Alignement de l’image Ubuntu Azure Kubernetes Service (AKS) avec le benchmark CIS (Center for Internet Security)
En tant que service sécurisé, Azure Kubernetes Service (AKS) est conforme aux normes SOC, ISO, PCI DSS et HIPAA. Cet article décrit la configuration de sécurité du système d’exploitation appliquée à l’image Ubuntu utilisée par AKS. Cette configuration de sécurité s’appuie la base de référence de sécurité Linux Azure qui s’aligne sur le benchmark CIS. Pour plus d’informations sur la sécurité AKS, consultez Concepts de sécurité pour les applications et les clusters dans AKS (Azure Kubernetes Service). Pour plus d’informations sur la sécurité AKS, consultez Concepts de sécurité pour les applications et les clusters dans AKS (Azure Kubernetes Service). Pour plus d’informations sur le point de référence CIS, consultez Points de référence CIS (Center for Internet Security). Pour plus d’informations sur les bases de référence de sécurité Azure pour Linux, consultez Base de référence de sécurité Linux.
Ubuntu LTS 18.04
Les clusters AKS sont déployés sur des machines virtuelles hôtes, qui exécutent un système d’exploitation doté de configurations sécurisées intégrées. Ce système d’exploitation est utilisé pour les conteneurs s’exécutant sur AKS. Le système d’exploitation hôte est basé sur une image Ubuntu 18.04.LTS sur laquelle sont appliquées des configurations de sécurité.
Dans le cadre du système d’exploitation optimisé pour la sécurité :
- AKS fournit un système d’exploitation hôte optimisé pour la sécurité par défaut, mais aucune option pour sélectionner un autre système d’exploitation.
- Le système d’exploitation hôte optimisé pour la sécurité est conçu et géré spécifiquement pour AKS. Il n’est pas pris en charge en dehors de la plateforme AKS.
- Certains pilotes de module de noyau inutiles ont été désactivés dans le système d’exploitation pour réduire la surface d’attaque.
Notes
Azure applique aux hôtes de machines virtuelles AKS des correctifs quotidiens (y compris de sécurité) sans lien avec les benchmarks CIS.
L’objectif de la configuration sécurisée intégrée dans le système d’exploitation hôte est de réduire la surface d’attaque et d’optimiser le déploiement sécurisé de conteneurs.
Voici les résultats des recommandations Benchmark CIS Ubuntu 18.04 LTS v2.1.0.
Les recommandations peuvent avoir les raisons suivantes :
- Impact potentiel de l’opération : la suggestion n’a pas été appliquée, car elle aurait un effet négatif sur le service.
- Couverte ailleurs : la recommandation est couverte par un autre contrôle dans le calcul cloud Azure.
Voici les règles CIS implémentées :
Numéro de paragraphe CIS | Description de la recommandation | Statut | Motif |
---|---|---|---|
1 | Installation initiale | ||
1.1 | Configuration du système de fichiers | ||
1.1.1 | Désactiver les systèmes de fichiers inutilisés | ||
1.1.1.1 | Vérifier que le montage des systèmes de fichiers cramfs est désactivé | Réussite | |
1.1.1.2 | Vérifier que le montage des systèmes de fichiers freevxfs est désactivé | Réussite | |
1.1.1.3 | Vérifier que le montage des systèmes de fichiers jffs2 est désactivé | Réussite | |
1.1.1.4 | Vérifier que le montage des systèmes de fichiers HFS est désactivé | Réussite | |
1.1.1.5 | Vérifier que le montage des systèmes de fichiers HFS Plus est désactivé | Réussite | |
1.1.1.6 | Vérifier que le montage des systèmes de fichiers UDF est désactivé | Échec | Impact opérationnel potentiel |
1.1.2 | Vérifier que /tmp est configuré | Échec | |
1.1.3 | Vérifier que l’option nodev est définie sur la partition /tmp | Échec | |
1.1.4 | Vérifier que l’option nosuid est définie sur la partition /tmp | Réussite | |
1.1.5 | Vérifier que l’option noexec est définie sur la partition /tmp | Réussite | |
1.1.6 | Vérifier que /dev/shm est configuré | Réussite | |
