Delen via


Azure Kubernetes Service (AKS) Ubuntu-installatiekopie uitlijning met CIS-benchmark (Center for Internet Security)

Azure Kubernetes Service (AKS) voldoet als een veilige service aan SOC-, ISO-, PCI DSS- en HIPAA-standaarden. In dit artikel wordt de beveiligingsconfiguratie van het besturingssysteem beschreven die wordt toegepast op de Ubuntu-installatiekopie die wordt gebruikt door AKS. Deze beveiligingsconfiguratie is gebaseerd op de Basislijn voor Linux-beveiliging van Azure, die overeenkomt met CIS-benchmark. Zie Beveiligingsconcepten voor toepassingen en clusters in Azure Kubernetes Service (AKS) voor meer informatie over AKS-beveiliging. Zie Beveiligingsconcepten voor toepassingen en clusters in Azure Kubernetes Service (AKS) voor meer informatie over AKS-beveiliging. Zie Center for Internet Security (CIS) Benchmarks voor meer informatie over de CIS-benchmark. Zie de Basislijn voor Linux-beveiliging voor meer informatie over de Azure-beveiligingsbasislijnen voor Linux.

Ubuntu LTS 18.04

AKS-clusters worden geïmplementeerd op virtuele hostmachines, waarop een besturingssysteem met ingebouwde beveiligde configuraties wordt uitgevoerd. Dit besturingssysteem wordt gebruikt voor containers die worden uitgevoerd op AKS. Dit hostbesturingssysteem is gebaseerd op een Ubuntu 18.04.LTS-installatiekopie waarop beveiligingsconfiguraties zijn toegepast.

Als onderdeel van het besturingssysteem dat is geoptimaliseerd voor beveiliging:

  • AKS biedt standaard een voor beveiliging geoptimaliseerd hostbesturingssysteem, maar geen optie om een alternatief besturingssysteem te selecteren.
  • Het voor beveiliging geoptimaliseerde hostbesturingssysteem wordt speciaal voor AKS gebouwd en onderhouden en wordt niet ondersteund buiten het AKS-platform.
  • Sommige onnodige kernelmodulestuurprogramma's zijn uitgeschakeld in het besturingssysteem om het kwetsbaarheid voor aanvallen te verminderen.

Notitie

Azure is niet gerelateerd aan de CIS-benchmarks en past dagelijkse patches, inclusief beveiligingspatches, toe op AKS-hosts voor virtuele machines.

Het doel van de beveiligde configuratie die is ingebouwd in het host-besturingssysteem is om het oppervlak van aanvallen te verminderen en te optimaliseren voor de implementatie van containers op een veilige manier.

Hieronder volgen de resultaten van de aanbevelingen van CIS Ubuntu 18.04 LTS Benchmark v2.1.0 .

Aanbevelingen kunnen een van de volgende redenen hebben:

  • Mogelijke impact op bewerkingen : aanbeveling is niet toegepast omdat deze een negatief effect op de service zou hebben.
  • Elders behandeld: aanbeveling wordt gedekt door een ander besturingselement in Azure Cloud Compute.

Hier volgen CIS-regels die zijn geïmplementeerd:

CIS-alineanummer Beschrijving van aanbeveling Status Reden
1 Eerste configuratie
1.1 Bestandssysteemconfiguratie
1.1.1 Ongebruikte bestandssysteem uitschakelen
1.1.1.1 Zorg ervoor dat het koppelen van cramfs-bestandssysteem is uitgeschakeld Geslaagd
1.1.1.2 Zorg ervoor dat het koppelen van freevxfs-bestandssysteem is uitgeschakeld Geslaagd
1.1.1.3 Zorg ervoor dat het koppelen van jffs2-bestandssysteem is uitgeschakeld Geslaagd
1.1.1.4 Zorg ervoor dat het koppelen van hfs-bestandssysteem is uitgeschakeld Geslaagd
1.1.1.5 Zorg ervoor dat het koppelen van hfsplus-bestandssysteem is uitgeschakeld Geslaagd
1.1.1.6 Zorg ervoor dat het koppelen van udf-bestandssysteem is uitgeschakeld Mislukt Mogelijke operationele impact
1.1.2 Controleren of /tmp is geconfigureerd Mislukt
1.1.3 Zorg ervoor dat de knooppuntv-optie is ingesteld op /tmp-partitie Mislukt
1.1.4 Zorg ervoor dat de nosuid-optie is ingesteld op /tmp-partitie Geslaagd
1.1.5 Zorg ervoor dat de noexec-optie is ingesteld op /tmp-partitie Geslaagd
1.1.6 Controleren of /dev/shm is geconfigureerd Geslaagd
1.1.7 Zorg ervoor dat de knooppuntv-optie is ingesteld op /dev/shm-partitie Geslaagd
1.1.8 Zorg ervoor dat de nosuid-optie is ingesteld op /dev/shm-partitie Geslaagd
1.1.9 Zorg ervoor dat de noexec-optie is ingesteld op /dev/shm-partitie Mislukt Mogelijke operationele impact
1.1.12 Zorg ervoor dat /var/tmp-partitie de optie nodev bevat Geslaagd
1.1.13 Zorg ervoor dat /var/tmp-partitie de optie nosuid bevat Geslaagd
1.1.14 Zorg ervoor dat /var/tmp-partitie de noexec-optie bevat Geslaagd
1.1.18 Zorg ervoor dat /home-partitie de optie nodev bevat Geslaagd
1.1.19 Zorg ervoor dat de nodev-optie is ingesteld op verwisselbare mediapartities Niet van toepassing
1.1.20 Zorg ervoor dat de nosuid-optie is ingesteld op verwisselbare mediapartities Niet van toepassing
1.1.21 Zorg ervoor dat de noexec-optie is ingesteld op verwisselbare mediapartities Niet van toepassing
1.1.22 Zorg ervoor dat plak-bit is ingesteld op alle wereldschrijfbare mappen Mislukt Mogelijke invloed op bewerkingen
1.1.23 Automatisch ontkoppelen uitschakelen Geslaagd
1.1.24 USB-opslag uitschakelen Geslaagd
1.2 Software-updates configureren
1.2.1 Zorg ervoor dat pakketbeheeropslagplaatsen zijn geconfigureerd Geslaagd Elders behandeld
1.2.2 Controleren of GPG-sleutels zijn geconfigureerd Niet van toepassing
1.3 Integriteitscontrole van bestandssysteem
1.3.1 Controleren of AIDE is geïnstalleerd Mislukt Elders behandeld
1.3.2 Controleren of de integriteit van het bestandssysteem regelmatig wordt gecontroleerd Mislukt Elders behandeld
1.4 Instellingen voor beveiligd opstarten
1.4.1 Zorg ervoor dat machtigingen voor de configuratie van het opstartlaadprogramma niet worden overschreven Mislukt
1.4.2 Zorg ervoor dat het wachtwoord voor het opstartlaadprogramma is ingesteld Mislukt Niet van toepassing
1.4.3 Zorg ervoor dat machtigingen voor de configuratie van het opstartlaadprogramma zijn geconfigureerd Mislukt
1.4.4 Zorg ervoor dat verificatie is vereist voor de modus voor één gebruiker Mislukt Niet van toepassing
1.5 Aanvullende procesbeveiliging
1.5.1 Controleren of XD/NX-ondersteuning is ingeschakeld Niet van toepassing
1.5.2 Zorg ervoor dat randomisatie van de indeling van de adresruimte (ASLR) is ingeschakeld Geslaagd
1.5.3 Controleren of prelink is uitgeschakeld Geslaagd
1.5.4 Controleren of kerndumps zijn beperkt Geslaagd
1.6 Verplicht toegangsbeheer
1.6.1 AppArmor configureren
1.6.1.1 Controleren of AppArmor is geïnstalleerd Geslaagd
1.6.1.2 Zorg ervoor dat AppArmor is ingeschakeld in de configuratie van de bootloader Mislukt Mogelijke invloed op bewerkingen
1.6.1.3 Zorg ervoor dat alle AppArmor-profielen zich in de modus Voor afdwingen of klagen bevinden Geslaagd
1,7 Waarschuwingsbanners voor opdrachtregels
1.7.1 Controleren of het bericht van de dag juist is geconfigureerd Geslaagd
1.7.2 Zorg ervoor dat machtigingen op /etc/issue.net zijn geconfigureerd Geslaagd
1.7.3 Zorg ervoor dat machtigingen voor /etc/issue zijn geconfigureerd Geslaagd
1.7.4 Zorg ervoor dat machtigingen voor /etc/motd zijn geconfigureerd Geslaagd
1.7.5 Controleren of de waarschuwingsbanner voor externe aanmelding correct is geconfigureerd Geslaagd
1.7.6 Controleren of de waarschuwingsbanner voor lokale aanmelding correct is geconfigureerd Geslaagd
1.8 BEHEER VAN DE WEERGAVE VAN EEN KKK
1.8.2 Controleren of de GDM-aanmeldingsbanner is geconfigureerd Geslaagd
1.8.3 Controleren of de lijst met uitgeschakelde gebruikers is ingeschakeld Geslaagd
1.8.4 Controleren of XDCMP niet is ingeschakeld Geslaagd
1,9 Controleren of updates, patches en aanvullende beveiligingssoftware zijn geïnstalleerd Succes
2 Services
2.1 Services voor speciaal doel
2.1.1 Tijdsynchronisatie
2.1.1.1 Controleren of tijdsynchronisatie wordt gebruikt Geslaagd
2.1.1.2 Controleren of systemd-timesyncd is geconfigureerd Niet van toepassing AKS gebruikt ntpd voor timesynchronisatie
2.1.1.3 Controleren of chrony is geconfigureerd Mislukt Elders behandeld
2.1.1.4 Controleren of ntp is geconfigureerd Geslaagd
2.1.2 Controleren of X Window System niet is geïnstalleerd Geslaagd
2.1.3 Controleren of Avahi Server niet is geïnstalleerd Geslaagd
2.1.4 Controleren of CUPS niet is geïnstalleerd Geslaagd
2.1.5 Controleren of DHCP-server niet is geïnstalleerd Geslaagd
2.1.6 Controleren of de LDAP-server niet is geïnstalleerd Geslaagd
2.1.7 Controleren of NFS niet is geïnstalleerd Geslaagd
2.1.8 Controleren of de DNS-server niet is geïnstalleerd Geslaagd
2.1.9 Controleren of FTP-server niet is geïnstalleerd Geslaagd
2.1.10 Controleren of de HTTP-server niet is geïnstalleerd Geslaagd
2.1.11 Controleren of de IMAP- en POP3-server niet zijn geïnstalleerd Geslaagd
2.1.12 Controleren of Samba niet is geïnstalleerd Geslaagd
2.1.13 Controleren of de HTTP-proxyserver niet is geïnstalleerd Geslaagd
2.1.14 Controleren of de SNMP-server niet is geïnstalleerd Geslaagd
2.1.15 Controleren of de agent voor e-mailoverdracht is geconfigureerd voor de modus Alleen-lokaal Geslaagd
2.1.16 Controleren of de rsync-service niet is geïnstalleerd Mislukt
2.1.17 Controleren of NIS-server niet is geïnstalleerd Geslaagd
2.2 Serviceclients
2.2.1 Controleren of NIS-client niet is geïnstalleerd Geslaagd
