Udostępnij za pośrednictwem


Porównanie obrazów usługi Azure Kubernetes Service (AKS) z systemem Ubuntu z testem porównawczym Usługi Center for Internet Security (CIS)

Jako bezpieczna usługa usługa Azure Kubernetes Service (AKS) jest zgodna ze standardami SOC, ISO, PCI DSS i HIPAA. W tym artykule opisano konfigurację systemu operacyjnego zabezpieczeń zastosowaną do obrazu systemu Ubuntu używanego przez usługę AKS. Ta konfiguracja zabezpieczeń jest oparta na punkcie odniesienia zabezpieczeń systemu Linux platformy Azure, który jest zgodny z testem porównawczym ciS. Aby uzyskać więcej informacji na temat zabezpieczeń usługi AKS, zobacz Pojęcia dotyczące zabezpieczeń aplikacji i klastrów w usłudze Azure Kubernetes Service (AKS). Aby uzyskać więcej informacji na temat zabezpieczeń usługi AKS, zobacz Pojęcia dotyczące zabezpieczeń aplikacji i klastrów w usłudze Azure Kubernetes Service (AKS). Aby uzyskać więcej informacji na temat testu porównawczego CIS, zobacz Centrum testów porównawczych zabezpieczeń internetowych (CIS). Aby uzyskać więcej informacji na temat punktów odniesienia zabezpieczeń platformy Azure dla systemu Linux, zobacz Punkt odniesienia zabezpieczeń systemu Linux.

Ubuntu LTS 18.04

Klastry AKS są wdrażane na maszynach wirtualnych hosta, które uruchamiają system operacyjny z wbudowanymi bezpiecznymi konfiguracjami. Ten system operacyjny jest używany w przypadku kontenerów działających w usłudze AKS. Ten system operacyjny hosta jest oparty na obrazie ubuntu 18.04.LTS z zastosowanymi konfiguracjami zabezpieczeń.

W ramach systemu operacyjnego zoptymalizowanego pod kątem zabezpieczeń:

  • Usługa AKS domyślnie zapewnia system operacyjny hosta zoptymalizowany pod kątem zabezpieczeń, ale nie ma opcji wybrania alternatywnego systemu operacyjnego.
  • System operacyjny hosta zoptymalizowany pod kątem zabezpieczeń jest kompilowany i obsługiwany specjalnie dla usługi AKS i nie jest obsługiwany poza platformą AKS.
  • Niektóre niepotrzebne sterowniki modułów jądra zostały wyłączone w systemie operacyjnym, aby zmniejszyć obszar powierzchni podatnej na ataki.

Uwaga

Niezwiązane z testami porównawczymi CIS platforma Azure stosuje codzienne poprawki, w tym poprawki zabezpieczeń, do hostów maszyn wirtualnych usługi AKS.

Celem bezpiecznej konfiguracji wbudowanej w system operacyjny hosta jest zmniejszenie obszaru podatnego na ataki i zoptymalizowanie pod kątem bezpiecznego wdrażania kontenerów.

Poniżej przedstawiono wyniki zaleceń CIS Ubuntu 18.04 LTS Benchmark 2.1.0 .

Zalecenia mogą mieć jedną z następujących przyczyn:

  • Potencjalny wpływ operacji — zalecenie nie zostało zastosowane, ponieważ miałoby to negatywny wpływ na usługę.
  • Omówione w innym miejscu — zalecenie jest objęte inną kontrolą w obliczeniach w chmurze platformy Azure.

Poniżej przedstawiono zaimplementowane reguły ciągłej integracji:

Numer akapitu ciS Opis rekomendacji Stan Przyczyna
1 Konfiguracja początkowa
1.1 Konfiguracja systemu plików
1.1.1 Wyłączanie nieużywanych systemów plików
1.1.1.1 Upewnij się, że instalowanie systemu plików cramfs jest wyłączone Zdane
1.1.1.2 Upewnij się, że instalowanie systemów plików freevxfs jest wyłączone Zdane
1.1.1.3 Upewnij się, że instalowanie systemów plików jffs2 jest wyłączone Zdane
1.1.1.4 Upewnij się, że instalowanie systemów plików hfs jest wyłączone Zdane
1.1.1.5 Upewnij się, że instalowanie systemów plików hfsplus jest wyłączone Zdane
1.1.1.6 Upewnij się, że instalowanie systemów plików udf jest wyłączone Niepowodzenie Potencjalny wpływ operacyjny
1.1.2 Upewnij się, że /tmp jest skonfigurowany Niepowodzenie
1.1.3 Upewnij się, że opcja nodev jest ustawiona na partycji /tmp Niepowodzenie
1.1.4 Upewnij się, że opcja nosuid ustawiona na partycji /tmp Zdane
1.1.5 Upewnij się, że opcja noexec jest ustawiona na partycji /tmp Zdane
1.1.6 Upewnij się, że skonfigurowano /dev/shm Zdane
1.1.7 Upewnij się, że opcja nodev jest ustawiona na partycji /dev/shm Zdane
1.1.8 Upewnij się, że opcja nosuid jest ustawiona na partycji /dev/shm Zdane
1.1.9 Upewnij się, że opcja noexec jest ustawiona na partycji /dev/shm Niepowodzenie Potencjalny wpływ operacyjny
1.1.12 Upewnij się, że partycja /var/tmp zawiera opcję nodev Zdane
1.1.13 Upewnij się, że partycja /var/tmp zawiera opcję nosuid Zdane
1.1.14 Upewnij się, że partycja /var/tmp zawiera opcję noexec Zdane
1.1.18 Upewnij się, że /home partition zawiera opcję nodev Zdane
1.1.19 Upewnij się, że opcja nodev jest ustawiona na partycjach nośnika wymiennego Nie dotyczy
1.1.20 Upewnij się, że opcja nosuid jest ustawiona na partycjach nośnika wymiennego Nie dotyczy
1.1.21 Upewnij się, że opcja noexec jest ustawiona na partycjach nośnika wymiennego Nie dotyczy
1.1.22 Upewnij się, że bit sticky jest ustawiony na wszystkie światowe katalogi z możliwością zapisu Niepowodzenie Potencjalny wpływ operacji
1.1.23 Wyłączanie autoinstalowania Zdane
1.1.24 Wyłączanie pamięci masowej USB Zdane
1.2 Konfigurowanie aktualizacji oprogramowania
1.2.1 Upewnij się, że repozytoria menedżera pakietów są skonfigurowane Zdane Pokryte gdzie indziej
1.2.2 Upewnij się, że klucze grupy zasad grupy są skonfigurowane Nie dotyczy
1.3 Sprawdzanie integralności systemu plików
1.3.1 Upewnij się, że program AIDE jest zainstalowany Niepowodzenie Pokryte gdzie indziej
1.3.2 Upewnij się, że integralność systemu plików jest regularnie sprawdzana Niepowodzenie Pokryte gdzie indziej
1.4 Ustawienia bezpiecznego rozruchu
1.4.1 Upewnij się, że uprawnienia do konfiguracji modułu ładującego rozruchu nie są zastępowane Niepowodzenie
1.4.2 Upewnij się, że ustawiono hasło modułu ładującego rozruchu Niepowodzenie Nie dotyczy
1.4.3 Upewnij się, że skonfigurowano uprawnienia do konfiguracji modułu ładującego rozruchu Niepowodzenie
1.4.4 Upewnij się, że wymagane jest uwierzytelnianie w trybie pojedynczego użytkownika Niepowodzenie Nie dotyczy
1.5 Dodatkowe wzmacnianie zabezpieczeń procesów
1.5.1 Upewnij się, że obsługa XD/NX jest włączona Nie dotyczy
1.5.2 Upewnij się, że włączono losowość układu przestrzeni adresowej (ASLR) Zdane
1.5.3 Upewnij się, że link wstępny jest wyłączony Zdane
1.5.4 Upewnij się, że zrzuty rdzeni są ograniczone Zdane
1.6 Obowiązkowa kontrola dostępu
1.6.1 Konfigurowanie aplikacji AppArmor
1.6.1.1 Upewnij się, że zainstalowano aplikację AppArmor Zdane
1.6.1.2 Upewnij się, że aplikacja AppArmor jest włączona w konfiguracji modułu ładującego rozruchu Niepowodzenie Potencjalny wpływ operacji
1.6.1.3 Upewnij się, że wszystkie profile AppArmor są w trybie wymuszania lub narzekania Zdane
1,7 Banery ostrzegawcze wiersza polecenia
1.7.1 Upewnij się, że komunikat dnia jest prawidłowo skonfigurowany Zdane
1.7.2 Upewnij się, że skonfigurowano uprawnienia w pliku /etc/issue.net Zdane
1.7.3 Upewnij się, że skonfigurowano uprawnienia dotyczące /etc/issue Zdane
1.7.4 Upewnij się, że skonfigurowano uprawnienia dla /etc/motd Zdane
1.7.5 Upewnij się, że baner ostrzeżenia o zdalnym logowaniu jest prawidłowo skonfigurowany Zdane
1.7.6 Upewnij się, że lokalny baner ostrzegawczy logowania został prawidłowo skonfigurowany Zdane
1.8 Menedżer wyświetlania GNOMA
1.8.2 Upewnij się, że skonfigurowano baner logowania GDM Zdane
1.8.3 Upewnij się, że opcja disable-user-list jest włączona Zdane
1.8.4 Upewnij się, że XDCMP nie jest włączona Zdane
1,9 Upewnij się, że zainstalowano aktualizacje, poprawki i dodatkowe oprogramowanie zabezpieczające Zaliczenie
2 Usługi
2.1 Usługi specjalne
2.1.1 Synchronizacja czasu
2.1.1.1 Upewnij się, że synchronizacja czasu jest używana Zdane
2.1.1.2 Upewnij się, że skonfigurowano synchronizację systemd-timesyncd Nie dotyczy Usługa AKS używa ntpd na potrzeby synchronizacji czasowej
2.1.1.3 Upewnij się, że synchronizacja jest skonfigurowana Niepowodzenie Pokryte gdzie indziej
2.1.1.4 Upewnij się, że protokół NTP jest skonfigurowany Zdane
2.1.2 Upewnij się, że system okien X nie jest zainstalowany Zdane
2.1.3 Upewnij się, że serwer Avahi nie jest zainstalowany Zdane
2.1.4 Upewnij się, że usługa CUPS nie jest zainstalowana Zdane
2.1.5 Upewnij się, że serwer DHCP nie jest zainstalowany Zdane
2.1.6 Upewnij się, że serwer LDAP nie jest zainstalowany Zdane
2.1.7 Upewnij się, że system plików NFS nie jest zainstalowany Zdane
2.1.8 Upewnij się, że serwer DNS nie jest zainstalowany Zdane
2.1.9 Upewnij się, że serwer FTP nie jest zainstalowany Zdane
2.1.10 Upewnij się, że serwer HTTP nie jest zainstalowany Zdane
2.1.11 Upewnij się, że serwer IMAP i POP3 nie są zainstalowane Zdane
2.1.12 Upewnij się, że Samba nie jest zainstalowana Zdane
2.1.13 Upewnij się, że serwer proxy HTTP nie jest zainstalowany Zdane
2.1.14 Upewnij się, że serwer SNMP nie jest zainstalowany Zdane
2.1.15 Upewnij się, że agent transferu poczty jest skonfigurowany dla trybu lokalnego Zdane
2.1.16 Upewnij się, że usługa rsync nie jest zainstalowana Niepowodzenie
2.1.17 Upewnij się, że serwer NIS nie jest zainstalowany Zdane
2,2 Klienci usługi
2.2.1 Upewnij się, że klient usługi NIS nie jest zainstalowany Zdane
2.2.2 Upewnij się, że klient rsh nie jest zainstalowany Zdane
2.2.3 Upewnij się, że klient rozmów nie jest zainstalowany Zdane
2.2.4 Upewnij się, że klient telnet nie jest zainstalowany Niepowodzenie
2.2.5 Upewnij się, że klient LDAP nie jest zainstalowany Zdane
2.2.6 Upewnij się, że RPC nie jest zainstalowany Niepowodzenie Potencjalny wpływ operacyjny
2.3 Upewnij się, że usługi nonessential zostały usunięte lub zamaskowane Zdane
3 Konfiguracja sieci
3.1 Wyłączanie nieużywanych protokołów sieciowych i urządzeń
3.1.2 Upewnij się, że interfejsy bezprzewodowe są wyłączone Zdane
3.2 Parametry sieci (tylko host)
3.2.1 Upewnij się, że wysyłanie przekierowania pakietów jest wyłączone Zdane
3.2.2 Upewnij się, że przekazywanie adresów IP jest wyłączone Niepowodzenie Nie dotyczy
3.3 Parametry sieci (host i router)
3.3.1 Upewnij się, że pakiety kierowane przez źródło nie są akceptowane Zdane
3.3.2 Upewnij się, że przekierowania protokołu ICMP nie są akceptowane Zdane
3.3.3 Upewnij się, że bezpieczne przekierowania protokołu ICMP nie są akceptowane Zdane
3.3.4 Upewnij się, że są rejestrowane podejrzane pakiety Zdane
3.3.5 Upewnij się, że żądania ICMP emisji są ignorowane Zdane
3.3.6 Upewnij się, że fałszywe odpowiedzi protokołu ICMP są ignorowane Zdane
3.3.7 Upewnij się, że włączono filtrowanie ścieżki odwrotnej Zdane
3.3.8 Upewnij się, że włączono pliki cookie SYN protokołu TCP Zdane
3.3.9 Upewnij się, że anonse routerów IPv6 nie są akceptowane Zdane
3.4 Nietypowe protokoły sieciowe
3.5 Konfiguracja zapory
3.5.1 Konfigurowanie nieskomplikowanej aplikacjiFirewall
3.5.1.1 Upewnij się, że zainstalowano aplikację ufw Zdane
3.5.1.2 Upewnij się, że funkcja iptables-persistent nie jest zainstalowana w systemie ufw Zdane
3.5.1.3 Upewnij się, że usługa ufw jest włączona Niepowodzenie Pokryte gdzie indziej
3.5.1.4 Upewnij się, że skonfigurowano ruch sprzężenia zwrotnego ufw Niepowodzenie Pokryte gdzie indziej
3.5.1.5 Upewnij się, że skonfigurowano połączenia wychodzące ufw Nie dotyczy Pokryte gdzie indziej
3.5.1.6 Upewnij się, że istnieją reguły zapory ufw dla wszystkich otwartych portów Nie dotyczy Pokryte gdzie indziej
3.5.1.7 Upewnij się, że domyślne zasady odmowy zapory ufw Niepowodzenie Pokryte gdzie indziej
3.5.2 Konfigurowanie tabel nftable
3.5.2.1 Upewnij się, że zainstalowano tabele nftables Niepowodzenie Pokryte gdzie indziej
3.5.2.2 Upewnij się, że ufw został odinstalowany lub wyłączony z tabelami nftable Niepowodzenie Pokryte gdzie indziej
3.5.2.3 Upewnij się, że tabele iptable są opróżniane za pomocą tabel nftable Nie dotyczy Pokryte gdzie indziej
3.5.2.4 Upewnij się, że istnieje tabela nftables Niepowodzenie Pokryte gdzie indziej
3.5.2.5 Upewnij się, że istnieją łańcuchy bazowe tabel nftables Niepowodzenie Pokryte gdzie indziej
3.5.2.6 Upewnij się, że skonfigurowano ruch sprzężenia zwrotnego tabel nftables Niepowodzenie Pokryte gdzie indziej
3.5.2.7 Upewnij się, że skonfigurowano wychodzące tabele nftables i nawiązane połączenia Nie dotyczy Pokryte gdzie indziej
3.5.2.8 Upewnij się, że domyślne zasady zapory odmowy tabel nftables Niepowodzenie Pokryte gdzie indziej
3.5.2.9 Upewnij się, że usługa nftables jest włączona Niepowodzenie Pokryte gdzie indziej