1.1.7 | Vérifier que l’option nodev est définie sur la partition /dev/shm | Réussite | |
1.1.8 | Vérifier que l’option nosuid est définie sur la partition /dev/shm | Réussite | |
1.1.9 | Vérifier que l’option noexec est définie sur la partition /dev/shm | Échec | Impact opérationnel potentiel |
1.1.12 | Vérifier que la partition /var/tmp inclut l’option nodev | Réussite | |
1.1.13 | Vérifier que la partition /var/tmp inclut l’option nosuid | Réussite | |
1.1.14 | Vérifier que la partition /var/tmp inclut l’option noexec | Réussite | |
1.1.18 | Vérifier que la partition /home inclut l’option nodev | Réussite | |
1.1.19 | Vérifier que l’option nodev est définie sur les partitions de médias amovibles | Non applicable | |
1.1.20 | Vérifier que l’option nosuid est définie sur les partitions de médias amovibles | Non applicable | |
1.1.21 | Vérifier que l’option noexec est définie sur les partitions de médias amovibles | Non applicable | |
1.1.22 | Vérifier que le sticky bit est défini sur tous les répertoires accessibles en écriture | Échec | Impact opérationnel potentiel |
1.1.23 | Désactiver le montage automatique | Réussite | |
1.1.24 | Désactiver le stockage USB | Réussite | |
1.2 | Configurer les mises à jour logicielles | ||
1.2.1 | Vérifier que les référentiels du gestionnaire de package sont configurés | Réussite | Couverte ailleurs |
1.2.2 | Vérifier que les clés GPG sont configurées | Non applicable | |
1.3 | Vérification de l’intégrité du système de fichiers | ||
1.3.1 | Vérifier que AIDE est installé | Échec | Couverte ailleurs |
1.3.2 | Vérifier que l’intégrité du système de fichiers est régulièrement contrôlée | Échec | Couverte ailleurs |
1.4 | Paramètres de démarrage sécurisé | ||
1.4.1 | Vérifier que les autorisations définies sur la configuration du bootloader ne sont pas remplacées | Échec | |
1.4.2 | Vérifier que le mot de passe du bootloader est défini | Échec | Non applicable |
1.4.3 | Vérifier que les autorisations sur la configuration du chargeur de démarrage sont configurées. | Échec | |
1.4.4 | Garantir l’authentification requise pour le mode mono-utilisateur | Échec | Non applicable |
1.5 | Renforcement supplémentaire des processus | ||
1.5.1 | Vérifier que la prise en charge XD/NX est activée | Non applicable | |
1.5.2 | Vérifier que la distribution aléatoire de l’espace d’adressage (ASLR, Address Space Layout Randomization) est activée | Réussite | |
1.5.3 | Vérifier que la préliaison est désactivée | Réussite | |
1.5.4 | Vérifier que les vidages de cœur sont limités | Réussite | |
1.6 | Contrôle d’accès obligatoire | ||
1.6.1 | Configurer AppArmor | ||
1.6.1.1 | Vérifier que AppArmor est installé | Réussite | |
1.6.1.2 | Vérifier que AppArmor est activé dans la configuration du bootloader | Échec | Impact opérationnel potentiel |
1.6.1.3 | Vérifier que tous les profils AppArmor sont en mode Application ou Plainte | Réussite | |
1.7 | Bannières d’avertissement de ligne de commande | ||
1.7.1 | Vérifier que le message du jour est correctement configuré | Réussite | |
1.7.2 | Vérifier que des autorisations sont configurées sur /etc/issue.net | Réussite | |
1.7.3 | Vérifier que des autorisations sont configurées sur /etc/issue | Réussite | |
1.7.4 | Vérifier que les autorisations sont configurées sur /etc/motd | Réussite | |
1.7.5 | Vérifier que la bannière d’avertissement de connexion à distance est correctement configurée | Réussite | |
1.7.6 | Vérifier que la bannière d’avertissement de connexion locale est correctement configurée | Réussite | |
1.8 | Gestionnaire d’affichage GNOME | ||
1.8.2 | Vérifier que la bannière d’avertissement GDM est configurée | Réussite | |
1.8.3 | Vérifier que disable-user-list est activé | Réussite | |
1.8.4 | Vérifier que XDCMP n’est pas activé | Réussite | |
1,9 | Vérifier que les mises à jour, les correctifs et les logiciels de sécurité supplémentaires sont installés | Réussite | |
