このトピックでは、Container Service for Kubernetes (ACK) で使用されるAlibaba Cloud Linuxのセキュリティを強化するために使用されるマルチレベル保護スキーム (MLPS) 2.0のレベル3標準について説明します。 このトピックでは、MLPSのコンプライアンス要件を満たすようにベースラインチェックポリシーを設定する方法についても説明します。
MLPSコンプライアンス要件
アリババクラウドは、情報セキュリティ技術に基づくMLPS 2.0のレベル3標準へのオペレーティングシステムのコンプライアンスをチェックするためのベースラインを発行しました-国家市場規制管理およびPRCの標準化管理によって発行されたサイバーセキュリティの機密保護のためのベースライン (GB/T 22239-2019) 。 これらのベースラインは、ACKクラスターで使用されるAlibaba Cloud Linuxのセキュリティを確保するのに役立ちます。 次のセキュリティ強化設定を使用して、ACKクラスターが必要なベースラインに準拠していることを確認できます。
ID検証
アクセス制御
セキュリティ監査
侵入防止
悪意のあるコード保護
Alibaba Cloud LinuxイメージがMLPS 2.0のレベル3標準に準拠しているかどうかを確認するための基準
Alibaba Cloud Linuxイメージのセキュリティは、情報セキュリティ技術のMLPS 2.0のレベル3標準-サイバーセキュリティの機密保護のベースライン (GB/T 22239-2019) に基づいて強化する必要があります。 次の表に、Alibaba Cloud LinuxイメージがMLPS 2.0のレベル3標準に準拠しているかどうかを確認するためのベースラインを示します。
カテゴリ | ベースライン | 説明 |
ID検証 | システムにログオンしているユーザーにUIDを割り当て、ユーザーのIDを確認します。 すべてのUIDが一意であり、ID検証用の情報が複雑で定期的に更新されていることを確認してください。 |
|
リモートサーバー管理中にネットワーク経由で送信される認証情報の侵害を防ぎます。 |
| |
ログオンの失敗を処理し、セッションを自動的に閉じ、ログオンの悪用を制限し、セッションがタイムアウトしたときにログアウトするように関連機能を構成します。 | アカウントロックアウトポリシーが設定されているかどうかを確認し、アイドルセッションを自動的に閉じることができ、ログオンがタイムアウトしたときにクライアントへの接続を自動的に閉じることができます。 | |
アクセス制御 | アカウントを割り当て、システムにログオンしているユーザーに権限を付与します。 |
|
デフォルトアカウントの名前を変更または削除し、デフォルトアカウントのデフォルトパスワードを変更します。 |
| |
個々のユーザーまたはプロセスにアクセス制御を適用して、データベース内のファイルおよびテーブルへのアクセスを制限します。 | アクセス制御設定ファイルやユーザー権限設定ファイルなどの重要なファイルへのアクセスを制限するために、個々のユーザーにアクセス制御が適用されているかどうかを確認します。 | |
アカウントの共有を回避するために、期限切れのアカウントと使用されなくなったアカウントをできるだけ早く削除または無効にします。 |
| |
最小特権の原則に従い、ユーザー権限を分離します。 |
| |
アクセス制御ポリシーは、プリンシパルに権限を付与するように承認者によって構成されている必要があります。 |
| |
セキュリティ監査 | 監査ログを定期的にバックアップして、誤って削除、変更、または上書きされないようにします。 | auditd.confファイルの設定 (監査ログの保存モード、回転されたログファイルの数、ログファイルの最大サイズなど) を確認してください。 または、監査ログをログサーバーにバックアップします。 脆弱性を自動的にパッチできない場合は、セキュリティ監査機能が有効になっているかどうかを確認します。 |
監査レコードには、各イベントの日時、関係するユーザー、イベントの種類、イベントが成功したかどうか、およびその他の監査関連情報を含める必要があります。 | セキュリティ監査を有効にするための要件が満たされているかどうかを確認します。 | |
すべてのユーザーのセキュリティ監査を有効にし、重要なイベントとユーザーの行動を監査します。 |
| |
予期しない中断から監査デーモンを保護します。 | 監査デーモンの名前はauditd、ログデーモンの名前はsyslogdです。 これらのデーモンが起動されているかどうかを確認します。 | |
侵入防止 | 脆弱性を特定し、テストと評価後にパッチを適用します。 | Security Centerが提供する脆弱性検出およびパッチ適用機能を使用します。 侵入を検出する他の方法がある場合は、このベースラインを無視してください。 |
必要なコンポーネントとアプリケーションのみをインストールします。 |
| |
不要なシステムサービスを無効にし、デフォルトの共有ポートと高リスクポートを閉じます。 |
| |
キーノードへの侵入を検出し、アラートを生成します。 | セキュリティセンターが提供する侵入検出およびアラート機能を使用します。 他の方法で侵入を検出してアラートを生成する場合は、このベースラインを無視してください。 | |
接続モードまたはCIDRブロックを指定して、クライアントのアクセスを制限します。 |
| |
悪意のあるコード保護 |
| Security Centerがインストールされて使用されているか確認します。 他のセキュリティソフトウェアを使用する場合は、このベースラインを無視します。 |
Alibaba Cloud LinuxのMLPS 2.0のレベル3標準
[機密保護に基づく強化] を選択すると、ACKクラスターの作成時にセキュリティを強化できます。 ACKは、オペレーティングシステムのセキュリティを自動的に強化し、情報セキュリティ技術に基づくMLPS 2.0のレベル3標準のコンプライアンス要件-サイバーセキュリティの分類保護のベースライン (GB/T 22239-2019) を満たします。 詳細については、「クラスターの作成」をご参照ください。
デフォルトでは、ACKは、オペレーティングシステムがMLPS 2.0のレベル3標準に準拠していることを確認するためにセキュリティ強化が有効になっているAlibaba Cloud Linuxのack_admin、ack_audit、およびack_security正規ユーザーを作成します。
MLPS 2.0のレベル3標準に準拠するために、セキュリティ強化が有効になっているAlibaba Cloud Linuxは、ルートユーザーがSSHを介してログオンすることも禁止しています。 Virtual Network Computing (VNC) を使用して、Elastic Compute Service (ECS) コンソールからオペレーティングシステムにログインし、SSH経由でログインできる通常のユーザーを作成できます。 詳細については、「VNCを使用したインスタンスへの接続」をご参照ください。
ベースラインチェックポリシーの設定
Alibaba Cloudは、Alibaba Cloud Linux 2およびAlibaba Cloud Linux 3がMLPS 2.0のレベル3標準に準拠していることを確認するためのベースラインとベースラインチェック機能を提供しています。 このセクションでは、Alibaba Cloud Linux 3を例として、ベースラインチェックポリシーを設定してECSインスタンスのセキュリティコンプライアンスをチェックする方法について説明します。
前提条件
ベースラインチェックをサポートするセキュリティセンターを購入しました。
ベースラインチェックのサポートは、Security Centerのエディションによって異なります。 詳細については、「機能と特徴」をご参照ください。
セキュリティセンターの購入方法の詳細については、「セキュリティセンターの購入」をご参照ください。
手順
Security Center コンソールにログインします。 上部のナビゲーションバーで、アセットが存在するリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。
左側のナビゲーションウィンドウで、
を選択します。 [ベースラインチェック] ページの右上隅にある [ポリシー管理] をクリックします。ベースラインチェックポリシーを設定して適用します。
[ポリシー管理] パネルで、[標準ポリシーの作成] をクリックします。 [ベースラインチェックポリシー] パネルで、パラメーターを設定し、[Ok] をクリックします。
次のリストに、主要なパラメーターについて説明します。 詳細については、「手順1 :( オプション) ベースラインチェックポリシーの作成」をご参照ください。
ポリシー名:
Alibaba Cloud Linux 3 MLPSコンプライアンスチェック
など、ポリシーの名前を入力します。ベースライン名:
を選択します。有効なサーバー: ベースラインチェックポリシーが適用されるアセットグループを選択します。 デフォルトでは、新しく購入したサーバーはdefaultアセットグループに属します。 このポリシーを新しいサーバーに適用するには、[デフォルト] を選択します。
[ポリシー管理] パネルに戻ります。 パネルの下部で、[ベースラインチェック項目レベル] セクションで [高] と [中] を選択し、[ポリシー管理] パネルを閉じます。
[ベースラインチェックポリシー] の下のドロップダウンリストからベースラインチェックポリシーを選択します。 この例では、
Alibaba Cloud Linux 3 MLPSコンプライアンスチェック
というポリシーを選択し、[今すぐチェック] をクリックします。
ベースラインチェックが完了したら、[ベースラインチェック] ページでベースラインの名前をクリックしてベースラインチェック結果を表示します。
ベースラインチェック結果を表示および確認できます。 詳細については、「手順3: ベースラインチェック結果の表示とベースラインリスクの処理」をご参照ください。