3.5.2.10 Upewnij się, że reguły tabel nftables są trwałe Niepowodzenie Pokryte gdzie indziej
3.5.3 Konfigurowanie tabel iptable
3.5.3.1 Konfigurowanie oprogramowania iptables
3.5.3.1.1 Upewnij się, że pakiety iptables są zainstalowane Niepowodzenie Pokryte gdzie indziej
3.5.3.1.2 Upewnij się, że tabele nftables nie są zainstalowane z tabelami iptable Zdane
3.5.3.1.3 Upewnij się, że ufw został odinstalowany lub wyłączony z tabelami iptable Niepowodzenie Pokryte gdzie indziej
3.5.3.2 Konfigurowanie tabel ipPv4
3.5.3.2.1 Upewnij się, że domyślne zasady zapory odmowy iptables Niepowodzenie Pokryte gdzie indziej
3.5.3.2.2 Upewnij się, że skonfigurowano ruch sprzężenia zwrotnego iptables Niepowodzenie Nie dotyczy
3.5.3.2.3 Upewnij się, że skonfigurowano wychodzące i nawiązane połączenia iptables Nie dotyczy
3.5.3.2.4 Upewnij się, że istnieją reguły zapory iptables dla wszystkich otwartych portów Niepowodzenie Potencjalny wpływ operacji
3.5.3.3 Konfigurowanie tabel ip6 protokołu IPv6
3.5.3.3.1 Upewnij się, że ustawienia ip6tables domyślne zasady odmowy zapory Niepowodzenie Pokryte gdzie indziej
3.5.3.3.2 Upewnij się, że skonfigurowano ruch sprzężenia zwrotnego ip6tables Niepowodzenie Pokryte gdzie indziej
3.5.3.3.3 Upewnij się, że skonfigurowano wychodzące i nawiązane połączenia ip6tables Nie dotyczy Pokryte gdzie indziej
3.5.3.3.4 Upewnij się, że istnieją reguły zapory ip6tables dla wszystkich otwartych portów Niepowodzenie Pokryte gdzie indziej
100 Rejestrowanie i inspekcja
4.1 Konfigurowanie ewidencjonowania aktywności systemu (inspekcja)
4.1.1.2 Upewnij się, że inspekcja jest włączona
4.1.2 Konfigurowanie przechowywania danych
4.2 Konfigurowanie rejestrowania
4.2.1 Konfigurowanie serwera rsyslog
4.2.1.1 Upewnij się, że zainstalowano serwer rsyslog Zdane
4.2.1.2 Upewnij się, że usługa rsyslog jest włączona Zdane
4.2.1.3 Upewnij się, że rejestrowanie zostało skonfigurowane Zdane
4.2.1.4 Upewnij się, że skonfigurowano domyślne uprawnienia pliku rsyslog Zdane
4.2.1.5 Upewnij się, że serwer rsyslog jest skonfigurowany do wysyłania dzienników do hosta dziennika zdalnego Niepowodzenie Pokryte gdzie indziej
4.2.1.6 Upewnij się, że zdalne komunikaty rsyslog są akceptowane tylko na wyznaczonych hostach dziennika. Nie dotyczy
4.2.2 Konfigurowanie dziennika
4.2.2.1 Upewnij się, że dziennik jest skonfigurowany do wysyłania dzienników do serwera rsyslog Zdane
4.2.2.2 Upewnij się, że dziennik jest skonfigurowany do kompresowania dużych plików dziennika Niepowodzenie
4.2.2.3 Upewnij się, że dziennik jest skonfigurowany do zapisywania plików dziennika na dysku trwałym Zdane
4.2.3 Upewnij się, że skonfigurowano uprawnienia do wszystkich plików dziennika Niepowodzenie
4.3 Upewnij się, że skonfigurowano logrotate Zdane
4.4 Upewnij się, że logrotate przypisuje odpowiednie uprawnienia Niepowodzenie
5 Dostęp, uwierzytelnianie i autoryzacja
5,1 Konfigurowanie harmonogramów zadań opartych na czasie
5.1.1 Upewnij się, że demon cron jest włączony i uruchomiony Zdane
5.1.2 Upewnij się, że skonfigurowano uprawnienia na /etc/crontab Zdane