2 | Services | ||
2.1 | Services à usage spécial | ||
2.1.1 | Synchronisation de l’heure | ||
2.1.1.1 | Vérifier que la synchronisation de l’heure est utilisée | Réussite | |
2.1.1.2 | Vérifier que systemd-timesyncd est configuré | Non applicable | AKS utilise ntpd pour la synchronisation de l’heure |
2.1.1.3 | Vérifier que chrony est configuré | Échec | Couverte ailleurs |
2.1.1.4 | Vérifier que ntp est configuré | Réussite | |
2.1.2 | Vérifier que le système de fenêtre X n’est pas installé | Réussite | |
2.1.3 | Vérifier que le serveur Avahi n’est pas installé | Réussite | |
2.1.4 | Vérifier que CUPS n’est pas installé | Réussite | |
2.1.5 | Vérifier que le serveur DHCP n’est pas installé | Réussite | |
2.1.6 | Vérifier que le serveur LDAP n’est pas installé | Réussite | |
2.1.7 | Vérifier que NFS n’est pas installé | Réussite | |
2.1.8 | Vérifier que le serveur DNS n’est pas installé | Réussite | |
2.1.9 | Vérifier que le serveur FTP n’est pas installé | Réussite | |
2.1.10 | Vérifier que le serveur HTTP n’est pas installé | Réussite | |
2.1.11 | Vérifier que les serveurs IMAP et POP3 ne sont pas installés | Réussite | |
2.1.12 | Vérifier que Samba n’est pas installé | Réussite | |
2.1.13 | Vérifier que le serveur proxy HTTP n’est pas installé | Réussite | |
2.1.14 | Vérifier que le serveur SNMP n’est pas installé | Réussite | |
2.1.15 | Vérifier que l’agent de transfert de courrier est configuré pour le mode local uniquement | Réussite | |
2.1.16 | Vérifier que le service rsync n’est pas installé | Échec | |
2.1.17 | Vérifier que le serveur NIS n’est pas installé | Réussite | |
2,2 | Clients de service | ||
2.2.1 | Vérifier que le client NIS n’est pas installé | Réussite | |
2.2.2 | Vérifier que le client rsh n’est pas installé | Réussite | |
2.2.3 | Vérifier que le client de communication n’est pas installé | Réussite | |
2.2.4 | Vérifier que le client telnet n’est pas installé | Échec | |
2.2.5 | Vérifier que le client LDAP n’est pas installé | Réussite | |
2.2.6 | Vérifier que RPC n’est pas installé | Échec | Impact opérationnel potentiel |
2.3 | Vérification que les services non essentiels sont supprimés ou masqués | Réussite | |
3 | Configuration réseau | ||
3.1 | Désactivation des protocoles et appareils réseau inutilisés | ||
3.1.2 | Vérifier que les interfaces sans fil sont désactivées | Réussite | |
3.2 | Paramètres réseau (hôte uniquement) | ||
3.2.1 | Vérifier que l’envoi de redirection de paquets est désactivé | Réussite | |
3.2.2 | Vérifier que le transfert IP est désactivé | Échec | Non applicable |
3.3 | Paramètres réseau (hôte et routeur) | ||
3.3.1 | Vérifier que les paquets acheminés par la source ne sont pas acceptés | Réussite | |
3.3.2 | Vérifier que les redirections ICMP ne sont pas acceptées | Réussite | |
3.3.3 | Vérifier que les redirections ICMP sécurisées ne sont pas acceptées | Réussite | |
3.3.4 | Vérifier que les paquets suspects sont consignés dans un journal | Réussite | |
3.3.5 | Vérifier que les demandes ICMP de diffusion sont ignorées | Réussite | |
3.3.6 | Vérifier que les réponses ICMP erronées sont ignorées | Réussite | |
3.3.7 | Vérifier que le filtrage par chemin inverse est activé | Réussite | |
3.3.8 | Vérifier que les cookies SYN TCP sont activés | Réussite | |
3.3.9 | Vérifier que les annonces de routeur IPv6 ne sont pas acceptées | Réussite | |
3.4 | Protocoles réseau rares | ||
3,5 | Configuration du pare-feu | ||
3.5.1 | Configurer UncomplicatedFirewall | ||
3.5.1.1 | Vérifier que ufw est installé | Réussite | |
3.5.1.2 | Vérifier que iptables-persistent n’est pas installé avec ufw | Réussite | |
3.5.1.3 | Vérifier que le service ufw est activé | Échec | Couverte ailleurs |
3.5.1.4 | Vérifier que le trafic de bouclage ufw est configuré | Échec | Couverte ailleurs |
3.5.1.5 | Vérifier que les connexions sortantes ufw sont configurées | Non applicable | Couverte ailleurs |
3.5.1.6 | Vérifier qu’il existe des règles de pare-feu ufw pour tous les ports ouverts | Non applicable | Couverte ailleurs |
3.5.1.7 | Vérifier la stratégie de pare-feu Refus par défaut de ufw | Échec | Couverte ailleurs |
3.5.2 | Configurer nftables | ||
3.5.2.1 | Vérifier que nftables est installé | Échec | Couverte ailleurs |
3.5.2.2 | Vérifier que ufw est désinstallé ou désactivé avec nftables | Échec | Couverte ailleurs |
3.5.2.3 | Vérifier que les tables iptables sont vidées avec les tables nftables | Non applicable | Couverte ailleurs |
3.5.2.4 | Vérifier qu’il existe une table nftables | Échec | Couverte ailleurs |
3.5.2.5 | Vérifier qu’il existe des chaînes de base nftables | Échec | Couverte ailleurs |
3.5.2.6 | Vérifier que le trafic de bouclage nftables est configuré | Échec | Couverte ailleurs |
3.5.2.7 | Vérifier que les connexions sortantes et établies nftables sont configurées | Non applicable | Couverte ailleurs |
3.5.2.8 | Vérifier la stratégie de pare-feu Refus par défaut de nftables | Échec | Couverte ailleurs |
3.5.2.9 | Vérifier que le service nftables est activé | Échec | Couverte ailleurs |
3.5.2.10 | Vérifier que les règles nftables sont permanentes | Échec | Couverte ailleurs |
3.5.3 | Configurer iptables | ||
3.5.3.1 | Configurer les logiciels iptables | ||
3.5.3.1.1 | Vérifier que les packages iptables sont installés | Échec | Couverte ailleurs |
3.5.3.1.2 | Vérifier que nftables n’est pas installé avec iptables | Réussite | |
3.5.3.1.3 | Vérifier que ufw est désinstallé ou désactivé avec iptables | Échec | Couverte ailleurs |
3.5.3.2 | Configurer iptables IPv4 | ||
3.5.3.2.1 | Vérifier la stratégie de pare-feu Refus par défaut de iptables | Échec | Couverte ailleurs |
3.5.3.2.2 | Vérifier que le trafic de bouclage iptables est configuré | Échec | Non applicable |
3.5.3.2.3 | Vérifier que les connexions sortantes et établies iptables sont configurées | Non applicable | |
3.5.3.2.4 | Vérifier qu’il existe des règles de pare-feu iptables pour tous les ports ouverts | Échec | Impact opérationnel potentiel |
3.5.3.3 | Configurer ip6tables IPv6 | ||
3.5.3.3.1 | Vérifier la stratégie de pare-feu Refus par défaut de ip6tables | Échec | Couverte ailleurs |
3.5.3.3.2 | Vérifier que le trafic de bouclage ip6tables est configuré | Échec | Couverte ailleurs |
3.5.3.3.3 | Vérifier que les connexions sortantes et établies ip6tables sont configurées | Non applicable | Couverte ailleurs |
3.5.3.3.4 | Vérifier qu’il existe des règles de pare-feu ip6tables pour tous les ports ouverts | Échec | Couverte ailleurs |
4 | Journalisation et audit | ||
4,1 | Configurer la comptabilité système (auditd) | ||
4.1.1.2 | Vérifier que l’audit est activé | ||
4.1.2 | Configurer la rétention de données | ||
4,2 | Configuration de la journalisation | ||
4.2.1 | Configurer rsyslog | ||
4.2.1.1 | Vérifier que rsyslog est installé | Réussite | |
4.2.1.2 | Vérifier que le service rsyslog est activé | Réussite | |
4.2.1.3 | Vérifier que la journalisation est configurée | Réussite | |
4.2.1.4 | Vérifier que les autorisations de fichier par défaut rsyslog sont configurées | Réussite | |
4.2.1.5 | Vérifier que rsyslog est configuré pour envoyer des journaux à un hôte de journal distant | Échec | Couverte ailleurs |
4.2.1.6 | Vérifier que les messages rsyslog distants ne sont acceptés que sur les hôtes de journal désignés | Non applicable | |
4.2.2 | Configurer journald | ||
4.2.2.1 | Vérifier que journald est configuré pour envoyer des journaux à rsyslog | Réussite | |
4.2.2.2 | Vérifier journald est configuré pour compresser les fichiers journaux volumineux | Échec | |
4.2.2.3 | Vérifier que journald est configuré pour écrire des fichiers journaux sur un disque persistant | Réussite | |
4.2.3 | Vérifier que les autorisations sont configurées sur tous les fichiers journaux | Échec | |
4.3 | Vérification que logrotate est configuré | Réussite | |
4.4 | Vérification que logrotate affecte les autorisations appropriées | Échec | |
5 | Accès, authentification et autorisation | ||
5,1 | Configuration de planificateurs de travaux basés sur le temps | ||
5.1.1 | Vérifier que le démon cron est activé et en cours d’exécution | Réussite | |
5.1.2 | Vérifier que des autorisations sont configurées sur /etc/crontab | Réussite | |
5.1.3 | Vérifier que les autorisations sont configurées sur /etc/cron.hourly | Réussite | |
5.1.4 | Vérifier que les autorisations sont configurées sur /etc/cron.daily | Réussite | |
5.1.5 | Vérifier que les autorisations sont configurées sur /etc/cron.weekly | Réussite | |
5.1.6 | Vérifier que les autorisations sont configurées sur /etc/cron.monthly | Réussite | |
5.1.7 | Vérifier que les autorisations sont configurées sur /etc/cron.d | Réussite | |
5.1.8 | Vérifier que cron est restreint aux utilisateurs autorisés | Échec | |
5.1.9 | Vérifier que at est restreint aux utilisateurs autorisés | Échec | |
5.2 | Configuration de sudo | ||
5.2.1 | Vérifier que sudo est installé | Réussite | |
5.2.2 | Vérifier que les commandes sudo utilisent pty | Échec | Impact opérationnel potentiel |
5.2.3 | Vérifier qu’il existe un fichier journal sudo | Échec | |
5.3 | Configuration du serveur SSH | ||
5.3.1 | Vérifier que les autorisations sont configurées sur /etc/ssh/sshd_config | Réussite | |
5.3.2 | Vérifier que les autorisations sont configurées sur les fichiers de clé d’hôte privé SSH | Réussite | |
5.3.3 | Vérifier que les autorisations sont configurées sur les fichiers de clé d’hôte public SSH | Réussite | |
5.3.4 | Assurez-vous que l’accès SSH est limité. | Réussite | |
5.3.5 | Vérifier que SSH LogLevel est approprié | Réussite | |
5.3.7 | Vérifier que SSH MaxAuthTries est défini sur une valeur inférieure ou égale à 4 | Réussite | |
5.3.8 | Vérifier que SSH IgnoreRhosts est activé | Réussite | |
5.3.9 | Vérifier que SSH HostbasedAuthentication est désactivé | Réussite | |
5.3.10 | Vérifier que la connexion racine SSH est désactivée | Réussite | |
5.3.11 | Vérifier que SSH PermitEmptyPasswords est désactivé | Réussite | |
5.3.12 | Vérifier que SSH PermitUserEnvironment est désactivé | Réussite | |
5.3.13 | Vérifier que seuls des chiffrements forts sont utilisés | Réussite | |
5.3.14 | Vérifier que seuls des algorithmes MAC forts sont utilisés | Réussite | |
5.3.15 | Vérifier que seuls des algorithmes d’échange de clés forts sont utilisés | Réussite | |
5.3.16 | Vérifier que l’intervalle du délai d’inactivité SSH est configuré | Échec | |
5.3.17 | Vérifier que SSH LoginGraceTime est défini sur une minute ou moins | Réussite | |
5.3.18 | Vérifier que la bannière d’avertissement SSH est configurée | Réussite | |
5.3.19 | Vérifier que SSH PAM est activé | Réussite | |
5.3.21 | Vérifier que SSH MaxStartups est configuré | Échec | |
5.3.22 | Vérifier que SSH MaxSessions est limité | Réussite | |
5.4 | Configuration de PAM | ||
5.4.1 | Vérifier que les critères de création de mot de passe sont configurés | Réussite | |
5.4.2 | Vérifier que le verrouillage est configuré lors d’échecs de tentatives de mot de passe | Échec | |
5.4.3 | Vérifier que la réutilisation des mots de passe est limitée | Échec | |
5.4.4 | Vérifier que l’algorithme de hachage de mot de passe est SHA-512. | Réussite | |
5.5 | Comptes d’utilisateur et environnement | ||
5.5.1 | Définir les paramètres de suite de mots de passe mis en mémoire fantôme | ||
5.5.1.1 | Vérifier que le nombre minimal de jours entre les changements de mot de passe est configuré | Réussite | |
5.5.1.2 | Vérifier que l’expiration du mot de passe est de 365 jours maximum | Réussite | |
5.5.1.3 | Vérifier que le délai en jours de l’avertissement d’expiration du mot de passe est de 7 minimum | Réussite | |
5.5.1.4 | Vérifier que le verrouillage de mot de passe inactif est de 30 jours ou moins | Réussite | |
5.5.1.5 | Vérifier que la date du dernier changement de mot de passe de tous les utilisateurs se trouve dans le passé. | Échec | |
5.5.2 | Vérifier que les comptes système sont sécurisés | Réussite | |
5.5.3 | Vérifier que le groupe par défaut pour le compte racine est GID 0. | Réussite | |
5.5.4 | Vérifier que le masque umask d’utilisateur par défaut est 027 ou plus restrictif | Réussite | |
5.5.5 | Vérifier que le délai d’expiration de l’interpréteur de commandes utilisateur par défaut est de 900 secondes maximum | Échec | |
5.6 | Vérification que la connexion racine est limitée à la console système | Non applicable | |
5.7 | Vérifier que l’accès à la commande su est restreint | Échec | Impact opérationnel potentiel |
6 | Maintenance du système | ||
6.1 | Autorisations des fichiers système | ||
6.1.2 | Vérifier que les autorisations sont configurées sur /etc/passwd | Réussite | |
6.1.3 | Vérifier que les autorisations sont configurées sur /etc/passwd- | Réussite | |
6.1.4 | Vérifier que les autorisations sont configurées sur /etc/group | Réussite | |
6.1.5 | Vérifier que les autorisations sont configurées sur /etc/group- | Réussite | |
6.1.6 | Vérifier que les autorisations sont configurées sur /etc/shadow | Réussite | |
6.1.7 | Vérifier que les autorisations sont configurées sur /etc/shadow- | Réussite | |
6.1.8 | Vérifier que les autorisations sont configurées sur /etc/gshadow | Réussite | |
6.1.9 | Vérifier que les autorisations sont configurées sur /etc/gshadow- | Réussite | |
6.1.10 | Vérifier qu’il n’existe aucun fichier accessible en écriture | Échec | Impact opérationnel potentiel |
6.1.11 | Vérifier qu’il n’existe aucun fichier ni répertoire sans propriétaire | Échec | Impact opérationnel potentiel |
6.1.12 | Vérifier qu’il n’existe aucun fichier ni répertoire non groupé | Échec | Impact opérationnel potentiel |
6.1.13 | Auditer les exécutables SUID | Non applicable | |
6.1.14 | Auditer les exécutables SGID | Non applicable | |
6.2 | Paramètres des utilisateurs et des groupes | ||
6.2.1 | Vérifier que les comptes présents dans /etc/passwd utilisent des mots de passe mis en mémoire fantôme | Réussite | |
6.2.2 | Vérifier que les champs de mot de passe ne sont pas vides | Réussite | |
6.2.3 | Vérifier que tous les groupes dans /etc/passwd existent dans /etc/group. | Réussite | |
6.2.4 | Vérifier que les répertoires de base de tous les utilisateurs existent. | Réussite | |
6.2.5 | Vérifier que les utilisateurs sont propriétaires de leurs répertoires de base. | Réussite | |
6.2.6 | Vérifier que les autorisations des répertoires de base des utilisateurs sont de 750 ou sont plus restrictives | Réussite | |
6.2.7 | Vérifier que les fichiers dot des utilisateurs ne sont pas accessibles en écriture à un groupe ou à tout le monde | Réussite | |
6.2.8 | Vérifier qu’aucun utilisateur n’a de fichiers .netrc. | Réussite | |
6.2.9 | Vérifier qu’aucun utilisateur n’a de fichiers .forward. | Réussite | |
6.2.10 | Vérifier qu’aucun utilisateur n’a de fichiers .rhosts. | Réussite | |
6.2.11 | Vérifier que la racine est le seul compte UID 0. | Réussite | |
6.2.12 | Garantir l’intégrité du PATH racine | Réussite | |
6.2.13 | Vérifier qu’il n’existe pas de doublons d’UID. | Réussite | |
6.2.14 | Vérifier qu’il n’existe pas de doublons de GID. | Réussite | |
6.2.15 | Vérifier qu’il n’existe aucun nom d’utilisateur en double. | Réussite | |
6.2.16 | Vérifier qu’il n’existe aucun nom de groupe en double | Réussite | |
6.2.17 | Vérifier que le groupe fantôme est vide. | Réussite |
Étapes suivantes
Pour plus d’informations sur la sécurité AKS, consultez les articles suivants :
Azure Kubernetes Service