host security map · host security checklist · protocol ops map · protocol ops checklist
┌──[ ● ● ● ]── [q1sh101] ──────────────────────────────────────────────────────┐
│ │
│ ╔════════════════════════════════════════════════════════════════╗ │
│ ║ ║ │
│ ║ ◉ ║ │
│ ║ ◉ ◉ ◉ ║ │
│ ║ ◉ ◉ ⊙ ◉ ◉ ║ │
│ ║ ◉ ◉ ◉ ║ │
│ ║ ◉ ║ │
│ ║ ║ │
│ ║ B A S T I O N ║ │
│ ║ ───────────────────────── ║ │
│ ║ ║ │
│ ║ defense-in-depth ║ │
│ ║ minimal · personal · lab ║ │
│ ║ ║ │
│ ║ $ whoami: q1sh101 ║ │
│ ║ G I O R G I ─ K I S H M A R E I A ║ │
│ ║ ║ │
│ ║ ║ │
│ ╚════════════════════════════════════════════════════════════════╝ │
│ │
│ ┌─[ HOST SECURITY ]──────────────┐ ┌─[ PROTOCOL OPERATIONS ]──────────┐ │
│ │ │ │ │ │
│ │ Controls: 101 │ │ Controls: 101 │ │
│ │ ◉ P0=20 ● P1=50 ○ P2=31 │ │ ◉ P0=23 ● P1=57 ○ P2=21 │ │
│ │ │ │ │ │
│ │ P0 ██████░░░░░░░░░░░░░ 20% │ │ P0 ███████░░░░░░░░░░░░ 23% │ │
│ │ P1 ██████████████░░░░░ 50% │ │ P1 ████████████████░░░ 57% │ │
│ │ P2 █████████░░░░░░░░░░ 31% │ │ P2 ██████░░░░░░░░░░░░░ 21% │ │
│ │ │ │ │ │
│ │ Scope: │ │ Scope: │ │
│ │ Ring -3 ────── Ring 3 │ │ Node ── RPC ── P2P ── Keys │ │
│ │ + Physical + OpSec │ │ + Testing + Recovery + Ops │ │
│ │ │ │ │ │
│ │ Status: ACTIVE │ │ Status: ACTIVE │ │
│ │ │ │ │ │
│ └────────────────────────────────┘ └──────────────────────────────────┘ │
│ │
│ Defensive security framework for host hardening │
│ and protocol operations. Built for clarity, not complexity. │
│ │
│ │
└──────────────────────────────────────────────────────────────────────────────┘
▸ harden my workstation where to start -prioritized by importance all 101 controls -lookup by # number
▸ harden my node where to start -prioritized by importance all 101 controls -lookup by # number
═══════════════════════════════════════════════════════════════════════════════
A R C H I T E C T U R E
═══════════════════════════════════════════════════════════════════════════════
HOST SECURITY PROTOCOL OPERATIONS
Defense in Depth Defense in Layers
┌────────────────────────────────┐ ┌──────────────────────────────┐
│ Ring -3 Out-of-Band [ 4] │ │ ▸ Node Foundation [10] │
│ ┌────────────────────────────┐ │ ├──────────────────────────────┤
│ │ Ring -2 Firmware [10] │ │ │ ▸ RPC Hardening [10] │
│ │ ┌────────────────────────┐ │ │ ├──────────────────────────────┤
│ │ │ Ring -1 Hyper [ 3] │ │ │ │ ▸ P2P & Peer Policy [12] │
│ │ │ ┌────────────────────┐ │ │ │ ├──────────────────────────────┤
│ │ │ │ Ring 0 [ 7] │ │ │ │ │ ▸ Key Management [12] │
│ │ │ │ ◈ Kernel │ │ │ │ ├──────────────────────────────┤
│ │ │ ├────────────────────┤ │ │ │ │ ▸ Time · Chain [11] │
│ │ │ │ Ring 2-1 [ 5] │ │ │ │ ├──────────────────────────────┤
│ │ │ │ ◈ Drivers │ │ │ │ │ ▸ Monitoring [12] │
│ │ │ ├────────────────────┤ │ │ │ ├──────────────────────────────┤
│ │ │ │ Ring 3 [42] │ │ │ │ │ ▸ Testing & QA [10] │
│ │ │ │ ◈ User Space │ │ │ │ ├──────────────────────────────┤
│ │ │ └────────────────────┘ │ │ │ │ ▸ Upgrades [ 7] │
│ │ └────────────────────────┘ │ │ ├──────────────────────────────┤
│ └────────────────────────────┘ │ │ ▸ Backup & Recovery [ 7] │
└────────────────────────────────┘ ├──────────────────────────────┤
+ Physical [8] + OpSec [5] │ ▸ IR · Logging [10] │
+ Monitoring [8] + Supply Chain [6] └──────────────────────────────┘
+ Backups [3]
·· Concentric rings from hardware ·· Layered stack from node
to user space. Each ring is to operations. Each layer
a trust boundary. builds on the one below.
═══════════════════════════════════════════════════════════════════════════════
F I L E M A P
═══════════════════════════════════════════════════════════════════════════════
⊙ README.md ◂── you are here
│
├─── ◉ HOST SECURITY ────────────────────────────────────────────────
│ │
│ ├── ▣ CHECKLIST.md 101 controls in categorized tables
│ │ look up any control by # number
│ │
│ └── ▣ MAP.md visual action plan with 5 sections
│ start here → Section II: First 10
│
└─── ◉ PROTOCOL OPERATIONS ──────────────────────────────────────────
│
├── ▣ CHECKLIST.md 101 controls in categorized tables
│ look up any control by # number
│
└── ▣ MAP.md visual action plan with 5 sections
start here → Section II: First 10
═══════════════════════════════════════════════════════════════════════════════
H O W I T W O R K S
═══════════════════════════════════════════════════════════════════════════════
CHECKLIST MAP
┌──────────────────┐ ┌──────────────────────┐
│ │ │ │
│ What exists │ │ How to act │
│ Encyclopedia │ │ Field guide │
│ │ │ │
│ Organized │ #ref │ Organized │
│ by category │ ─ ─ ─ ─ ─ ─ ─ ▸ │ by priority │
│ │ │ │
│ ┌────────────┐ │ │ ┌──────────────────┐ │
│ │ # │ C │ T │ │ │ │ I. Overview │ │
│ │ # │ C │ T │ │ │ │ II. First 10 │ │
│ │ # │ C │ T │ │ │ │ III. Distribution│ │
│ │ # │ C │ T │ │ │ │ IV. Detail Map │ │
│ │ # │ C │ T │ │ │ │ V. Dep. Flow │ │
│ └────────────┘ │ │ └──────────────────┘ │
│ │ │ │
└──────────────────┘ └──────────────────────┘
·· The MAP references CHECKLIST items by number (#01, #72, #97).
Numbers jump because the MAP sorts by importance, not category.
·· CHECKLIST = "what is control #72?" → Full disk encryption (LUKS)
MAP = "what do I do first?" → Step 2: #72 Full disk encryption
═══════════════════════════════════════════════════════════════════════════════
P R I O R I T Y S Y S T E M
═══════════════════════════════════════════════════════════════════════════════
◉ P0 ─── FOUNDATION Must-have. Without these, nothing matters.
Do these first. No exceptions.
● P1 ─── CORE Standard production hardening.
Your everyday security posture.
○ P2 ─── ADVANCED Defense-in-depth, specialized.
For when the basics are locked down.
─────────────────────────────────────────────────────────────────────────────
HOST ◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉●●●●●●●●●●●●●●●●●●●○○○○○○○○○○○○
├── 20 P0 ──┤├────── 50 P1 ──────┤├── 31 P2 ──┤
PROTOCOL ◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉◉●●●●●●●●●●●●●●●●●●●●●●●○○○○○
├── 23 P0 ───┤├─────── 57 P1 ────────┤├ 21 P2 ┤
─────────────────────────────────────────────────────────────────────────────
Progression
░░░░░░░░░░▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓████████████████████████
├ First 10 ┤├─── All P0 ───┤├─── All P1 ───┤├──── All P2 ────┤
~10% ~20% ~70% 100%
bootstrap foundation production maximum
═══════════════════════════════════════════════════════════════════════════════
Q U I C K S T A R T
═══════════════════════════════════════════════════════════════════════════════
▸ STEP 1 ─── Pick your domain
│
│ ┌─ Host security? ──── workstation, laptop, server
│ │ → Open host-security-map.md
│ │
│ └─ Protocol ops? ───── blockchain node, validator, RPC
│ → Open protocol-ops-map.md
│
▸ STEP 2 ─── Go to Section II: First 10 Actions
│ These are your bootstrap sequence.
│
▸ STEP 3 ─── For details on any # number
│ → Open the matching CHECKLIST file
│ → Find the row by # number
│ → Column 2 = what to do, Column 3 = tools
│
▸ STEP 4 ─── Work through priorities
│ ◉ All P0 first (foundation)
│ ● Then P1 (production hardening)
│ ○ Then P2 (defense-in-depth)
│
◈ DONE ────── You are hardened.
┌────────────────────────────────────────────────────── [q1sh101] ──[ ● ● ● ]──┐
│ │
│ │
│ ◉ │
│ ◉ ◉ ◉ │
│ ◉ ◉ ⊙ ◉ ◉ │
│ ◉ ◉ ◉ │
│ ◉ │
│ │
│ B A S T I O N │
│ ────────────────────────── │
│ │
└──────────────────────────────────────────────────────────────────────────────┘
🔮 $ whoami: Giorgi Kishmareia