云服务器内容精选

  • 操作场景 本章节介绍如何处理检查结果,请根据您的需要进行选择: 修复风险项:根据检测结果修复风险检查项目。 反馈结果:基线检查项目中的手动检查项,您在线下执行检查后,需要在控制台上反馈检查结果,以便计算检查项合格率。 忽略检查项:如果您对某个检查项有其他检查要求(例如,“会话超时策略检查”检查项中检查会话时限是否设置为15分钟,而您的需求为会话时限是否设置为20分钟)或不需要对某检查项进行检查,可以执行忽略操作。 导入/导出检查结果:可以导入或导出检查结果数据信息。
  • 基线检查方式 自动执行基线检查 SecMaster默认每隔3天检查一次,每次在00:00~06:00对您账号下当前region所有资产进行检查。 同时,您还可以自定义自动检测周期及时间,详细操作请参见新增自定义基线检查计划。 手动执行基线检查 基线检查的一些检查项目为手动检查项,需要您在线下执行检查后,再在控制台上反馈检查结果,以便计算检查项合格率。另外,自动检查的检查项目也可以进行手动检查。 手动检查详细操作请参见执行手动检查。
  • 使用流程 表1 使用流程 序号 操作项 说明 1 (可选)新增自定义基线检查计划 安全云脑将使用默认检查计划对所有资产进行检查。 默认检查计划:默认每隔3天检查一次,每次在00:00~06:00对您账号下当前区域的所有资产进行检查。 自定义基线检查计划:根据您的需求自定义检查规范和检查时间。 2 (可选)立即执行基线检查 基线检查功能支持定期自动检查和立即检查。 定期自动检查:根据系统默认基线检查计划或您自定义的基线检查计划,定时自动执行基线检查。 立即检查:如果您新增或修改了自定义的基线检查计划,您可以在基线检查页面选择该基线检查计划,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。 3 查看基线检查结果 基线检查完后,可以查看基线检查结果,解基线检查项影响的资产、基线项目详情等信息。 4 处理基线检查结果 基线检查完后,可以根据修复建议对风险项目进行处理。
  • 约束与限制 SA基础版暂不支持使用基线检查功能。标准版暂不支持云服务基线查看详情功能。为及时了解云服务配置状态,以及确保云服务的配置的合理性,建议您购买专业版。 操作账号权限检查。使用基线检查功能时,除了需要“SA FullAccess”、“SA ReadOnlyAccess”策略权限,还需要“Tenant Administrator”权限和IAM相关权限,请提前授予操作账号对应权限。 “Tenant Administrator”权限和IAM相关权限配置详细操作请参见配置基线检查功能所需的权限。 基线检查功能为Region级别功能,具体上线region请以SA控制台显示为准。
  • 使用流程 表1 使用流程 序号 操作项 说明 1 执行基线检查 基线检查功能支持自动和手动基线检查: 自动执行基线检查:主机安全服务默认每日凌晨01:00左右将自动进行一次全量服务器的配置检查和经典弱口令检测。HSS旗舰版、网页防篡改版、容器版可自定义配置检查和经典弱口令检测自动检测周期,配置操作详情请参见配置检测、弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,您可以手动执行基线检查。 2 查看并处理基线检查结果 基线检查完成后,您需要尽快查看并根据HSS提供的修复建议对基线配置风险进行处理。
  • 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本 配置检查 对常见的Tomcat配置、Nginx配置、SSH登录配置以及系统配置等进行检查,帮助用户识别不安全的配置项。 目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerOS_ext、Kubernetes-Node、Kubernetes-Master、MySQL5.7、Nginx1.17、Redis6.2、Apache2.4、Kafka、ZooKeeper3.6、GaussDB、Tomcat8、Tomcat9、HCE1.1、HCE2.0。 等保合规:Apache2、MongoDB、MySQL5、Nginx、Tomcat、CentOS6、CentOS7、CentOS8、Debian9、Debian10、Debian11、Redhat6、Redhat7、Redhat8、Ubuntu12、Ubuntu14、Ubuntu16、Ubuntu18、Alma、SUSE 12、SUSE 15、HCE1.1。 Windows系统: 云安全实践:MongoDB、Apache2、MySQL、Nginx、Redis、Tomcat、Windows_2008、Windows_2012、Windows_2016、Windows_2019、SqlServer。 自动执行基线检查 手动执行基线检查 企业版、旗舰版、网页防篡改版、容器版 口令复杂度策略检测 检测Linux系统账号的口令复杂度策略并给出修改建议,帮助用户提升口令安全性。 手动执行基线检查 所有版本 经典弱口令检测 通过与弱口令库对比,检测账号口令是否属于常用的弱口令,提示用户修改不安全的口令。 Linux支持MySQL、FTP及系统账号的弱口令检测,Windows支持系统账号的弱口令检测。 自动执行基线检查 手动执行基线检查 所有版本
  • 检测说明 Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,若您主机上装有版本号为8的MySQL软件,以下检查项因已废弃不会出现在检测结果中,只在MySQL版本为5的服务器中呈现检测结果。 规则:old_passwords不能设置为 1 规则:secure_auth设置为1或ON 规则:禁止设置skip_secure_auth 规则:设置log_warnings为2 规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件
  • 检查项列表 表1 检查项列表 检查项 说明 配置检查 目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerOS_ext、Kubernetes-Node、Kubernetes-Master。 等保合规:Apache2、MongoDB、MySQL5、Nginx、Tomcat、CentOS6、CentOS7、CentOS8、Debian9、Debian10、Debian11、Redhat6、Redhat7、Redhat8、Ubuntu12、Ubuntu14、Ubuntu16、Ubuntu18、Alma、SUSE 12、SUSE 15。 Windows系统: 云安全实践:MongoDB、Apache2、MySQL、Nginx、Redis、Tomcat、Windows_2008、Windows_2012、Windows_2016、Windows_2019。 口令复杂度策略检测 检测系统账号的口令复杂度策略。 经典弱口令检测 通过与弱口令库对比,检测账号口令是否属于常用的弱口令。 Linux支持MySQL、FTP及系统账号的弱口令检测,Windows支持系统账号的弱口令检测。
  • 操作场景 为了解最新的云服务基线配置状态,您需要执行扫描任务,扫描结束后才能获取云服务基线的风险配置。 基线检查功能支持定期自动检查和立即检查。 定期自动检查:根据SecMaster为您提供的默认基线检查计划或您自定义的基线检查计划,定时自动执行基线检查。默认检查计划每隔3天在0点的时候自动执行基线检查。 立即检查:如果您新增或修改了自定义的基线检查计划,您可以在基线检查页面选择该基线检查计划,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。 本章节介绍如何执行基线检查计划。
  • 操作场景 安全云脑支持根据基线检查计划检查您的服务基线配置是否存在风险,提供了“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”三大类别的检查规范。 护网/重保期间推荐使用“安全上云合规检查1.0”和“护网检查”两个规范。 检查之后分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。 所有检查项检查完成之后进入详情页面,不合格检查项按照加固建议进行修复,特别是靶标,通过资产搜索,清零不合格检查项。同时,配置检查计划,每天定时扫描刷新结果。 另外,除了基线检查内置的检查项,护网/重保期间也可以针对自己的业务场景,通过安全模型自定义自己的检查机制,通过告警通知触发跟踪,具体详情请参见安全运营策略调整。