5.1.3 Upewnij się, że skonfigurowano uprawnienia /etc/cron.hourly Zdane
5.1.4 Upewnij się, że skonfigurowano uprawnienia /etc/cron.daily Zdane
5.1.5 Upewnij się, że skonfigurowano uprawnienia dla /etc/cron.weekly Zdane
5.1.6 Upewnij się, że skonfigurowano uprawnienia /etc/cron.monthly Zdane
5.1.7 Upewnij się, że skonfigurowano uprawnienia w pliku /etc/cron.d Zdane
5.1.8 Upewnij się, że cron jest ograniczony do autoryzowanych użytkowników Niepowodzenie
5.1.9 Upewnij się, że użytkownik jest ograniczony do autoryzowanych użytkowników Niepowodzenie
5.2 Konfigurowanie programu sudo
5.2.1 Upewnij się, że program sudo jest zainstalowany Zdane
5.2.2 Upewnij się, że polecenia sudo używają pty Niepowodzenie Potencjalny wpływ operacyjny
5.2.3 Upewnij się, że plik dziennika sudo istnieje Niepowodzenie
5.3 Konfigurowanie serwera SSH
5.3.1 Upewnij się, że skonfigurowano uprawnienia dla /etc/ssh/sshd_config Zdane
5.3.2 Upewnij się, że skonfigurowano uprawnienia do plików klucza prywatnego hosta SSH Zdane
5.3.3 Upewnij się, że skonfigurowano uprawnienia do plików kluczy publicznego hosta SSH Zdane
5.3.4 Upewnij się, że dostęp SSH jest ograniczony Zdane
5.3.5 Upewnij się, że poziom loglevel protokołu SSH jest odpowiedni Zdane
5.3.7 Upewnij się, że dla protokołu SSH MaxAuthTries ustawiono wartość 4 lub mniejszą Zdane
5.3.8 Upewnij się, że hosty IgnoreRhost protokołu SSH są włączone Zdane
5.3.9 Upewnij się, że host SSHbasedAuthentication jest wyłączony Zdane
5.3.10 Upewnij się, że logowanie główne protokołu SSH jest wyłączone Zdane
5.3.11 Upewnij się, że ustawienie SSH PermitEmptyPasswords jest wyłączone Zdane
5.3.12 Upewnij się, że ustawienie SSH PermitUserEnvironment jest wyłączone Zdane
5.3.13 Upewnij się, że są używane tylko silne szyfry Zdane
5.3.14 Upewnij się, że są używane tylko silne algorytmy MAC Zdane
5.3.15 Upewnij się, że są używane tylko silne algorytmy wymiany kluczy Zdane
5.3.16 Upewnij się, że skonfigurowano interwał limitu czasu bezczynności protokołu SSH Niepowodzenie
5.3.17 Upewnij się, że parametr SSH LoginGraceTime jest ustawiony na minutę lub mniej Zdane
5.3.18 Upewnij się, że skonfigurowano transparent ostrzegawczy SSH Zdane
5.3.19 Upewnij się, że włączono protokół SSH PAM Zdane
5.3.21 Upewnij się, że skonfigurowano ustawienia MaxStartups protokołu SSH Niepowodzenie
5.3.22 Upewnij się, że maksymalna liczba sSH jest ograniczona Zdane
5,4 Konfigurowanie usługi PAM
5.4.1 Upewnij się, że skonfigurowano wymagania dotyczące tworzenia haseł Zdane
5.4.2 Upewnij się, że skonfigurowano blokadę dla nieudanych prób haseł Niepowodzenie
5.4.3 Upewnij się, że ponowne użycie hasła jest ograniczone Niepowodzenie
5.4.4 Upewnij się, że algorytm wyznaczania skrótów haseł to SHA-512 Zdane
5,5 Konta użytkowników i środowisko
5.5.1 Ustawianie parametrów zestawu haseł w tle
5.5.1.1 Upewnij się, że skonfigurowano minimalną liczbę dni między zmianami haseł Zdane
5.5.1.2 Upewnij się, że wygaśnięcie hasła wynosi 365 dni lub mniej Zdane
5.5.1.3 Upewnij się, że liczba dni ostrzeżenia o wygaśnięciu hasła wynosi 7 lub więcej Zdane
5.5.1.4 Upewnij się, że nieaktywna blokada hasła wynosi 30 dni lub mniej Zdane
5.5.1.5 Upewnij się, że wszyscy użytkownicy ostatnio zmienili datę zmiany hasła w przeszłości Niepowodzenie
5.5.2 Upewnij się, że konta systemowe są zabezpieczone Zdane
5.5.3 Upewnij się, że domyślna grupa dla konta głównego to GID 0 Zdane
5.5.4 Upewnij się, że domyślna maska użytkownika to 027 lub bardziej restrykcyjne Zdane
5.5.5 Upewnij się, że domyślny limit czasu powłoki użytkownika wynosi 900 sekund lub mniej Niepowodzenie
5,6 Upewnij się, że logowanie główne jest ograniczone do konsoli systemowej Nie dotyczy
5.7 Upewnij się, że dostęp do polecenia su jest ograniczony Niepowodzenie Potencjalny wpływ operacji
6 Konserwacja systemu
6.1 Uprawnienia do plików systemowych
6.1.2 Upewnij się, że skonfigurowano uprawnienia dla /etc/passwd Zdane
6.1.3 Upewnij się, że skonfigurowano uprawnienia dla /etc/passwd Zdane
6.1.4 Upewnij się, że skonfigurowano uprawnienia dla /etc/group Zdane
6.1.5 Upewnij się, że skonfigurowano uprawnienia dla /etc/group Zdane
6.1.6 Upewnij się, że skonfigurowano uprawnienia do /etc/shadow Zdane
6.1.7 Upewnij się, że skonfigurowano uprawnienia do /etc/shadow Zdane
6.1.8 Upewnij się, że skonfigurowano uprawnienia w /etc/gshadow Zdane
6.1.9 Upewnij się, że skonfigurowano uprawnienia w /etc/gshadow Zdane
6.1.10 Upewnij się, że nie istnieją żadne pliki zapisywalne w świecie Niepowodzenie Potencjalny wpływ operacji
6.1.11 Upewnij się, że nie istnieją żadne nieuowne pliki lub katalogi Niepowodzenie Potencjalny wpływ operacji
6.1.12 Upewnij się, że nie istnieją żadne niezgrupowane pliki ani katalogi Niepowodzenie Potencjalny wpływ operacji
6.1.13 Inspekcja plików wykonywalnych SUID Nie dotyczy
6.1.14 Inspekcja plików wykonywalnych SGID Nie dotyczy
6,2 Ustawienia użytkownika i grupy
6.2.1 Upewnij się, że konta w /etc/passwd używają haseł w tle Zdane
6.2.2 Upewnij się, że pola haseł nie są puste Zdane
6.2.3 Upewnij się, że wszystkie grupy w /etc/passwd istnieją w /etc/group Zdane
6.2.4 Upewnij się, że wszystkie katalogi główne użytkowników istnieją Zdane
6.2.5 Upewnij się, że użytkownicy są właścicielami katalogów domowych Zdane
6.2.6 Upewnij się, że uprawnienia katalogów domowych użytkowników są 750 lub bardziej restrykcyjne Zdane
6.2.7 Upewnij się, że pliki kropkowe użytkowników nie są grupowalne ani nie są zapisywalne w świecie Zdane
6.2.8 Upewnij się, że żaden użytkownik nie ma plików .netrc Zdane
6.2.9 Upewnij się, że żaden użytkownik nie ma plików przekazywania dalej Zdane
6.2.10 Upewnij się, że żaden użytkownik nie ma plików rhosts Zdane
6.2.11 Upewnij się, że katalog główny jest jedynym kontem UID 0 Zdane
6.2.12 Upewnij się, że integralność ścieżki głównej Zdane
6.2.13 Upewnij się, że nie istnieją zduplikowane identyfikatory UID Zdane
6.2.14 Upewnij się, że nie istnieją zduplikowane identyfikatory GID Zdane
6.2.15 Upewnij się, że nie istnieją zduplikowane nazwy użytkowników Zdane
6.2.16 Upewnij się, że nie istnieją zduplikowane nazwy grup Zdane
6.2.17 Upewnij się, że grupa w tle jest pusta Zdane

Następne kroki

Aby uzyskać więcej informacji na temat zabezpieczeń usługi AKS, zobacz następujące artykuły: