandent des informations supplémentaires de la part de l’utilisateur pour définir le comportement adapté.

Par exemple cette règle permet de faire des mise à jours automatiquement sur une fréquence que l’utilisateur peut choisir. Un menu déroulant apparait avec une liste de choix possibles :

Action Selection With Input Action Selection With Input

Ici nous avons choisi monthly :

Action Selection With Input Selected Action Selection With Input Selected

Lancement des actions

Une fois que la configuration est terminée, l’utilisateur doit générer sa configuration en cliquant sur le bouton GENERATE.

Il est ainsi possible de lancer les règles sur les machines configurées en appuyant sur le bouton RUN. Il est aussi possible de cliquer sur la flèche pour afficher le bouton DOWNLOAD, vous permettant alors de récupérer l’ensemble des fichiers pour les lancer manuellement.

Nous pouvons ainsi observer l’exécution des playbooks et des actions grâce à la génération de logs directement sur l’interface :

Log View Log View