Compartilhar via


Parâmetro de comparação do Center for Internet Security (CIS) para o Linux do Azure

A configuração de segurança do sistema operacional aplicada à imagem do Host de Contêiner do Linux do Azure para AKS é baseada na base de referência de segurança do Linux do Azure, que se alinha ao parâmetro de comparação do CIS. Como um serviço seguro, o AKS está em conformidade com os padrões SOC, ISO, PCI DSS e HIPAA. Para obter mais informações sobre a segurança do Host de Contêiner do Linux do Azure, confira Conceitos de segurança para clusters no AKS. Para saber mais sobre o parâmetro de comparação do CIS, confira Parâmetros de comparação do Center for Internet Security (CIS). Para obter mais informações sobre as linhas de base de segurança do Azure para Linux, consulte Linha de base de segurança do Linux.

Azure Linux 2.0

Esse sistema operacional do Host de Contêiner do Linux do Azure é baseado na imagem do Linux 2.0 do Azure com as configurações de segurança integradas aplicadas.

Como parte do sistema operacional com otimização de segurança:

  • O AKS e o Linux do Azure fornecem por padrão um sistema operacional host com otimização de segurança, sem nenhuma opção para selecionar um sistema operacional alternativo.
  • O sistema operacional do host otimizado para segurança é criado e mantido especificamente para o AKS e não tem suporte fora da plataforma AKS.
  • Os drivers de módulo de kernel desnecessários foram desabilitados no sistema operacional para reduzir a área de superfície de ataques.

Recomendações

A tabela abaixo tem quatro seções:

  • ID do CIS: a ID da regra associada a cada uma das regras da base de referência.
  • Descrição da recomendação: uma descrição da recomendação emitida pelo parâmetro de comparação do CIS.
  • Nível: o L1, ou Nível 1, recomenda requisitos básicos de segurança essenciais que podem ser configurados em qualquer sistema e devem causar pouca ou nenhuma interrupção do serviço ou funcionalidade reduzida.
  • Status:
    • Aprovado - a recomendação foi aplicada.
    • Reprovada: a recomendação não foi aplicada.
    • N/A – a recomendação está relacionada aos requisitos de permissão de arquivo de manifesto que não são relevantes para o AKS.
    • Depende do Ambiente: a recomendação é aplicada no ambiente específico do usuário e não é controlada pelo AKS.
    • Controle Equivalente: a recomendação foi implementada de uma maneira equivalente diferente.
  • Motivo:
    • Possível Impacto da Operação: a recomendação não foi aplicada porque iria afetar o serviço negativamente.
    • Coberta em Outro Lugar: a recomendação é coberta por um outro controle na computação em nuvem do Azure.

Veja a seguir os resultados das recomendações do Parâmetro de Comparação do CIS para Linux 2.0 do Azure v1.0 com base nas regras do CIS:

ID do CIS Descrição da recomendação Status Motivo
1.1.4 Desabilitar a montagem automática Aprovado
1.1.1.1 Verifique se a montagem dos sistemas de arquivos cramfs está desabilitada Aprovado
1.1.2.1 Certifique-se de que /tmp seja uma partição separada Aprovado
1.1.2.2 Verifique se a opção nodev foi definida na partição /tmp Aprovado
1.1.2.3 Verifique se a opção nosuid foi definida na partição /tmp Aprovado
1.1.8.1 Verifique se a opção nodev foi definida na partição /dev/shm Aprovado
1.1.8.2 Verifique se a opção nosuid foi definida na partição /dev/shm Aprovado
1.2.1 Certifique-se de que o gpgcheck do DNF esteja ativado globalmente Aprovado
1.2.2 Certifique-se de que o gpgcheck do TDNF esteja ativado globalmente Aprovado
1.5.1 Certifique-se de que o armazenamento de despejo de núcleos esteja desabilitado Aprovado
1.5.2 Certifique-se de que os backtraces de despejo de núcleo estejam desabilitados Aprovado
1.5.3 Verifique se o ASLR (layout de espaço de endereço aleatório) está habilitada Aprovado
1.7.1 Verifique se a faixa de aviso de logon local foi configurada corretamente Aprovado
1.7.2 Verifique se a faixa de aviso de logon remoto foi configurada corretamente Aprovado
1.7.3 Verifique se as permissões em /etc/motd foram configuradas Aprovado
1.7.4 Verifique se as permissões em /etc/issue foram configuradas Aprovado
1.7.5 Verifique se as permissões em /etc/issue.net foram configuradas Aprovado
2.1.1 Verifique se a sincronização de tempo está em uso Aprovado
2.1.2 Verifique se chrony está configurado Aprovado
2.2.1 Certifique-se de que o xinetd não esteja instalado Passar
2.2.2 Certifique-se de que o xorg-x11-server-common não esteja instalado Passar
2.2.3 Certifique-se de que o avahi não esteja instalado Passar
2.2.4 Certifique-se de que um servidor de impressão não esteja instalado Passar
2.2.5 Certifique-se de que o servidor dhcp não esteja instalado Passar
2.2.6 Certifique-se de que um servidor dns não esteja instalado Passar
2.2.7 Certifique-se de que o cliente FTP não esteja instalado Passar
2.2.8 Certifique-se de que um servidor ftp não esteja instalado Passar
2.2.9 Certifique-se de que um servidor tftp não esteja instalado Passar
2.2.10 Certifique-se de que um servidor web não esteja instalado Passar
2.2.11 Certifique-se de que os servidores IMAP e POP3 não estejam instalados Passar
2.2.12 Certifique-se de que o Samba não esteja instalado Passar
2.2.13 Certifique-se de que o servidor proxy HTTP não esteja instalado Passar
2.2.14 Certifique-se de que o net-snmp não esteja instalado ou de que o serviço snmpd não esteja habilitado Passar
2.2.15 Certifique-se de que o servidor NIS não esteja instalado Passar
2.2.16 Certifique-se de que o telnet-server não esteja instalado Passar
2.2.17 Verifique se o agente de transferência de email está configurado para o modo somente local Aprovado
2.2.18 Certifique-se de que o nfs-utils não esteja instalado ou de que o serviço nfs-server esteja mascarado Passar
2.2.19 Certifique-se de que o rsync-daemon não esteja instalado ou de que o serviço rsyncd esteja mascarado Passar
2.3.1 Certifique-se de que o cliente NIS não esteja instalado Passar
2.3.2 Certifique-se de que o cliente rsh não esteja instalado Passar
2.3.3 Certifique-se de que o cliente do Talk não esteja instalado. Passar
2.3.4 Certifique-se de que o cliente telnet não esteja instalado Passar
2.3.5 Certifique-se de que o cliente LDAP não esteja instalado Passar
2.3.6 Certifique-se de que o cliente TFTP não esteja instalado Passar
3.1.1 Certifique-se de que o IPv6 esteja habilitado Aprovado
3.2.1 Verifique se o envio de redirecionamento de pacotes foi desabilitado Aprovado
3.3.1 Certifique-se de que os pacotes roteados de origem não sejam aceitos Aprovado
3.3.2 Certifique-se de que os redirecionamentos ICMP não sejam aceitos Aprovado
3.3.3 Certifique-se de que os redirecionamentos ICMP seguros não sejam aceitos Aprovado
3.3.4 Verifique se pacotes suspeitos estão sendo registrados Aprovado
3.3.5 Verifique se as solicitações ICMP de difusão são ignoradas Aprovado
3.3.6 Verifique se as respostas falsas do ICMP foram ignoradas Aprovado
3.3.7 Verifique se a Filtragem de Caminho Reverso está habilitada Aprovado
3.3.8 Verifique se os Cookies SYN do TCP estão habilitados Aprovado
3.3.9 Certifique-se de que os anúncios do roteador IPv6 não sejam aceitos Passar
3.4.3.1.1 Certifique-se de que o pacote iptables esteja instalado Aprovado
3.4.3.1.2 Certifique-se de que nftables não estejam instalados com iptables Passar
3.4.3.1.3 Certifique-se de que o firewalld não esteja instalado ou mascarado com iptables Aprovado
4.2 Verifique se logrotate está configurado Aprovado
4.2.2 Certifique-se de que todos os arquivos de log tenham um acesso adequado configurado Passar
4.2.1.1 Verifique se rsyslog está instalado Aprovado
4.2.1.2 Certifique-se de que o serviço rsyslog esteja habilitado Aprovado
4.2.1.3 Certifique-se de que as permissões de arquivo padrão do rsyslog estejam configuradas Aprovado
4.2.1.4 Verifique se o registro em log foi configurado Aprovado
4.2.1.5 Certifique-se de que o rsyslog não esteja configurado para receber logs de um cliente remoto Passar
5.1.1 Certifique-se de que o daemon cron esteja habilitado Aprovado
5.1.2 Verifique se as permissões em /etc/crontab foram configuradas Aprovado
5.1.3 Verifique se as permissões em /etc/cron.hourly foram configuradas Aprovado
5.1.4 Verifique se as permissões em /etc/cron.daily foram configuradas Aprovado
5.1.5 Verifique se as permissões em /etc/cron.weekly foram configuradas Aprovado
5.1.6 Verifique se as permissões em /etc/cron.monthly foram configuradas Aprovado
5.1.7 Verifique se as permissões em /etc/cron.d foram configuradas Aprovado
5.1.8 Verifique se cron está restrito aos usuários autorizados Aprovado
5.1.9 Verifique se at está restrito aos usuários autorizados Aprovado
5.2.1 Verifique se as permissões em /etc/ssh/sshd_config foram definidas Aprovado
5.2.2 Verifique se as permissões nos arquivos chave de host SSH privado estão configuradas Aprovado
5.2.3 Verifique se as permissões nos arquivos chave de host SSH público estão configuradas Aprovado
5.2.4 Garantir que o acesso SSH seja limitado Aprovado
5.2.5 Verifique se SSH LogLevel é apropriado Aprovado
5.2.6 Verifique se o SSH PAM está habilitado Aprovado
5.2.7 Verifique se o logon raiz do SSH está desabilitado Aprovado
5.2.8 Verifique se SSH HostbasedAuthentication está desabilitado Aprovado
5.2.9 Verifique se o SSH PermitEmptyPasswords está desabilitado Aprovado
5.2.10 Verifique se o PermitUserEnvironment do SSH está desabilitado Aprovado
5.2.11 Verifique se SSH IgnoreRhosts está habilitado Aprovado
5.2.12 Verifique se apenas criptografias fortes são usadas Aprovado
5.2.13 Verifique se apenas algoritmos MAC fortes são usados Aprovado
5.2.14 Verifique se apenas algoritmos Key Exchange fortes são usados Aprovado
5.2.15 Verifique se a faixa de aviso do SSH está configurada Aprovado
5.2.16 Verifique se o MaxAuthTries do SSH está definido como 4 ou menos Aprovado
5.2.17 Verifique se o SSH MaxStartups está configurado Aprovado
5.2.18 Verifique se o LoginGraceTime do SSH está definido para um minuto ou menos Aprovado
5.2.19 Certifique-se de que o MaxSessions de SSH esteja configurado como 10 ou menos Aprovado
5.2.20 Verifique se o intervalo de tempo limite de ociosidade do SSH está configurado Aprovado
5.3.1 Verifique se sudo está instalado Aprovado
5.3.2 Certifique-se de que a reautenticação para escalonamento de privilégios não esteja desabilitada globalmente Passar
5.3.3 Certifique-se de que o tempo limite da autenticação sudo esteja configurado corretamente Aprovado
5.4.1 Verifique se os requisitos de criação de senha foram configurados Aprovado
5.4.2 Verifique se o bloqueio de tentativas de senha com falha foi configurado Aprovado
5.4.3 Verifique se o algoritmo de hash da senha é SHA-512 Aprovado
5.4.4 Verifique se a reutilização de senha é limitada Aprovado
5.5.2 Verifique se as contas do sistema estão seguras Aprovado
5.5.3 Verifique se o grupo padrão da conta raiz é GID 0 Aprovado
5.5.4 Verifique se o usuário padrão umask é 027 ou mais restritivo Aprovado
5.5.1.1 Verifique se a expiração da senha é de 365 dias ou menos Aprovado
5.5.1.2 Verifique se o mínimo de dias entre as alterações de senha foi configurado Passar
5.5.1.3 Certifique-se de que o tempo de aviso de expiração da senha seja de 7 dias ou mais Passar
5.5.1.4 Verifique se o bloqueio de senha inativa é de 30 dias ou menos Aprovado
5.5.1.5 Verifique se a última data de alteração de senha de todos os usuários está no passado Aprovado
6.1.1 Verifique se as permissões em /etc/passwd foram configuradas Aprovado
6.1.2 Verifique se as permissões em /etc/passwd- foram configuradas Aprovado
6.1.3 Verifique se as permissões em /etc/group foram configuradas Aprovado
6.1.4 Verifique se as permissões em /etc/group- foram configuradas Aprovado
6.1.5 Verifique se as permissões em /etc/shadow foram configuradas Aprovado
6.1.6 Verifique se as permissões em /etc/shadow- foram configuradas Aprovado
6.1.7 Verifique se as permissões em /etc/gshadow foram configuradas Aprovado
6.1.8 Verifique se as permissões em /etc/gshadow- foram configuradas Aprovado
6.1.9 Certifique-se de que não existam arquivos ou diretórios desagrupados ou sem um proprietário Aprovado
6.1.10 Certifique-se de que os arquivos e diretórios graváveis do mundo estejam protegidos Aprovado
6.2.1 Certifique-se de que os campos de senha não estejam vazios Passar
6.2.2 Verifique se todos os grupos em /etc/passwd existem em /etc/Group Aprovado
6.2.3 Verifique se não existem UIDs duplicados Aprovado
6.2.4 Verifique se não existem GIDs duplicados Aprovado
6.2.5 Verifique se não existem nomes de usuário duplicados Aprovado
6.2.6 Verifique se não existem nomes de grupos duplicados Aprovado
6.2.7 Verifique a integridade raiz do PATH Aprovado
6.2.8 Verifique se a raiz é a única conta UID 0 Aprovado
6.2.9 Verifique se existem todos os diretórios base Aprovado
6.2.10 Certifique-se de que os usuários sejam proprietários de seus diretórios home Aprovado
6.2.11 Verifique se as permissões de diretórios base dos usuários são 750 ou mais restritivas Aprovado
6.2.12 Verifique se os arquivos dot dos usuários não são editáveis por um grupo ou de usuários ou qualquer usuário Passar
6.2.13 Certifique-se de que os arquivos .netrc dos usuários não sejam acessíveis pelo grupo ou pelo mundo Passar
6.2.14 Verifique se os usuário não possuem arquivos .forward Aprovado
6.2.15 Verifique se os usuários não possuem arquivos .netrc Aprovado
6.2.16 Verifique se os usuários não possem arquivos .rhosts Aprovado

Próximas etapas

Para obter mais informações sobre a segurança do Host de Contêiner do Linux do Azure, confira os seguintes artigos: