Skip to content

Host hardening + protocol operations security framework with prioritized action maps

License

Notifications You must be signed in to change notification settings

q1sh101/bastion

Repository files navigation

BASTION

host security map · host security checklist · protocol ops map · protocol ops checklist

┌──[ ● ● ● ]── [q1sh101] ──────────────────────────────────────────────────────┐
│                                                                              │
│      ╔════════════════════════════════════════════════════════════════╗      │
│      ║                                                                ║      │
│      ║                               ◉                                ║      │
│      ║                            ◉  ◉  ◉                             ║      │
│      ║                         ◉  ◉  ⊙  ◉  ◉                          ║      │
│      ║                            ◉  ◉  ◉                             ║      │
│      ║                               ◉                                ║      │
│      ║                                                                ║      │
│      ║                         B A S T I O N                          ║      │
│      ║                   ─────────────────────────                    ║      │
│      ║                                                                ║      │
│      ║                         defense-in-depth                       ║      │
│      ║                    minimal · personal · lab                    ║      │
│      ║                                                                ║      │
│      ║                       $ whoami: q1sh101                        ║      │
│      ║               G I O R G I ─ K I S H M A R E I A                ║      │
│      ║                                                                ║      │
│      ║                                                                ║      │
│      ╚════════════════════════════════════════════════════════════════╝      │
│                                                                              │
│   ┌─[ HOST SECURITY ]──────────────┐  ┌─[ PROTOCOL OPERATIONS ]──────────┐   │
│   │                                │  │                                  │   │
│   │  Controls: 101                 │  │  Controls: 101                   │   │
│   │  ◉ P0=20  ● P1=50  ○ P2=31     │  │  ◉ P0=23  ● P1=57  ○ P2=21       │   │
│   │                                │  │                                  │   │
│   │  P0 ██████░░░░░░░░░░░░░  20%   │  │  P0 ███████░░░░░░░░░░░░  23%     │   │
│   │  P1 ██████████████░░░░░  50%   │  │  P1 ████████████████░░░  57%     │   │
│   │  P2 █████████░░░░░░░░░░  31%   │  │  P2 ██████░░░░░░░░░░░░░  21%     │   │
│   │                                │  │                                  │   │
│   │  Scope:                        │  │  Scope:                          │   │
│   │  Ring -3 ────── Ring 3         │  │  Node ── RPC ── P2P ── Keys      │   │
│   │  + Physical + OpSec            │  │  + Testing + Recovery + Ops      │   │
│   │                                │  │                                  │   │
│   │  Status: ACTIVE                │  │  Status: ACTIVE                  │   │
│   │                                │  │                                  │   │
│   └────────────────────────────────┘  └──────────────────────────────────┘   │
│                                                                              │
│              Defensive security framework for host hardening                 │
│         and protocol operations. Built for clarity, not complexity.          │
│                                                                              │
│                                                                              │
└──────────────────────────────────────────────────────────────────────────────┘

harden my workstation where to start -prioritized by importance all 101 controls -lookup by # number

harden my node where to start -prioritized by importance all 101 controls -lookup by # number

═══════════════════════════════════════════════════════════════════════════════
 A R C H I T E C T U R E
═══════════════════════════════════════════════════════════════════════════════

 HOST SECURITY                          PROTOCOL OPERATIONS
 Defense in Depth                       Defense in Layers

 ┌────────────────────────────────┐     ┌──────────────────────────────┐
 │  Ring -3  Out-of-Band    [ 4]  │     │  ▸ Node Foundation     [10]  │
 │ ┌────────────────────────────┐ │     ├──────────────────────────────┤
 │ │  Ring -2  Firmware    [10] │ │     │  ▸ RPC Hardening       [10]  │
 │ │ ┌────────────────────────┐ │ │     ├──────────────────────────────┤
 │ │ │  Ring -1  Hyper   [ 3] │ │ │     │  ▸ P2P & Peer Policy   [12]  │
 │ │ │ ┌────────────────────┐ │ │ │     ├──────────────────────────────┤
 │ │ │ │  Ring 0       [ 7] │ │ │ │     │  ▸ Key Management      [12]  │
 │ │ │ │  ◈ Kernel          │ │ │ │     ├──────────────────────────────┤
 │ │ │ ├────────────────────┤ │ │ │     │  ▸ Time · Chain        [11]  │
 │ │ │ │  Ring 2-1     [ 5] │ │ │ │     ├──────────────────────────────┤
 │ │ │ │  ◈ Drivers         │ │ │ │     │  ▸ Monitoring          [12]  │
 │ │ │ ├────────────────────┤ │ │ │     ├──────────────────────────────┤
 │ │ │ │  Ring 3       [42] │ │ │ │     │  ▸ Testing & QA        [10]  │
 │ │ │ │  ◈ User Space      │ │ │ │     ├──────────────────────────────┤
 │ │ │ └────────────────────┘ │ │ │     │  ▸ Upgrades            [ 7]  │
 │ │ └────────────────────────┘ │ │     ├──────────────────────────────┤
 │ └────────────────────────────┘ │     │  ▸ Backup & Recovery   [ 7]  │
 └────────────────────────────────┘     ├──────────────────────────────┤
 + Physical [8]  + OpSec [5]            │  ▸ IR · Logging        [10]  │
 + Monitoring [8]  + Supply Chain [6]   └──────────────────────────────┘
 + Backups [3]

 ·· Concentric rings from hardware      ·· Layered stack from node
    to user space. Each ring is            to operations. Each layer
    a trust boundary.                      builds on the one below.


═══════════════════════════════════════════════════════════════════════════════
 F I L E   M A P
═══════════════════════════════════════════════════════════════════════════════

 ⊙  README.md                                ◂── you are here
 │
 ├─── ◉  HOST SECURITY ────────────────────────────────────────────────
 │    │
 │    ├── ▣  CHECKLIST.md     101 controls in categorized tables
 │    │                       look up any control by # number
 │    │
 │    └── ▣  MAP.md           visual action plan with 5 sections
 │                             start here → Section II: First 10
 │
 └─── ◉  PROTOCOL OPERATIONS ──────────────────────────────────────────
      │
      ├── ▣  CHECKLIST.md     101 controls in categorized tables
      │                       look up any control by # number
      │
      └── ▣  MAP.md           visual action plan with 5 sections
                               start here → Section II: First 10


═══════════════════════════════════════════════════════════════════════════════
 H O W   I T   W O R K S
═══════════════════════════════════════════════════════════════════════════════

     CHECKLIST                              MAP
    ┌──────────────────┐                   ┌──────────────────────┐
    │                  │                   │                      │
    │   What exists    │                   │   How to act         │
    │   Encyclopedia   │                   │   Field guide        │
    │                  │                   │                      │
    │   Organized      │       #ref        │   Organized          │
    │   by category    │  ─ ─ ─ ─ ─ ─ ─ ▸  │   by priority        │
    │                  │                   │                      │
    │  ┌────────────┐  │                   │ ┌──────────────────┐ │
    │  │ #  │ C │ T │  │                   │ │ I.   Overview    │ │
    │  │ #  │ C │ T │  │                   │ │ II.  First 10    │ │
    │  │ #  │ C │ T │  │                   │ │ III. Distribution│ │
    │  │ #  │ C │ T │  │                   │ │ IV.  Detail Map  │ │
    │  │ #  │ C │ T │  │                   │ │ V.   Dep. Flow   │ │
    │  └────────────┘  │                   │ └──────────────────┘ │
    │                  │                   │                      │
    └──────────────────┘                   └──────────────────────┘

 ·· The MAP references CHECKLIST items by number (#01, #72, #97).
    Numbers jump because the MAP sorts by importance, not category.

 ·· CHECKLIST = "what is control #72?"  →  Full disk encryption (LUKS)
    MAP       = "what do I do first?"   →  Step 2: #72 Full disk encryption


═══════════════════════════════════════════════════════════════════════════════
 P R I O R I T Y   S Y S T E M
═══════════════════════════════════════════════════════════════════════════════

 ◉  P0 ─── FOUNDATION     Must-have. Without these, nothing matters.
                            Do these first. No exceptions.

 ●  P1 ─── CORE           Standard production hardening.
                            Your everyday security posture.

 ○  P2 ─── ADVANCED       Defense-in-depth, specialized.
                            For when the basics are locked down.

 ─────────────────────────────────────────────────────────────────────────────

 HOST      ◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉●●●●●●●●●●●●●●●●●●●○○○○○○○○○○○○
           ├── 20 P0 ──┤├────── 50 P1 ──────┤├── 31 P2 ──┤

 PROTOCOL  ◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉●●●●●●●●●●●●●●●●●●●●●●●○○○○○
           ├── 23 P0 ───┤├─────── 57 P1 ────────┤├ 21 P2 ┤

 ─────────────────────────────────────────────────────────────────────────────

 Progression

 ░░░░░░░░░░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓████████████████████████
 ├ First 10 ┤├─── All P0 ───┤├─── All P1 ───┤├──── All P2 ────┤
   ~10%         ~20%              ~70%               100%
   bootstrap    foundation        production         maximum


═══════════════════════════════════════════════════════════════════════════════
 Q U I C K   S T A R T
═══════════════════════════════════════════════════════════════════════════════

 ▸ STEP 1 ─── Pick your domain
 │
 │  ┌─ Host security? ──── workstation, laptop, server
 │  │  → Open host-security-map.md
 │  │
 │  └─ Protocol ops? ───── blockchain node, validator, RPC
 │     → Open protocol-ops-map.md
 │
 ▸ STEP 2 ─── Go to Section II: First 10 Actions
 │             These are your bootstrap sequence.
 │
 ▸ STEP 3 ─── For details on any # number
 │             → Open the matching CHECKLIST file
 │             → Find the row by # number
 │             → Column 2 = what to do, Column 3 = tools
 │
 ▸ STEP 4 ─── Work through priorities
 │             ◉ All P0 first (foundation)
 │             ● Then P1 (production hardening)
 │             ○ Then P2 (defense-in-depth)
 │
 ◈ DONE ────── You are hardened.


┌────────────────────────────────────────────────────── [q1sh101] ──[ ● ● ● ]──┐
│                                                                              │
│                                                                              │
│                                      ◉                                       │
│                                   ◉  ◉  ◉                                    │
│                                ◉  ◉  ⊙  ◉  ◉                                 │
│                                   ◉  ◉  ◉                                    │
│                                      ◉                                       │
│                                                                              │
│                                B A S T I O N                                 │
│                          ──────────────────────────                          │
│                                                                              │
└──────────────────────────────────────────────────────────────────────────────┘

🔮 $ whoami: Giorgi Kishmareia

About

Host hardening + protocol operations security framework with prioritized action maps

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published