2.2.2 Controleren of de rsh-client niet is geïnstalleerd Geslaagd
2.2.3 Controleren of de talkclient niet is geïnstalleerd Geslaagd
2.2.4 Controleren of telnet-client niet is geïnstalleerd Mislukt
2.2.5 Controleren of de LDAP-client niet is geïnstalleerd Geslaagd
2.2.6 Controleren of RPC niet is geïnstalleerd Mislukt Mogelijke operationele impact
2.3 Zorg ervoor dat niet-essentiële services worden verwijderd of gemaskeerd Geslaagd
3 Netwerkconfiguratie
3.1 Ongebruikte netwerkprotocollen en -apparaten uitschakelen
3.1.2 Controleren of draadloze interfaces zijn uitgeschakeld Geslaagd
3.2 Netwerkparameters (alleen host)
3.2.1 Controleren of verzenden van pakketomleiding is uitgeschakeld Geslaagd
3.2.2 Controleren of doorsturen via IP is uitgeschakeld Mislukt Niet van toepassing
3.3 Netwerkparameters (host en router)
3.3.1 Zorg ervoor dat bronpakketten niet worden geaccepteerd Geslaagd
3.3.2 Zorg ervoor dat ICMP-omleidingen niet worden geaccepteerd Geslaagd
3.3.3 Zorg ervoor dat beveiligde ICMP-omleidingen niet worden geaccepteerd Geslaagd
3.3.4 Zorg ervoor dat verdachte pakketten worden geregistreerd Geslaagd
3.3.5 Controleren of ICMP-broadcast-aanvragen worden genegeerd Geslaagd
3.3.6 Zorg ervoor dat valse ICMP-antwoorden worden genegeerd Geslaagd
3.3.7 Controleren of reverse path filtering is ingeschakeld Geslaagd
3.3.8 Controleren of TCP SYN-cookies zijn ingeschakeld Geslaagd
3.3.9 Zorg ervoor dat IPv6-routeradvertenties niet worden geaccepteerd Geslaagd
3.4 Ongebruikelijke netwerkprotocollen
3.5 Firewallconfiguratie
3.5.1 UncomplicatedFirewall configureren
3.5.1.1 Controleren of ufw is geïnstalleerd Geslaagd
3.5.1.2 Controleren of iptables permanent niet zijn geïnstalleerd met ufw Geslaagd
3.5.1.3 Controleren of ufw-service is ingeschakeld Mislukt Elders behandeld
3.5.1.4 Controleren of ufw loopback-verkeer is geconfigureerd Mislukt Elders behandeld
3.5.1.5 Controleren of uitgaande ufw-verbindingen zijn geconfigureerd Niet van toepassing Elders behandeld
3.5.1.6 Zorg ervoor dat er ufw-firewallregels bestaan voor alle geopende poorten Niet van toepassing Elders behandeld
3.5.1.7 Controleren of ufw standaard firewallbeleid weigeren Mislukt Elders behandeld
3.5.2 Nftables configureren
3.5.2.1 Controleren of nftables zijn geïnstalleerd Mislukt Elders behandeld
3.5.2.2 Controleren of ufw is verwijderd of uitgeschakeld met nftables Mislukt Elders behandeld
3.5.2.3 Zorg ervoor dat iptables worden leeggemaakt met nftables Niet van toepassing Elders behandeld
3.5.2.4 Controleren of er een tabel met nftables bestaat Mislukt Elders behandeld
3.5.2.5 Zorg ervoor dat de basisketens van nftables bestaan Mislukt Elders behandeld
3.5.2.6 Controleren of loopback-verkeer van nftables is geconfigureerd Mislukt Elders behandeld
3.5.2.7 Controleren of uitgaande en tot stand gebrachte verbindingen van nftables zijn geconfigureerd Niet van toepassing Elders behandeld
3.5.2.8 Zorg ervoor dat standaardfirewallbeleid voor nftables wordt geweigerd Mislukt Elders behandeld
3.5.2.9 Controleren of de nftables-service is ingeschakeld Mislukt Elders behandeld
3.5.2.10 Zorg ervoor dat regels voor nftables permanent zijn Mislukt Elders behandeld
3.5.3 Iptables configureren
3.5.3.1 Iptables-software configureren
3.5.3.1.1 Zorg ervoor dat iptables-pakketten zijn geïnstalleerd Mislukt Elders behandeld
3.5.3.1.2 Controleren of nftables niet zijn geïnstalleerd met iptables Geslaagd
3.5.3.1.3 Controleren of ufw is verwijderd of uitgeschakeld met iptables Mislukt Elders behandeld
3.5.3.2 IPv4-iptables configureren
3.5.3.2.1 Ervoor zorgen dat iptables standaard firewallbeleid weigeren Mislukt Elders behandeld
3.5.3.2.2 Controleren of iptables loopback-verkeer is geconfigureerd Mislukt Niet van toepassing
3.5.3.2.3 Controleren of iptables uitgaand en tot stand gebrachte verbindingen zijn geconfigureerd Niet van toepassing
3.5.3.2.4 Zorg ervoor dat er iptables-firewallregels bestaan voor alle geopende poorten Mislukt Mogelijke invloed op bewerkingen
3.5.3.3 IPv6 ip6-ip6-schijven configureren
3.5.3.3.1 Ervoor zorgen dat standaard firewallbeleid voor ip6tables wordt geweigerd Mislukt Elders behandeld
3.5.3.3.2 Controleren of ip6tables loopback-verkeer is geconfigureerd Mislukt Elders behandeld
3.5.3.3.3 Controleren of ip6tables uitgaande en tot stand gebrachte verbindingen zijn geconfigureerd Niet van toepassing Elders behandeld
3.5.3.3.4 Zorg ervoor dat er ip6tables-firewallregels bestaan voor alle geopende poorten Mislukt Elders behandeld
4 Logboekregistratie en controle
4.1 Systeemboekhouding configureren (gecontroleerd)
4.1.1.2 Controleren of controle is ingeschakeld
4.1.2 Gegevensretentie configureren
4.2 Logboekregistratie configureren
4.2.1 Rsyslog configureren
4.2.1.1 Controleren of rsyslog is geïnstalleerd Geslaagd
4.2.1.2 Controleren of rsyslog-service is ingeschakeld Geslaagd
4.2.1.3 Controleren of logboekregistratie is geconfigureerd Geslaagd
4.2.1.4 Controleren of standaardbestandsmachtigingen voor rsyslog zijn geconfigureerd Geslaagd
4.2.1.5 Controleren of rsyslog is geconfigureerd voor het verzenden van logboeken naar een externe logboekhost Mislukt Elders behandeld
4.2.1.6 Zorg ervoor dat externe rsyslog-berichten alleen worden geaccepteerd op aangewezen logboekhosts. Niet van toepassing
4.2.2 Logboeken configureren
4.2.2.1 Controleren of logboeken zijn geconfigureerd voor het verzenden van logboeken naar rsyslog Geslaagd
4.2.2.2 Zorg ervoor dat logboeken zijn geconfigureerd voor het comprimeren van grote logboekbestanden Mislukt
4.2.2.3 Zorg ervoor dat logboekbestanden naar een permanente schijf worden geschreven Geslaagd
4.2.3 Zorg ervoor dat machtigingen voor alle logboekbestanden zijn geconfigureerd Mislukt
4.3 Controleren of logrotate is geconfigureerd Geslaagd
4.4 Zorg ervoor dat logrotate de juiste machtigingen toewijst Mislukt
5 Toegang, verificatie en autorisatie
5.1 Op tijd gebaseerde taakplanners configureren
5.1.1 Controleren of cron-daemon is ingeschakeld en wordt uitgevoerd Geslaagd
5.1.2 Zorg ervoor dat machtigingen voor /etc/crontab zijn geconfigureerd Geslaagd
5.1.3 Zorg ervoor dat machtigingen op /etc/cron.hourly zijn geconfigureerd Geslaagd
5.1.4 Zorg ervoor dat machtigingen voor /etc/cron.daily zijn geconfigureerd Geslaagd
5.1.5 Zorg ervoor dat machtigingen voor /etc/cron.wekelijks zijn geconfigureerd Geslaagd
5.1.6 Zorg ervoor dat machtigingen voor /etc/cron.monthly zijn geconfigureerd Geslaagd
5.1.7 Zorg ervoor dat machtigingen voor /etc/cron.d zijn geconfigureerd Geslaagd
5.1.8 Controleren of cron is beperkt tot geautoriseerde gebruikers Mislukt
5.1.9 Controleren op is beperkt tot geautoriseerde gebruikers Mislukt
5.2 sudo configureren
5.2.1 Controleren of sudo is geïnstalleerd Geslaagd
5.2.2 Zorg ervoor dat sudo-opdrachten pty gebruiken Mislukt Mogelijke operationele impact
5.2.3 Controleren of het sudo-logboekbestand bestaat Mislukt
5.3 SSH-server configureren
5.3.1 Zorg ervoor dat machtigingen voor /etc/ssh/sshd_config zijn geconfigureerd Geslaagd
5.3.2 Zorg ervoor dat machtigingen voor persoonlijke SSH-hostsleutelbestanden zijn geconfigureerd Geslaagd
5.3.3 Zorg ervoor dat machtigingen voor bestanden met openbare SSH-hostsleutels zijn geconfigureerd Geslaagd
5.3.4 Zorg ervoor dat SSH-toegang beperkt is Geslaagd
5.3.5 Zorg ervoor dat SSH LogLevel geschikt is Geslaagd
5.3.7 Zorg ervoor dat SSH MaxAuthTries is ingesteld op 4 of minder Geslaagd
5.3.8 Controleren of SSH IgnoreRhosts is ingeschakeld Geslaagd
5.3.9 Zorg ervoor dat SSH HostbasedAuthentication is uitgeschakeld Geslaagd
5.3.10 Controleren of aanmelding via de SSH-hoofdmap is uitgeschakeld Geslaagd
5.3.11 Controleren of SSH PermitEmptyPasswords is uitgeschakeld Geslaagd
5.3.12 Controleren of SSH PermitUserEnvironment is uitgeschakeld Geslaagd
5.3.13 Zorg ervoor dat alleen sterke coderingen worden gebruikt Geslaagd
5.3.14 Zorg ervoor dat alleen sterke MAC-algoritmen worden gebruikt Geslaagd
5.3.15 Zorg ervoor dat alleen sterke algoritmen voor sleuteluitwisseling worden gebruikt Geslaagd
5.3.16 Zorg ervoor dat het time-outinterval voor inactiviteit van SSH is geconfigureerd Mislukt
5.3.17 Zorg ervoor dat SSH LoginGraceTime is ingesteld op één minuut of minder Geslaagd
5.3.18 Controleren of de SSH-waarschuwingsbanner is geconfigureerd Geslaagd
5.3.19 Controleren of SSH PAM is ingeschakeld Geslaagd
5.3.21 Controleren of SSH MaxStartups is geconfigureerd Mislukt
5.3.22 Zorg ervoor dat SSH MaxSessions beperkt is Geslaagd
5.4 PAM configureren
5.4.1 Zorg ervoor dat vereisten voor het maken van wachtwoorden zijn geconfigureerd Geslaagd
5.4.2 Controleren of de vergrendeling voor mislukte wachtwoordpogingen is geconfigureerd Mislukt
5.4.3 Controleren of het opnieuw gebruiken van wachtwoorden beperkt is Mislukt
5.4.4 Controleren of het algoritme voor wachtwoord-hashing SHA-512 is Geslaagd
5.5 Gebruikersaccounts en -omgeving
5.5.1 Parameters voor Shadow Password Suite instellen
5.5.1.1 Zorg ervoor dat minimale dagen tussen wachtwoordwijzigingen zijn geconfigureerd Geslaagd
5.5.1.2 Controleren of het verlopen van wachtwoorden 365 dagen of minder is Geslaagd
5.5.1.3 Zorg ervoor dat de waarschuwingsdagen voor wachtwoordverlooptijd 7 of meer zijn Geslaagd
5.5.1.4 Zorg ervoor dat de inactieve wachtwoordvergrendeling 30 dagen of minder is Geslaagd
5.5.1.5 Zorg ervoor dat alle gebruikers de laatste datum van wachtwoordwijziging in het verleden hebben Mislukt
5.5.2 Controleren of systeemaccounts zijn beveiligd Geslaagd
5.5.3 Zorg ervoor dat de standaardgroep voor het hoofdaccount GID 0 is Geslaagd
5.5.4 Zorg ervoor dat de standaardgebruikers-umask 027 of meer beperkend is Geslaagd
5.5.5 Zorg ervoor dat de standaard time-out voor gebruikersshell 900 seconden of minder is Mislukt
5.6 Controleren of de hoofdaanmelding is beperkt tot de systeemconsole Niet van toepassing
5.7 Zorg ervoor dat de toegang tot de su-opdracht is beperkt Mislukt Mogelijke invloed op bewerkingen
6 Systeemonderhoud
6.1 Machtigingen voor systeembestanden
6.1.2 Zorg ervoor dat machtigingen voor /etc/passwd zijn geconfigureerd Geslaagd
6.1.3 Zorg ervoor dat machtigingen voor /etc/passwd zijn geconfigureerd Geslaagd
6.1.4 Zorg ervoor dat machtigingen voor /etc/group zijn geconfigureerd Geslaagd
6.1.5 Zorg ervoor dat machtigingen voor /etc/group zijn geconfigureerd Geslaagd
6.1.6 Zorg ervoor dat machtigingen voor /etc/shadow zijn geconfigureerd Geslaagd
6.1.7 Zorg ervoor dat machtigingen voor /etc/shadow zijn geconfigureerd Geslaagd
6.1.8 Zorg ervoor dat machtigingen voor /etc/gshadow zijn geconfigureerd Geslaagd
6.1.9 Zorg ervoor dat machtigingen voor /etc/gshadow- zijn geconfigureerd Geslaagd
6.1.10 Zorg ervoor dat er geen schrijfbare wereldbestanden bestaan Mislukt Mogelijke invloed op bewerkingen
6.1.11 Zorg ervoor dat er geen niet-vertrouwde bestanden of mappen bestaan Mislukt Mogelijke invloed op bewerkingen
6.1.12 Zorg ervoor dat er geen niet-gegroepeerde bestanden of mappen bestaan Mislukt Mogelijke invloed op bewerkingen
6.1.13 Uitvoerbare SUID-bestanden controleren Niet van toepassing
6.1.14 Uitvoerbare SGID-bestanden controleren Niet van toepassing
6,2 Instellingen voor gebruikers en groepen
6.2.1 Zorg ervoor dat accounts in /etc/passwd schaduwwachtwoorden gebruiken Geslaagd
6.2.2 Zorg ervoor dat wachtwoordvelden niet leeg zijn Geslaagd
6.2.3 Zorg ervoor dat alle groepen in /etc/passwd aanwezig zijn in /etc/group Geslaagd
6.2.4 Zorg ervoor dat de basismappen van alle gebruikers bestaan Geslaagd
6.2.5 Ervoor zorgen dat gebruikers eigenaar zijn van hun thuismappen Geslaagd
6.2.6 Zorg ervoor dat de machtigingen voor thuismappen van gebruikers 750 of meer beperkend zijn Geslaagd
6.2.7 Zorg ervoor dat de dot-bestanden van gebruikers niet zijn gegroepeerd of schrijfbaar zijn Geslaagd
6.2.8 Zorg ervoor dat er geen .netrc-bestanden zijn Geslaagd
6.2.9 Zorg ervoor dat er geen gebruikers .forward-bestanden hebben Geslaagd
6.2.10 Zorg ervoor dat er geen gebruikers .rhosts-bestanden hebben Geslaagd
6.2.11 Controleren of de hoofdmap het enige UID 0-account is Geslaagd
6.2.12 Hoofdpadintegriteit garanderen Geslaagd
6.2.13 Zorg ervoor dat er geen dubbele UID's bestaan Geslaagd
6.2.14 Zorg ervoor dat er geen dubbele GID's bestaan Geslaagd
6.2.15 Zorg ervoor dat er geen dubbele gebruikersnamen bestaan Geslaagd
6.2.16 Zorg ervoor dat er geen dubbele groepsnamen bestaan Geslaagd
6.2.17 Zorg ervoor dat de schaduwgroep leeg is Geslaagd

Volgende stappen

Zie de volgende artikelen voor meer informatie over AKS-beveiliging: