Teilen über


Center for Internet Security (CIS) – Azure Linux-Benchmark

Die Sicherheits-Betriebssystemkonfiguration, die auf das Azure Linux-Containerhost-für-AKS-Image angewendet wird, basiert auf der Azure Linux-Sicherheitsbaseline, die mit dem CIS-Benchmark übereinstimmt. Da es sich bei AKS um einen sicheren Dienst handelt, ist er mit den Standards SOC, ISO, PCI-DSS und HIPAA konform. Weitere Informationen zur Sicherheit des Azure Linux-Containerhosts finden Sie unter Sicherheitskonzepte für Cluster in AKS. Weitere Informationen zum CIS-Benchmark finden Sie unter CIS-Benchmarks (Center for Internet Security). Weitere Informationen zu den Azure-Sicherheitsgrundlinien für Linux finden Sie unter Linux-Sicherheitsbaseline.

Azure Linux 2.0

Dieses Azure Linux-Containerhost-Betriebssystem basiert auf dem Azure Linux 2.0-Image mit angewandten integrierten Sicherheitskonfigurationen.

Als Teil des sicherheitsoptimierten Betriebssystems:

  • AKS und Azure Linux bieten standardmäßig ein sicherheitsoptimiertes Hostbetriebssystem ohne Option zum Auswählen eines alternativen Betriebssystems.
  • Das sicherheitsoptimierte Host-Betriebssystem wird speziell für AKS erstellt und verwaltet und außerhalb der AKS-Plattform nicht unterstützt.
  • Um die Angriffsfläche zu verringern, wurden einige unnötige Kernelmodultreiber im Betriebssystem deaktiviert.

Empfehlungen

Die folgende Tabelle enthält vier Abschnitte:

  • CIS-ID: Die zugeordnete Regel-ID mit den einzelnen Basisregeln.
  • Empfehlungsbeschreibung: Eine Beschreibung der Empfehlung des CIS-Benchmarks.
  • Level: L1, oder Level 1, empfiehlt essenzielle, grundlegende Sicherheitsanforderungen, die auf jedem System konfiguriert werden können und zu geringer oder gar keiner Störung oder eingeschränkten Funktionalität des Diensts führen sollten.
  • Status:
    • Bestanden – Die Empfehlung wurde angewendet.
    • Nicht bestanden: Die Empfehlung wurde nicht angewendet.
    • Nicht zutreffend – Die Empfehlung bezieht sich auf Anforderungen an Manifestdateiberechtigungen, die für AKS nicht relevant sind.
    • Abhängig von der Umgebung: Die Empfehlung wird in der spezifischen Umgebung des Benutzers angewendet und nicht von AKS kontrolliert.
    • Äquivalentes Steuerelement: Die Empfehlung wurde auf eine andere, gleichwertige Weise implementiert.
  • Grund:
    • Potenzielle Auswirkungen auf den Vorgang: Die Empfehlung wurde nicht angewendet, weil sie negative Auswirkungen auf den Dienst hätte.
    • An anderer Stelle behandelt: Die Empfehlung wird von einem anderen Steuerelement in Azure Cloud Compute abgedeckt.

Im Folgenden werden die Ergebnisse der Cis Azure Linux 2.0 Benchmark v1.0-Empfehlungen basierend auf den CIS-Regeln aufgeführt:

CIS-ID Empfehlungsbeschreibung Status `Reason`
1.1.4 Automatisches Einbinden deaktivieren Pass
1.1.1.1 Sicherstellen, dass die Einbindung von cramfs-Dateisystemen deaktiviert ist Pass
1.1.2.1 Sicherstellen, dass /tmp eine separate Partition ist Pass
1.1.2.2 Sicherstellen, dass die Option „nodev“ für die Partition „/tmp“ festgelegt ist Pass
1.1.2.3 Sicherstellen, dass die Option „nosuid“ für die Partition „/tmp“ festgelegt ist Pass
1.1.8.1 Sicherstellen, dass die Option „noexec“ für die Partition „/dev/shm“ festgelegt ist Pass
1.1.8.2 Sicherstellen, dass die Option „nosuid“ für die Partition „/dev/shm“ festgelegt ist Pass
1.2.1 Sicherstellen, dass DNF gpgcheck global aktiviert ist Pass
1.2.2 Sicherstellen, dass TDNF gpgcheck global aktiviert ist Pass
1.5.1 Sicherstellen, dass der Kernabbildspeicher deaktiviert ist Pass
1.5.2 Sicherstellen, dass Kernabbild-Rückverfolgungen deaktiviert sind Pass
1.5.3 Stellen Sie sicher, dass die Funktion zur zufälligen Anordnung von Adressräumen (ASLR) aktiviert ist Pass
1.7.1 Sicherstellen, dass das Warnbanner für lokale Anmeldung richtig konfiguriert ist Pass
1.7.2 Sicherstellen, dass das Warnbanner für Remoteanmeldung richtig konfiguriert ist Pass
1.7.3 Sicherstellen, dass Berechtigungen für „/etc/motd“ konfiguriert sind Pass
1.7.4 Sicherstellen, dass Berechtigungen für „/etc/issue“ konfiguriert sind Pass
1.7.5 Sicherstellen, dass Berechtigungen für „/etc/issue.net“ konfiguriert sind Pass
2.1.1 Sicherstellen, dass die Zeitsynchronisierung verwendet wird Pass
2.1.2 Sicherstellen, dass chrony konfiguriert ist Pass
2.2.1 Sicherstellen, dass xinetd nicht installiert ist Erfolgreich
2.2.2 Sicherstellen, dass xorg-x11-server-common nicht installiert ist Erfolgreich
2.2.3 Sicherstellen, dass avahi nicht installiert ist Erfolgreich
2.2.4 Sicherstellen, dass kein Druckserver installiert ist Erfolgreich
2.2.5 Sicherstellen, dass kein DHCP-Server installiert ist Erfolgreich
2.2.6 Sicherstellen, dass kein DNS-Server installiert ist Erfolgreich
2.2.7 Sicherstellen, dass kein FTP-Client installiert ist Erfolgreich
2.2.8 Sicherstellen, dass kein FTP-Server installiert ist Erfolgreich
2.2.9 Sicherstellen, dass kein TFTP-Server installiert ist Erfolgreich
2.2.10 Sicherstellen, dass kein Webserver installiert ist Erfolgreich
2.2.11 Sicherstellen, dass keine IMAP- und POP3-Server installiert sind Erfolgreich
2.2.12 Sicherstellen, dass Samba nicht installiert ist Erfolgreich
2.2.13 Sicherstellen, dass kein HTTP-Proxyserver installiert ist Erfolgreich
2.2.14 Sicherstellen, dass net-snmp nicht installiert ist oder der snmpd-Dienst nicht aktiviert ist. Erfolgreich
2.2.15 Sicherstellen, dass kein NIS-Server installiert ist Erfolgreich
2.2.16 Sicherstellen, dass der Telnet-Server nicht installiert ist Erfolgreich
2.2.17 Stellen Sie sicher, dass der E-Mail-Übertragungsagent für den reinen lokalen Modus konfiguriert ist Pass
2.2.18 Sicherstellen, dass nfs-utils nicht installiert ist oder der nfs-server-Dienst maskiert ist Erfolgreich
2.2.19 Sicherstellen, dass rsync-daemon nicht installiert ist oder der rsyncd-Dienst maskiert ist Erfolgreich
2.3.1 Sicherstellen, dass kein NIS-Client installiert ist Erfolgreich
2.3.2 Sicherstellen, dass kein rsh-Client installiert ist Erfolgreich
2.3.3 Sicherstellen, dass kein talk-Client installiert ist Erfolgreich
2.3.4 Sicherstellen, dass kein telnet-Client installiert ist Erfolgreich
2.3.5 Sicherstellen, dass kein LDAP-Client installiert ist Erfolgreich
2.3.6 Sicherstellen, dass kein TFTP-Client installiert ist Erfolgreich
3.1.1 Sicherstellen, dass IPv6 aktiviert ist Pass
3.2.1 Sicherstellen, dass das Senden von Paketumleitungen deaktiviert ist Pass
3.3.1 Sicherstellen, dass geroutete Quellpakete nicht akzeptiert werden Pass
3.3.2 Sicherstellen, dass ICMP-Umleitungen nicht akzeptiert werden Pass
3.3.3 Sicherstellen, dass sichere ICMP-Umleitungen nicht akzeptiert werden Pass
3.3.4 Sicherstellen, dass verdächtige Pakete protokolliert werden Pass
3.3.5 Sicherstellen, dass Broadcast-ICMP-Anforderungen ignoriert werden Pass
3.3.6 Sicherstellen, dass gefälschte ICMP-Antworten ignoriert werden Pass
3.3.7 Sicherstellen, dass die Umkehrpfadfilterung aktiviert ist Pass
3.3.8 Sicherstellen, dass „TCP SYN“-Cookies aktiviert sind Pass
3.3.9 Sicherstellen, dass IPv6-Routerankündigungen nicht akzeptiert werden Erfolgreich
3.4.3.1.1 Sicherstellen, dass das iptables-Paket installiert ist Pass
3.4.3.1.2 Sicherstellen, dass nftables nicht mit iptables installiert ist Erfolgreich
3.4.3.1.3 Sicherstellen, dass die Firewall entweder nicht installiert oder mit iptables maskiert ist Pass
4,2 Sicherstellen, dass logrotate konfiguriert ist Pass
4.2.2 Sicherstellen, dass für alle Protokolldateien der entsprechende Zugriff konfiguriert ist Erfolgreich
4.2.1.1 Sicherstellen, dass rsyslog installiert ist Pass
4.2.1.2 Sicherstellen, dass der ryslog-Dienst aktiviert ist Pass
4.2.1.3 Sicherstellen, dass rsyslog-Standarddateiberechtigungen konfiguriert sind Pass
4.2.1.4 Sicherstellen, dass die Protokollierung konfiguriert ist Pass
4.2.1.5 Sicherstellen, dass rsyslog nicht für den Empfang von Protokollen von einem Remoteclient konfiguriert ist Erfolgreich
5.1.1 Sicherstellen, dass der cron-Daemon aktiviert ist Pass
5.1.2 Sicherstellen, dass Berechtigungen für „/etc/crontab“ konfiguriert sind Pass
5.1.3 Sicherstellen, dass Berechtigungen für „/etc/cron.hourly“ konfiguriert sind Pass
5.1.4 Sicherstellen, dass Berechtigungen für „/etc/cron.daily“ konfiguriert sind Pass
5.1.5 Sicherstellen, dass Berechtigungen für „/etc/cron.weekly“ konfiguriert sind Pass
5.1.6 Sicherstellen, dass Berechtigungen für „/etc/cron.monthly“ konfiguriert sind Pass
5.1.7 Sicherstellen, dass Berechtigungen für „/etc/cron.d“ konfiguriert sind Pass
5.1.8 Sicherstellen, dass „cron“ auf autorisierte Benutzer beschränkt ist Pass
5.1.9 Sicherstellen, dass „a“ auf autorisierte Benutzer beschränkt ist Pass
5.2.1 Sicherstellen, dass Berechtigungen für /etc/ssh/sshd_config konfiguriert sind Pass
5.2.2 Sicherstellen, dass Berechtigungen für Dateien mit privaten SSH-Hostschlüsseln konfiguriert sind Pass
5.2.3 Sicherstellen, dass Berechtigungen für Dateien mit öffentlichen SSH-Hostschlüsseln konfiguriert sind Pass
5.2.4 Sicherstellen, dass der SSH-Zugriff eingeschränkt ist Pass
5.2.5 Sicherstellen, dass „SSH LogLevel“ angemessen ist Pass
5.2.6 Sicherstellen, dass SSH-PAM aktiviert ist Pass
5.2.7 Sicherstellen, dass Root-Anmeldung für SSH deaktiviert ist Pass
5.2.8 Sicherstellen, dass „SSH HostbasedAuthentication“ deaktiviert ist Pass
5.2.9 Sicherstellen, dass „SSH PermitEmptyPasswords“ deaktiviert ist Pass
5.2.10 Sicherstellen, dass „PermitUserEnvironment“ für SSH deaktiviert ist Pass
5.2.11 Sicherstellen, dass „SSH IgnoreRhosts“ aktiviert ist Pass
5.2.12 Sicherstellen, dass nur starke Verschlüsselungsverfahren verwendet werden Pass
5.2.13 Sicherstellen, dass nur genehmigte MAC-Algorithmen verwendet werden Pass
5.2.14 Sicherstellen, dass nur starke Schlüssel-Exchange-Algorithmen verwendet werden Pass
5.2.15 Sicherstellen, dass das Warnbanner für SSH konfiguriert ist Pass
5.2.16 Sicherstellen, dass „MaxAuthTries“ für SSH auf höchstens 4 festgelegt ist Pass
5.2.17 Sicherstellen, dass SSH MaxStartups konfiguriert ist Pass
5.2.18 Sicherstellen, dass „LoginGraceTime“ für SSH auf höchstens eine Minute festgelegt ist Pass
5.2.19 Sicherstellen, dass „SSH MaxSessions“ auf höchstens 10 festgelegt ist Pass
5.2.20 Sicherstellen, dass das Timeoutintervall für Leerlauf für SSH konfiguriert ist Pass
5.3.1 Sicherstellen, dass sudo installiert ist Pass
5.3.2 Sicherstellen, dass die erneute Authentifizierung für die Rechteausweitung nicht global deaktiviert ist Erfolgreich
5.3.3 Sicherstellen, dass das sudo-Authentifizierungstimeout ordnungsgemäß konfiguriert ist Pass
5.4.1 Sicherstellen, dass Anforderungen für die Kennworterstellung konfiguriert sind Pass
5.4.2 Sicherstellen, dass Sperrung für Versuche mit falschem Kennwort konfiguriert ist Pass
5.4.3 Ensure password hashing algorithm is SHA-512 (Sicherstellen, dass der Kennworthashalgorithmus SHA-512 lautet) Pass
5.4.4 Sicherstellen, dass die Wiederverwendung von Kennwörtern beschränkt ist Pass
5.5.2 Sicherstellen, dass Systemkonten sicher sind Pass
5.5.3 Ensure default group for the root account is GID 0 (Sicherstellen, dass die Standardgruppe für das Root-Konto GID 0 lautet) Pass
5.5.4 Sicherstellen, dass der Befehl „umask“ für Standardbenutzer 027 oder stärker einschränkend ist Pass
5.5.1.1 Sicherstellen, dass der Kennwortablauf höchstens 365 Tage beträgt Pass
5.5.1.2 Sicherstellen, dass die Anzahl der Tage zwischen Kennwortänderungen konfiguriert ist Erfolgreich
5.5.1.3 Sicherstellen, dass die Warntage für den Ablauf des Kennworts 7 oder mehr Tage betragen Erfolgreich
5.5.1.4 Sicherstellen, dass die Sperre für inaktive Kennwörter höchstens 30 Tage beträgt Pass
5.5.1.5 Ensure all users last password change date is in the past (Sicherstellen, dass das Datum der letzten Kennwortänderung für alle Benutzer in der Vergangenheit liegt) Pass
6.1.1 Sicherstellen, dass die Berechtigungen für „/etc/passwd“ konfiguriert sind Pass
6.1.2 Sicherstellen, dass die Berechtigungen für „/etc/passwd-“ konfiguriert sind Pass
6.1.3 Sicherstellen, dass die Berechtigungen für „/etc/group“ konfiguriert sind Pass
6.1.4 Sicherstellen, dass die Berechtigungen für „/etc/group-“ konfiguriert sind Pass
6.1.5 Sicherstellen, dass die Berechtigungen für „/etc/shadow“ konfiguriert sind Pass
6.1.6 Sicherstellen, dass die Berechtigungen für „/etc/shadow-“ konfiguriert sind Pass
6.1.7 Sicherstellen, dass die Berechtigungen für „/etc/gshadow“ konfiguriert sind Pass
6.1.8 Sicherstellen, dass die Berechtigungen für „/etc/gshadow-“ konfiguriert sind Pass
6.1.9 Sicherstellen, dass keine Dateien ohne Besitzer oder ungruppierten Dateien oder Verzeichnisse vorhanden sind Pass
6.1.10 Sicherstellen, dass generell beschreibbare Dateien und Verzeichnisse geschützt sind Pass
6.2.1 Sicherstellen, dass Kennwortfelder nicht leer sind Erfolgreich
6.2.2 Ensure all groups in /etc/passwd exist in /etc/group (Sicherstellen, dass alle Gruppen in „/etc/passwd“ in „/etc/group“ vorhanden sind) Pass
6.2.3 Ensure no duplicate UIDs exist (Sicherstellen, dass keine doppelten UIDs vorhanden sind) Pass
6.2.4 Ensure no duplicate GIDs exist (Sicherstellen, dass keine doppelten GIDs vorhanden sind) Pass
6.2.5 Ensure no duplicate user names exist (Sicherstellen, dass keine doppelten Benutzernamen vorhanden sind) Pass
6.2.6 Sicherstellen, dass keine doppelten Benutzernamen vorhanden sind Pass
6.2.7 Sicherstellen der StammPFADintegrität Pass
6.2.8 Ensure root is the only UID 0 account (Sicherstellen, dass „root“ das einzige Konto mit UID 0 ist) Pass
6.2.9 Ensure all users' home directories exist (Sicherstellen, dass die Basisverzeichnisse aller Benutzer vorhanden sind) Pass
6.2.10 Sicherstellen, dass die Benutzer*innen Besitzer*innen ihrer Basisverzeichnisse sind Pass
6.2.11 Sicherstellen, dass die Berechtigungen für die Homeverzeichnisse der Benutzer 750 oder restriktiver sind Pass
6.2.12 Sicherstellen, dass DOT-Dateien von Benutzern nicht group-writable oder world-writable sind Erfolgreich
6.2.13 Sicherstellen, dass auf die .netrc-Dateien der Benutzer nicht durch die Gruppe oder generell zugegriffen werden kann Erfolgreich
6.2.14 Ensure no users have .forward files (Sicherstellen, dass keine Benutzer über FORWARD-Dateien verfügen) Pass
6.2.15 Ensure no users have .netrc files (Sicherstellen, dass keine Benutzer über NETRC-Dateien verfügen) Pass
6.2.16 Ensure no users have .rhosts files (Sicherstellen, dass keine Benutzer über RHOSTS-Dateien verfügen) Pass

Nächste Schritte

Weitere Informationen zur Azure Linux-Containerhost-Sicherheit finden Sie in den folgenden Artikeln: