Azure Linux-benchmark för Center for Internet Security (CIS)
Konfigurationen av säkerhetsoperativsystemet som tillämpas på Azure Linux Container Host for AKS-avbildningen baseras på Säkerhetsbaslinjen för Azure Linux, som överensstämmer med CIS-riktmärket. Som en säker tjänst uppfyller AKS SOC-, ISO-, PCI DSS- och HIPAA-standarder. Mer information om Säkerhet för Azure Linux Container Host finns i Säkerhetsbegrepp för kluster i AKS. Mer information om CIS-benchmark finns i Center for Internet Security (CIS) Benchmarks. Mer information om Azures säkerhetsbaslinjer för Linux finns i Säkerhetsbaslinje för Linux.
Azure Linux 2.0
Det här Azure Linux Container Host-operativsystemet baseras på Azure Linux 2.0-avbildningen med inbyggda säkerhetskonfigurationer.
Som en del av det säkerhetsoptimerade operativsystemet:
- AKS och Azure Linux tillhandahåller ett säkerhetsoptimerad värdoperativsystem som standard utan alternativ för att välja ett alternativt operativsystem.
- Det säkerhetsoptimerade värdoperativsystemet skapas och underhålls specifikt för AKS och stöds inte utanför AKS-plattformen.
- Onödiga kernelmoduldrivrutiner har inaktiverats i operativsystemet för att minska attackytan.
Rekommendationer
Tabellen nedan innehåller fyra avsnitt:
- CIS-ID: Det associerade regel-ID:t med var och en av baslinjereglerna.
- Rekommendationsbeskrivning: En beskrivning av rekommendationen som utfärdats av CIS-riktmärket.
- Nivå: L1, eller Nivå 1, rekommenderar grundläggande grundläggande säkerhetskrav som kan konfigureras på alla system och bör orsaka lite eller inget avbrott i tjänsten eller nedsatt funktionalitet.
- Status:
- Pass – rekommendationen har tillämpats.
- Misslyckas – rekommendationen har inte tillämpats.
- N/A – rekommendationen gäller behörighetskrav för manifestfiler som inte är relevanta för AKS.
- Beror på miljö – Rekommendationen tillämpas i användarens specifika miljö och styrs inte av AKS.
- Motsvarande kontroll – rekommendationen har implementerats på ett annat motsvarande sätt.
- Orsak:
- Potentiell åtgärdspåverkan – rekommendationen tillämpades inte eftersom den skulle ha en negativ effekt på tjänsten.
- Omfattas någon annanstans – rekommendationen omfattas av en annan kontroll i Azure Cloud Compute.
Följande är resultaten från CIS Azure Linux 2.0 Benchmark v1.0-rekommendationerna baserat på CIS-reglerna:
CIS-ID | Beskrivning av rekommendation | Status | Anledning |
---|---|---|---|
1.1.4 | Inaktivera automontering | Godkänd | |
1.1.1.1 | Se till att monteringen av cramfs-filsystem är inaktiverad | Godkänd | |
1.1.2.1 | Kontrollera att /tmp är en separat partition | Godkänd | |
1.1.2.2 | Kontrollera att nodev-alternativet är inställt på /tmp-partitionen | Godkänd | |
1.1.2.3 | Se till att alternativet nosuid är inställt på /tmp-partitionen | Godkänd | |
1.1.8.1 | Kontrollera att alternativet nodev har angetts för partitionen /dev/shm | Godkänd | |
1.1.8.2 | Se till att alternativet nosuid är inställt på /dev/shm-partitionen | Godkänd | |
1.2.1 | Kontrollera att DNF gpgcheck är globalt aktiverat | Godkänd | |
1.2.2 | Kontrollera att TDNF gpgcheck är globalt aktiverat | Godkänd | |
1.5.1 | Se till att lagring av kärndumpar är inaktiverat | Godkänd | |
1.5.2 | Kontrollera att backtraces för kärndumpar är inaktiverade | Godkänd | |
1.5.3 | Se till att slumpmässig adressutrymmeslayout (ASLR) är aktiverat | Godkänd | |
1.7.1 | Kontrollera att den lokala inloggningsvarningsbanderollen är korrekt konfigurerad | Godkänd | |
1.7.2 | Kontrollera att varningsbanderollen för fjärrinloggning är korrekt konfigurerad | Godkänd | |
1.7.3 | Se till att behörigheter för /etc/motd är konfigurerade | Godkänd | |
1.7.4 | Se till att behörigheter för /etc/issue har konfigurerats | Godkänd | |
1.7.5 | Se till att behörigheter för /etc/issue.net är konfigurerade | Godkänd | |
2.1.1 | Kontrollera att tidssynkronisering används | Godkänd | |
2.1.2 | Kontrollera att chrony har konfigurerats | Godkänd | |
2.2.1 | Kontrollera att xinetd inte är installerat | Godkänd | |
2.2.2 | Kontrollera att xorg-x11-server-common inte är installerat | Godkänd | |
2.2.3 | Kontrollera att avahi inte är installerat | Godkänd | |
2.2.4 | Kontrollera att en utskriftsserver inte är installerad | Godkänd | |
2.2.5 | Kontrollera att en dhcp-server inte är installerad | Godkänd | |
2.2.6 | Kontrollera att en DNS-server inte är installerad | Godkänd | |
2.2.7 | Kontrollera att FTP-klienten inte är installerad | Godkänd | |
2.2.8 | Kontrollera att en ftp-server inte är installerad | Godkänd | |
2.2.9 | Kontrollera att en tftp-server inte är installerad | Godkänd | |
2.2.10 | Kontrollera att en webbserver inte är installerad | Godkänd | |
2.2.11 | Kontrollera att IMAP- och POP3-servern inte är installerade | Godkänd | |
2.2.12 | Kontrollera att Samba inte är installerat | Godkänd | |
2.2.13 | Kontrollera att HTTP-proxyservern inte är installerad | Godkänd | |
2.2.14 | Kontrollera att net-snmp inte är installerat eller att snmpd-tjänsten inte är aktiverad | Godkänd | |
2.2.15 | Kontrollera att NIS-servern inte är installerad | Godkänd | |
2.2.16 | Kontrollera att telnet-server inte är installerad | Godkänd | |
2.2.17 | Kontrollera att e-postöverföringsagenten är konfigurerad för lokalt läge | Godkänd | |
2.2.18 | Kontrollera att nfs-utils inte är installerat eller att nfs-servertjänsten är maskerad | Godkänd | |
2.2.19 | Kontrollera att rsync-daemon inte är installerat eller att rsyncd-tjänsten är maskerad | Godkänd | |
2.3.1 | Kontrollera att NIS-klienten inte är installerad | Godkänd | |
2.3.2 | Kontrollera att rsh-klienten inte är installerad | Godkänd | |
2.3.3 | Kontrollera att talk-klienten inte är installerad | Godkänd | |
2.3.4 | Kontrollera att telnet-klienten inte är installerad | Godkänd | |
2.3.5 | Kontrollera att LDAP-klienten inte är installerad | Godkänd | |
2.3.6 | Kontrollera att TFTP-klienten inte är installerad | Godkänd | |
3.1.1 | Kontrollera att IPv6 är aktiverat | Godkänd | |
3.2.1 | Kontrollera att sändning av omdirigering av paket är inaktiverat | Godkänd | |
3.3.1 | Se till att källroutade paket inte accepteras | Godkänd | |
3.3.2 | Se till att ICMP-omdirigeringar inte accepteras | Godkänd | |
3.3.3 | Se till att säkra ICMP-omdirigeringar inte accepteras | Godkänd | |
3.3.4 | Se till att misstänkta paket loggas | Godkänd | |
3.3.5 | Se till att sändnings-ICMP-begäranden ignoreras | Godkänd | |
3.3.6 | Se till att falska ICMP-svar ignoreras | Godkänd | |
3.3.7 | Kontrollera att filtrering av omvänd sökväg är aktiverat | Godkänd | |
3.3.8 | Kontrollera att TCP SYN Cookies är aktiverat | Godkänd | |
3.3.9 | Se till att IPv6-routerannonser inte accepteras | Godkänd | |
3.4.3.1.1 | Kontrollera att iptables-paketet är installerat | Godkänd | |
3.4.3.1.2 | Kontrollera att nftables inte är installerat med iptables | Godkänd | |
3.4.3.1.3 | Kontrollera att brandväggen antingen inte är installerad eller maskerad med iptables | Godkänd | |
4.2 | Kontrollera att logrotate har konfigurerats | Godkänd | |
4.2.2 | Kontrollera att alla loggfiler har rätt åtkomst konfigurerad | Godkänd | |
4.2.1.1 | Kontrollera att rsyslog är installerat | Godkänd | |
4.2.1.2 | Kontrollera att rsyslog-tjänsten är aktiverad | Godkänd | |
4.2.1.3 | Kontrollera att rsyslog att standardfilbehörigheter har konfigurerats | Godkänd | |
4.2.1.4 | Kontrollera att loggningen är konfigurerad | Godkänd | |
4.2.1.5 | Kontrollera att rsyslog inte är konfigurerat för att ta emot loggar från en fjärrklient | Godkänd | |
5.1.1 | Kontrollera att cron-daemon är aktiverat | Godkänd | |
5.1.2 | Se till att behörigheter på /etc/crontab är konfigurerade | Godkänd | |
5.1.3 | Kontrollera att behörigheter för /etc/cron.hourly är konfigurerade | Godkänd | |
5.1.4 | Se till att behörigheter för /etc/cron.daily har konfigurerats | Godkänd | |
5.1.5 | Se till att behörigheter för /etc/cron.weekly har konfigurerats | Godkänd | |
5.1.6 | Se till att behörigheter för /etc/cron.monthly har konfigurerats | Godkänd | |
5.1.7 | Se till att behörigheter för /etc/cron.d har konfigurerats | Godkänd | |
5.1.8 | Se till att cron är begränsad till behöriga användare | Godkänd | |
5.1.9 | Se till att at är begränsad till behöriga användare | Godkänd | |
5.2.1 | Se till att behörigheter för /etc/ssh/sshd_config har konfigurerats | Godkänd | |
5.2.2 | Se till att behörigheter för privata SSH-värdnyckelfiler har konfigurerats | Godkänd | |
5.2.3 | Se till att behörigheter för offentliga SSH-värdnyckelfiler har konfigurerats | Godkänd | |
5.2.4 | Se till att SSH-åtkomsten är begränsad | Godkänd | |
5.2.5 | Kontrollera att SSH LogLevel är lämpligt | Godkänd | |
5.2.6 | Kontrollera att SSH PAM är aktiverat | Godkänd | |
5.2.7 | Kontrollera att SSH-rotinloggning är inaktiverad | Godkänd | |
5.2.8 | Kontrollera att SSH HostbasedAuthentication är inaktiverat | Godkänd | |
5.2.9 | Kontrollera att SSH PermitEmptyPasswords är inaktiverat | Godkänd | |
5.2.10 | Kontrollera att SSH PermitUserEnvironment är inaktiverat | Godkänd | |
5.2.11 | Kontrollera att SSH IgnoreRhosts är aktiverat | Godkänd | |
5.2.12 | Se till att endast starka chiffer används | Godkänd | |
5.2.13 | Se till att endast starka MAC-algoritmer används | Godkänd | |
5.2.14 | Se till att endast starka Key Exchange-algoritmer används | Godkänd | |
5.2.15 | Kontrollera att SSH-varningsbanderollen är konfigurerad | Godkänd | |
5.2.16 | Kontrollera att SSH MaxAuthTries är inställt på 4 eller mindre | Godkänd | |
5.2.17 | Kontrollera att SSH MaxStartups har konfigurerats | Godkänd | |
5.2.18 | Kontrollera att SSH LoginGraceTime är inställt på en minut eller mindre | Godkänd | |
5.2.19 | Kontrollera att SSH MaxSessions är inställt på 10 eller mindre | Godkänd | |
5.2.20 | Kontrollera att tidsgränsintervallet för SSH-inaktivitet är konfigurerat | Godkänd | |
5.3.1 | Kontrollera att sudo är installerat | Godkänd | |
5.3.2 | Se till att omautentisering för behörighetseskalering inte är inaktiverad globalt | Godkänd | |
5.3.3 | Kontrollera att tidsgränsen för sudo-autentisering är korrekt konfigurerad | Godkänd | |
5.4.1 | Se till att kraven för att skapa lösenord är konfigurerade | Godkänd | |
5.4.2 | Se till att utelåsning för misslyckade lösenordsförsök har konfigurerats | Godkänd | |
5.4.3 | Kontrollera att algoritmen för lösenordshashing är SHA-512 | Godkänd | |
5.4.4 | Se till att återanvändning av lösenord är begränsad | Godkänd | |
5.5.2 | Se till att systemkonton är skyddade | Godkänd | |
5.5.3 | Kontrollera att standardgruppen för rotkontot är GID 0 | Godkänd | |
5.5.4 | Kontrollera att standardanvändarens umask är 027 eller mer restriktiv | Godkänd | |
5.5.1.1 | Kontrollera att lösenordets giltighetstid är 365 dagar eller mindre | Godkänd | |
5.5.1.2 | Se till att minsta antal dagar mellan lösenordsändringar har konfigurerats | Godkänd | |
5.5.1.3 | Kontrollera att varningsdagarna för lösenordets giltighetstid är 7 eller fler | Godkänd | |
5.5.1.4 | Kontrollera att inaktivt lösenordslås är 30 dagar eller mindre | Godkänd | |
5.5.1.5 | Kontrollera att alla användares senaste datum för lösenordsändring är tidigare | Godkänd | |
6.1.1 | Se till att behörigheter för /etc/passwd har konfigurerats | Godkänd | |
6.1.2 | Se till att behörigheter för /etc/passwd – har konfigurerats | Godkänd | |
6.1.3 | Se till att behörigheter för /etc/group har konfigurerats | Godkänd | |
6.1.4 | Se till att behörigheter för /etc/group – har konfigurerats | Godkänd | |
6.1.5 | Se till att behörigheter för /etc/shadow är konfigurerade | Godkänd | |
6.1.6 | Se till att behörigheter för /etc/shadow - har konfigurerats | Godkänd | |
6.1.7 | Se till att behörigheter för /etc/gshadow är konfigurerade | Godkänd | |
6.1.8 | Se till att behörigheter för /etc/gshadow – har konfigurerats | Godkänd | |
6.1.9 | Se till att det inte finns några filer eller kataloger som inte är ägda eller inte grupperade | Godkänd | |
6.1.10 | Se till att skrivbara filer och kataloger i världen skyddas | Godkänd | |
6.2.1 | Kontrollera att lösenordsfälten inte är tomma | Godkänd | |
6.2.2 | Se till att alla grupper i /etc/passwd finns i /etc/group | Godkänd | |
6.2.3 | Kontrollera att inga duplicerade användargränssnitt finns | Godkänd | |
6.2.4 | Kontrollera att inga duplicerade GID:er finns | Godkänd | |
6.2.5 | Kontrollera att inga duplicerade användarnamn finns | Godkänd | |
6.2.6 | Kontrollera att det inte finns några duplicerade gruppnamn | Godkänd | |
6.2.7 | Kontrollera rotens PATH-integritet | Godkänd | |
6.2.8 | Kontrollera att roten är det enda UID 0-kontot | Godkänd | |
6.2.9 | Se till att alla användares hemkataloger finns | Godkänd | |
6.2.10 | Se till att användarna äger sina hemkataloger | Godkänd | |
6.2.11 | Se till att användarnas behörigheter för hemkataloger är 750 eller mer restriktiva | Godkänd | |
6.2.12 | Se till att användarnas punktfiler inte är skrivbara i grupp eller i världen | Godkänd | |
6.2.13 | Se till att användarnas .netrc-filer inte är grupp- eller världstillgängliga | Godkänd | |
6.2.14 | Se till att inga användare har vidarebefordrade filer | Godkänd | |
6.2.15 | Se till att inga användare har .netrc-filer | Godkänd | |
6.2.16 | Kontrollera att inga användare har .rhosts-filer | Godkänd |
Nästa steg
Mer information om Azure Linux Container Host-säkerhet finns i följande artiklar:
Azure Kubernetes Service