すべてのプロダクト
Search
ドキュメントセンター

Security Center:ベースラインチェック

最終更新日:Sep 25, 2024

ウイルスや攻撃者は、サーバーのセキュリティ構成の欠陥を悪用して、サーバーに侵入してデータを盗んだり、Webシェルを挿入したりする可能性があります。 ベースラインチェック機能は、サーバーのオペレーティングシステム、データベース、ソフトウェア、およびコンテナーの構成をチェックします。 これにより、資産のセキュリティを強化し、侵入のリスクを軽減し、チェック結果に基づいてセキュリティコンプライアンス要件を満たすことができます。 このトピックでは、ベースラインチェック機能とその使用方法について説明します。

制限事項

  • ベースラインチェック機能を有効にして使用できるのは、Security Center AdvancedEnterprise、およびUltimateのユーザーのみです。

  • Security Center EnterpriseおよびUltimateは、次の機能をサポートしています。

    • Ultimateエディションは、ベースラインチェック機能によって提供されるすべての機能をサポートします。 Enterpriseエディションは、コンテナーセキュリティタイプのベースラインをサポートしていません。

    • Alibaba Cloud標準またはMulti-Level Protection Scheme (MLPS) 標準に基づくLinuxサーバーで検出されるベースラインリスクの迅速な修正。

  • Security Center Advancedは、次の機能をサポートしています。

    • デフォルトのベースラインチェックポリシーのみに基づくベースラインチェック。

    • 弱いパスワードタイプのベースライン。

機能の説明

ベースラインチェック機能を使用すると、さまざまなベースラインチェックポリシーを設定できます。 ポリシーを使用して、一度に複数のサーバーをスキャンし、オペレーティングシステムの構成、アカウントのアクセス許可、データベース、弱いパスワード、およびMLPSコンプライアンスのリスクを検出できます。 ベースラインチェック機能は、ベースラインリスクを修正する方法についての提案も提供し、数回クリックするだけでリスクを修正できます。 サポートされているベースラインチェックの詳細については、「ベースライン」をご参照ください。

条件

期間

説明

ベースライン

ベースラインは、セキュリティ対策とコンプライアンスチェックの最小要件です。 ベースラインチェック機能は、弱いパスワード、アカウント権限、ID認証、パスワードポリシー、アクセス制御、セキュリティ監査、侵入防止など、オペレーティングシステム、データベース、ミドルウェアのさまざまな構成をチェックします。

弱いパスワード

弱いパスワードは、ブルートフォース攻撃を開始することで簡単に解読または解読できます。 ほとんどの場合、弱いパスワードには次の特性の少なくとも1つがあります。パスワードには8文字未満が含まれます。 パスワードには3種類未満の文字が含まれます。 パスワードは、インターネット上で公開されている、または悪意のあるソフトウェアによって使用されている攻撃者の辞書にあります。 弱いパスワードは簡単に解読できます。 攻撃者が弱いパスワードを解読した場合、攻撃者はオペレーティングシステムにログオンし、Webサイトコードを読み取って変更できます。 パスワードが弱いと、オペレーティングシステムとビジネスが攻撃に対して脆弱になる可能性があることに注意してください。

ポリシー

ポリシーは、Security Centerのベースラインチェックルールのコレクションです。 ベースラインチェックは、ポリシーに基づいて実行される。 Security Centerには、デフォルトのベースラインチェック、標準のベースラインチェック、カスタムのベースラインチェックポリシーが用意されています。

ポリシータイプ

Security Center edition

ベースライン型

シナリオ

デフォルトのベースラインチェックポリシー

  • 高度

  • Enterprise

  • Ultimate

デフォルトのベースラインチェックポリシーには、70を超えるベースラインが含まれます。 次のベースラインタイプがサポートされています。

  • Windowsベースライン:

    • 不正アクセス

    • ベストセキュリティプラクティス

    • 弱いパスワード

  • Linuxベースライン:

    • 不正アクセス

    • コンテナセキュリティ

    • ベストセキュリティプラクティス

    • 弱いパスワード

重要
  • Security Center Advancedは、弱いパスワードタイプのベースラインのみをサポートしています。

  • Security Center Enterpriseは、コンテナーセキュリティタイプのベースラインをサポートしていません。

デフォルトでは、Security Centerはデフォルトのベースラインチェックポリシーに基づいてベースラインチェックを実行します。 変更できるのは、開始時刻と、デフォルトのベースラインチェックポリシーが適用されているサーバーのみです。

Security Center Advanced、Enterprise、またはUltimateを購入すると、2日ごとに、またはデフォルトのベースラインチェックポリシーに基づいて指定した時間帯に、Alibaba Cloudアカウント内のすべてのアセットがチェックされます。

標準ベースラインチェックポリシー

  • Enterprise

  • Ultimate

標準のベースラインチェックポリシーには、120を超えるベースラインが含まれます。 次のベースラインタイプがサポートされています。

  • Windowsベースライン:

    • 不正アクセス

    • MLPSコンプライアンス

    • ベストセキュリティプラクティス

    • 基本的な保護セキュリティ対策

    • セキュリティに関する国際的に合意されたベストプラクティス

    • 弱いパスワード

  • Linuxベースライン:

    • 不正アクセス

    • MLPSコンプライアンス

    • ベストセキュリティプラクティス

    • コンテナセキュリティ

    • セキュリティに関する国際的に合意されたベストプラクティス

    • 弱いパスワード

重要

Security Center Enterpriseは、コンテナーセキュリティタイプのベースラインをサポートしていません。

標準のベースラインチェックポリシーは、デフォルトのベースラインチェックポリシーと比較して、MLPSコンプライアンスや国際的に合意されたセキュリティのベストプラクティスなど、より多くのベースラインタイプをサポートしています。 2種類のポリシーの両方でサポートされているベースラインタイプの場合、標準ベースラインチェックポリシーはより多くのベースラインをサポートします。 標準ベースラインチェックポリシーのパラメーターを変更できます。

ビジネス要件に基づいて、標準のベースラインチェックポリシーを作成することもできます。

カスタムベースラインチェックポリシー

  • Enterprise

  • Ultimate

カスタムベースラインチェックポリシーには、50を超えるベースラインが含まれます。 次のカスタムベースラインタイプがサポートされています。

  • Windowsベースライン:

    • Windowsカスタムベースライン

  • Linuxベースライン:

    • CentOS Linux 7/8カスタムベースライン

    • CentOS Linux 6カスタムベースライン

    • Ubuntuカスタムセキュリティベースラインチェック

    • Redhat7/8カスタムセキュリティベースラインチェック

カスタムベースラインチェックポリシーは、オペレーティングシステムのカスタムベースラインに基づいて、アセットの構成にリスクが存在するかどうかをチェックするために使用されます。

ビジネスにベースラインチェックポリシーを適用するには、アセットのポリシーでベースラインチェック項目を指定し、一部のベースラインのパラメーターを変更します。

メリット

  • MLPSコンプライアンス

    既存の構成とMLPSレベル2およびレベル3の標準、および国際的に合意されたセキュリティのベストプラクティスをチェックし、コンプライアンスおよび規制要件を満たします。 これにより、企業はMLPSコンプライアンス要件を満たすセキュリティシステムを構築できます。

  • 包括的な検出スコープ

    弱いパスワード、不正アクセス、脆弱性、および構成リスクについてベースライン構成をチェックします。 この機能は、30を超えるバージョンのオペレーティングシステムと、20を超えるタイプのデータベースおよびミドルウェアで利用できます。

  • 柔軟なポリシー設定

    カスタムセキュリティポリシーの設定、間隔のチェック、範囲のチェックを行うことができます。 これにより、さまざまなビジネスのセキュリティ構成要件を満たすことができます。

  • 修正ソリューション

    チェックアイテムで検出されたリスクを修正するソリューションを提供し、資産のセキュリティをすばやく強化するのに役立ちます。 クイック修正機能は、システムのベースライン構成を強化し、システムがMLPSコンプライアンス要件を満たすのに役立ちます。

手順1: ベースラインチェック機能の有効化

  1. ベースラインチェック機能を使用するには、Security Center Advanced、Enterprise、またはUltimateを購入してください。 セキュリティセンターを購入するには、次の手順を実行します。

    • セキュリティセンターを購入しなかった場合は、 Security Centerの購入ページで、Security Center Advanced、Enterprise、またはUltimateを購入できます。 詳細については、「Security Center の購入」をご参照ください。

    • Security Center BasicまたはAnti-virusを使用する場合は、次の手順を実行します。

      1. Security Center コンソールにログインします。 上部のナビゲーションバーで、保護するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

      2. 左側のナビゲーションウィンドウで、リスクガバナンス > ベースライン検査.

      3. [今すぐアップグレード] をクリックして、Security Center Advanced、Enterprise、またはUltimateを購入します。

  2. ベースラインチェックを実行するサーバーにSecurity Centerエージェントをインストールします。 詳細については、「Security Centerエージェントのインストール」をご参照ください。

    説明

    システムがデフォルトのベースラインチェックポリシーに基づいてベースラインチェックを実行すると、システムはSecurity Centerエージェントがインストールされているサーバーとオンラインをチェックします。 サーバーグループを使用して、デフォルトのベースラインチェックポリシー、標準のベースラインチェックポリシー、またはカスタムのベースラインチェックポリシーを適用するサーバーを選択できます。

手順2: (オプション) ベースラインチェックポリシーの管理

デフォルトのベースラインチェックポリシーには、特定のベースラインタイプの70を超えるベースラインが含まれます。 ビジネス要件に最適にするために、他のタイプのベースラインチェックポリシーを作成し、ポリシーのベースラインを設定できます。

  1. Security Centerコンソールにログインします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、リスクガバナンス > ベースライン検査.

  3. の右上隅にベースラインチェックページをクリックします。ポリシー管理.

  4. On theスキャンポリシーのタブポリシー管理パネルで、ビジネス要件に基づいてベースラインチェックポリシーを作成します。

スキャンポリシーの管理

[スキャンポリシー] タブでは、標準およびカスタムのベースラインチェックポリシーを作成したり、ビジネス要件に基づいて既存のポリシーを更新したりできます。

  • 標準ベースラインチェックポリシーの作成

    標準のベースラインチェックポリシーを作成して、アセットのベースライン構成を包括的にチェックできます。 Security Centerは、作成したベースラインチェックポリシーに基づいて、アセットのベースラインチェックを実行します。

    1. [標準ポリシーの作成] をクリックします。

    2. [ベースラインチェックポリシー] パネルで、[ポリシー名][スケジュール][開始時間のチェック][ベースラインカテゴリ] 、および [ベースライン名] パラメーターを設定します。

      ベースラインチェックの詳細については、「ベースライン」をご参照ください。

      説明

      ビジネス要件に基づいて、一部のカスタムベースラインのパラメーターを変更できます。

    3. ベースラインチェックポリシーが適用されるサーバーを選択し、[Ok] をクリックします。

      パラメーター

      説明

      スキャン方法

      サーバーをスキャンする方法。 有効な値:

      • グループ: Security Centerはサーバーグループごとにサーバーをスキャンします。 1つ以上のサーバーグループを選択できます。

      • ECS: Security CenterはECSインスタンスをスキャンします。 サーバーグループ間で一部またはすべてのECSインスタンスを選択できます。

      有効サーバー

      ベースラインチェックポリシーが適用されるサーバー。

      説明

      デフォルトでは、新しく購入したサーバーは [すべてのグループ] > [デフォルト] に属します。 新しく購入したサーバーにポリシーを適用するには、[デフォルト] を選択する必要があります。 サーバーグループを作成または変更する方法の詳細については、「サーバーの管理」をご参照ください。

  • カスタムベースラインチェックポリシーの作成

    カスタムベースラインチェックポリシーを作成して、オペレーティングシステムのカスタムベースラインに基づいて、アセットの構成にリスクが存在するかどうかを確認できます。

    1. [カスタムポリシーの作成] をクリックします。

    2. [ポリシーのチェック] パネルで、[ポリシー名][スケジュール] 、および [開始時間のチェック] パラメーターを設定します。 次に、[ベースライン名] セクションで設定を行います。

      ベースラインチェックの詳細については、「ベースライン」をご参照ください。

    3. ベースラインチェックポリシーが適用されるサーバーを選択し、[Ok] をクリックします。 カスタムのベースラインチェックポリシーが作成されます。

      パラメーター

      説明

      スキャン方法

      サーバーをスキャンする方法。 有効な値:

      • グループ: Security Centerはサーバーグループごとにサーバーをスキャンします。 1つ以上のサーバーグループを選択できます。

      • ECS: Security CenterはECSインスタンスをスキャンします。 サーバーグループ間で一部またはすべてのECSインスタンスを選択できます。

      有効サーバー

      ベースラインチェックポリシーが適用されるサーバー。

      説明
      • 同じサーバーグループに属するサーバーに適用できるカスタムベースラインチェックポリシーは1つだけです。 既存のカスタムベースラインチェックポリシーにサーバーグループが選択されている場合、カスタムベースラインチェックポリシーを作成するときに、[有効なサーバー] パラメーターにサーバーグループを選択できなくなります。

      • デフォルトでは、新しく購入したサーバーは [すべてのグループ] > [デフォルト] に属します。 新しく購入したサーバーにポリシーを適用するには、[デフォルト] を選択する必要があります。 サーバーグループを作成または変更する方法の詳細については、「サーバーグループ、重要度レベル、およびタグの管理」をご参照ください。

  • ベースラインチェックポリシーの更新

    ベースラインチェックポリシーを見つけ、[操作] 列の [編集] または [削除] をクリックして、ビジネス要件に基づいてポリシーを変更または削除できます。

    説明
    • ポリシーを削除すると、ポリシーを復元できません。

    • デフォルトのベースラインチェックポリシーを削除したり、デフォルトのベースラインチェックポリシーのベースラインチェック項目を変更したりすることはできません。 デフォルトのベースラインチェックポリシーの [チェック開始時間] および [有効サーバー] パラメーターのみを変更できます。

  • ベースラインチェックレベルの設定

    [ポリシー管理] パネルの下部で、ベースラインチェック項目レベルを設定できます。 有効な値: HighMediumLow。 この設定は、すべてのベースラインチェックポリシーで有効になります。

カスタムの弱いパスワードルールの追加

Security Centerは、組み込みの弱いパスワードルールを提供します。 ビジネス要件に基づいて、Security Centerコンソールでカスタムの弱いパスワードルールを追加することもできます。 カスタムの弱いパスワードルールを追加するには、ポリシー管理パネルに移動し、[カスタムの弱いパスワードルール] タブをクリックして、[ファイルのアップロード] タブでファイルをアップロードするか、[カスタム辞書] タブで弱いパスワードを生成します。

ベースラインチェックポリシーで弱いパスワードチェック項目を設定した後、Security Centerは、カスタムの弱いパスワードルールに基づいてアセットに弱いパスワードが設定されているかどうかを確認します。

重要
  • ファイルをアップロードする前に、次の要件が満たされていることを確認してください。

    • ファイルのサイズは40 KBを超えることはできません。

    • ファイルの各行には弱いパスワードが1つだけ含まれています。 そうしないと、Security Centerは弱いパスワードを正確に検出できません。

    • ファイルには最大3,000の弱いパスワードが含まれています。

    • アップロードされたファイル内のカスタムの弱いパスワードルールは、既存のカスタムの弱いパスワードルールを上書きします。

  • カスタム辞書を使用して、上書きまたは追加モードでカスタムの弱いパスワードルールを作成できます。

  • ファイルのアップロードによるカスタムの弱いパスワードルールの追加

    Security Centerは、カスタムルールに基づいてアセットに弱いパスワードが設定されているかどうかをチェックします。

    1. [ファイルのアップロード] タブで、[テンプレートのダウンロード] をクリックします。

    2. ビジネス要件に基づいて、ダウンロードしたテンプレートで弱いパスワードルールを設定し、テンプレートを保存します。

    3. [ファイルをドラッグ&ドロップしてアップロード] セクションをクリックして、テンプレートをアップロードします。

  • カスタム辞書を使用してカスタムの弱いパスワードルールを上書きまたは追加する

    1. [カスタム辞書] タブで、[再生成] をクリックします。

    2. カスタム辞書を設定します。 下表に、各パラメーターを説明します。

      パラメーター

      説明

      ドメイン

      アセットのドメイン名。

      会社名

      あなたの企業の名前。

      キーワード

      辞書に追加するパスワード。

    3. [Dictionaryで弱いパスワードを生成] をクリックします。

      すべての弱いパスワードは、[辞書の弱いパスワード] セクションで表示できます。 弱いパスワードを追加、変更、削除できます。

    4. 次のいずれかの方法を使用して、辞書の設定を完了します。

      • [追加] をクリックし、[OK] をクリックして、生成した辞書を既存の弱いパスワードルールに追加します。

      • [上書き] をクリックし、[OK] をクリックして、既存のすべての弱いパスワードルールを生成した辞書で上書きします。

ベースラインホワイトリストの設定

特定のタイプのベースラインチェック項目の一部がすべてのサーバーまたは特定のサーバーにセキュリティリスクをもたらさない場合、ベースラインチェック項目をベースラインホワイトリストに追加できます。 サーバーのベースラインチェック項目をベースラインホワイトリストに追加すると、Security Centerはベースラインチェック項目に基づいて検出されたリスクを無視します。

  1. [ベースラインホワイトリスト] タブで、[ルールの作成] をクリックします。

  2. [ベースラインホワイトリストルールの作成] パネルで、[項目の種類の確認] および [項目の確認] パラメーターを設定します。

  3. [ルールスコープ] セクションで、[すべてのサーバー] タブをクリックするか、[特定のサーバー] タブをクリックして、管理するサーバーを選択します。

  4. [保存] をクリックします。

  5. オプションです。 [ベースラインホワイトリスト] タブで、管理するルールを見つけ、ルールを変更または削除します。

    • [操作] 列の [編集] をクリックして、[ルールスコープ] パラメーターを変更します。 この操作では、ベースラインホワイトリストからサーバーを削除したり、ベースラインホワイトリストにサーバーを追加したりできます。

    • [操作] 列の [削除] をクリックしてルールを削除し、ルールで指定されたサーバーのベースラインチェックを復元します。

手順3: ベースラインチェックポリシーに基づくベースラインチェックの実行

ベースラインチェック機能は、定期的および自動チェックと手動チェックをサポートします。 チェックモードを次に示します。

  • 定期チェックと自動チェック: デフォルト、標準、またはカスタムのベースラインチェックポリシーに基づいて自動的に実行される定期チェック。 Security Centerは、2日ごとに00:00から06:00まで、またはデフォルトのベースラインチェックポリシーに基づいて指定した時間帯に包括的なベースラインチェックを実行します。

  • 手動チェック: カスタムのベースラインチェックポリシーを作成または変更した場合は、[ベースラインチェック] ページで選択し、[今すぐチェック] をクリックして手動チェックを開始できます。 手動ベースラインチェックを使用すると、ベースラインリスクをリアルタイムでスキャンできます。

すぐにベースラインチェックを実行するには、次の手順を実行します。

  1. [ベースラインチェック] ページの [ベースラインチェックポリシー] タブで、[すべてのポリシー] の右側にある三角アイコンをクリックして、既存のすべてのベースラインチェックポリシーを表示します。 次に、ベースラインチェックをすぐに実行するために使用するベースラインチェックポリシーを選択します。

  2. クリック今すぐチェック.

  3. ポインタを [今すぐチェック] の上に移動します。 表示されるツールチップで、[進行状況の表示] をクリックしてチェックの進行状況を表示します。

ステップ4: ベースラインチェックの結果と提案を表示する

Security Centerは、ベースライン名とチェック項目名でベースラインチェック結果を表示します。 セキュリティセンターは、リスク項目に関する提案も提供しています。

  • [ベースラインチェック] ページの上部に、アセットで検出されたベースラインリスクに関する全体的な情報が表示されます。 ベースラインリスクは、セキュリティベースライン、コンプライアンスベースライン、およびカスタムベースラインを使用して検出されます。

  • [ベースラインチェックポリシー] タブで、次の情報を表示します。

    • すべてのベースラインチェックポリシーまたは単一のベースラインチェックポリシーのチェック結果

      [ベースラインチェックポリシー] タブのポリシーの概要セクションで、三角アイコンをクリックしてすべてのベースラインチェックポリシーを表示し、[すべてのポリシー] またはベースラインチェックポリシーを選択します。 [チェック済みサーバー][ベースライン][パスワードの弱いリスクが高い][最終チェック合格率] などのポリシー情報が表示されます。 デフォルトでは、[ベースラインチェックポリシー] タブに [デフォルト] ポリシーに関する情報が表示されます。

      弱いパスワードの高リスクの下の数字をクリックすると、検出された弱いパスワードの高リスクがすべて表示されます。

      重要
      • パスワードのリスクが弱いのは、重大度が高リスクです。 弱いパスワードが検出される危険性の高い項目をできるだけ早く修正することを推奨します。 一般的なシステムでパスワードセキュリティを強化し、パスワードを変更する方法の詳細については、「パスワードセキュリティの強化」をご参照ください。

      • 次のリストは、Last Check Pass Rateの下の数字の色の意味を説明しています。

        • グリーン: チェックアイテムの高合格率。

        • 赤: チェックアイテムの低合格率。 各チェック項目の詳細に移動し、検出されたベースラインリスクを修正することを推奨します。

      单击基线总览

    • ベースライン名と提案によって表示されるベースラインチェック結果のリスト

      1. ベースラインチェック結果のリストで、ベースラインの名前をクリックして、ベースラインの詳細パネルに移動します。 ベースラインの詳細パネルで、影響を受ける資産、合格アイテム、ベースラインのリスクアイテムなどの情報を表示します。

      2. ベースライン詳細パネルで、影響を受けるアセットを見つけ、[操作] 列の [表示] をクリックします。 [リスク項目] パネルで、影響を受ける資産のすべてのベースラインリスクを表示します。

        説明

        チェック項目が [合格] 状態の場合、サーバーの関連構成にリスクはありません。

        たとえば、Redisデータベースにパスワードを設定しないと、Redisデータベースに直接アクセスできます。 また、RedisデータベースをIPアドレス127.0.0.1にバインドすると、ローカルホストからのアクセスのみが許可されます。 この場合、Redisデータベースの不正アクセスタイプのベースラインチェックの最終結果が渡され、関連するベースラインリスクは報告されません。 ビジネス要件に基づいてアクセス制御ポリシーを設定するかどうかを選択できます。

      3. [リスクアイテム] パネルで、詳細を表示するリスクアイテムを見つけ、[操作] 列の [詳細] をクリックします。 表示されるメッセージで、[説明][ヒントの確認][提案] などのリスク項目に関する情報を表示します。

      4. オプションです。 ベースライン詳細パネルに戻ります。 ベースラインチェック結果のリストの右上にあるアイコンをクリックし导出ます。 [ベースラインのエクスポートタスクの選択] ダイアログボックスで、エクスポート方法を選択し、[エクスポート] をクリックして、ベースラインチェック結果のリストをエクスポートします。

        次のいずれかのエクスポート方法を選択して、ベースラインチェック結果で弱いパスワードをエクスポートできます。

        • 弱いパスワードを平文でエクスポート: 弱いパスワードが平文であるチェック結果をエクスポートします。

        • 弱いパスワードのマスクとエクスポート: 結果の弱いパスワードがマスクされた後、チェック結果をエクスポートします。

  • チェック項目名でベースラインチェック結果を表示する [リスクの詳細] タブで、リスク項目の提案を表示します。

    ベースラインのチェック结果一覧の上部に, レベル, ステータス, タイプなどの検索条件を指定して, チェック项目を検索します。 また、検索ボックスにチェック項目の名前を入力して、チェック項目を検索することもできます。

    詳細を表示するチェック項目を見つけ、[操作] 列の [詳細] をクリックします。 詳細パネルで、説明提案関連ベースラインなどのチェック項目に関する情報を表示します。 影響を受けるアセットのリストを表示することもできます。

ステップ5: ベースラインリスクの処理

[ベースラインチェック] ページで、提案に基づいてベースラインリスクを処理します。

  • ベースライン名で表示されるベースラインリスクの処理

    [ベースラインチェックポリシー] タブのベースラインチェック結果のリストで、ベースラインの名前をクリックします。 表示されるパネルで、ベースラインリスクが検出されたサーバーを見つけ、[操作] 列の [表示] をクリックします。 [リスク項目] パネルで、ベースラインリスクを処理します。

  • チェック項目名で表示されるベースラインリスクの処理

    [リスクの詳細] タブのベースラインチェック結果のリストで、検出されたベースラインリスクに基づくチェック項目を見つけ、[操作] 列の [詳細] をクリックします。 リスク項目の詳細パネルで、ベースラインリスクを処理します。

次のセクションでは、ベースライン名で表示されるベースラインリスクを処理する方法について説明します。

修正

Security Centerでは、一部のベースラインリスクのみを修正できます。 [リスク項目] パネルに移動して、リスク項目の [修正] ボタンが表示されるかどうかを確認できます。

  • [修正] ボタンが表示されない場合、Security Centerコンソールでベースラインリスクを修正できません。 サーバーの設定を変更するには、ベースラインリスクが検出されたサーバーにログインする必要があります。 設定を変更した後、ベースラインリスクが修正されているかどうかを確認できます。

    [リスク項目] パネルで、管理するリスク項目を見つけて、[操作] 列の [詳細] をクリックします。 表示されるページで、リスク項目の説明ヒントの確認、および提案を表示できます。

  • [修正] ボタンが表示された場合、Security Centerコンソールでベースラインリスクを修正できます。

    1. [リスク項目] パネルで、ベースラインリスクが検出される基準となるチェック項目を見つけ、[操作] 列の [修正] をクリックします。

    2. [資産のリスクの修正] ダイアログボックスで、パラメーターを設定します。

      下表に、各パラメーターを説明します。

      パラメーター

      説明

      固定方法

      ベースラインリスクの修正に使用する方法。

      説明

      この方法は、ベースラインリスクのタイプに基づいて変化する。 このパラメーターは、ビジネス要件に基づいて設定できます。

      バッチハンドル

      一度に複数のアセットに対して同じベースラインリスクを処理するかどうかを指定します。

      システム保護

      システムデータをバックアップするスナップショットを作成するかどうかを指定します。

      警告

      セキュリティセンターは、ベースラインリスクの修正に失敗する可能性があります。 この問題が発生すると、ワークロードが影響を受ける可能性があります。 ベースラインリスクを修正する前に、システムのバックアップを作成することをお勧めします。 Security Centerがリスクの修正に失敗した場合、バックアップを使用してシステムをロールバックできます。 これにより、ワークロードが期待どおりに実行されます。

      • スナップショットの自動作成とリスクの修正: このオプションを選択した場合、[今すぐ修正] をクリックする前に、[スナップショット名][スナップショット保持期間] パラメーターを設定する必要があります。

        説明

        作成されたスナップショットに対して課金されます。 [スナップショット課金] をクリックすると、スナップショットサービスの課金方法が表示されます。

      • スナップショットと修正をスキップ: ベースラインリスクを修正する前にスナップショットを作成しない場合は、このオプションを選択して [今すぐ修正] をクリックします。

    3. [今すぐ修正] をクリックします。

ホワイトリストに追加

サーバーのステータスが合格していないチェックアイテムを信頼する場合、そのチェックアイテムをホワイトリストに追加できます。 その後、サーバー上のチェック項目に対して生成されたアラートは無視されます。

重要

サーバーのチェック項目をホワイトリストに追加すると、サーバーで検出された対応するベースラインリスクは無視されます。

たとえば、root以外のアカウントを使用してインスタンスにログオンし、そのようなログオンが通常のワークロードに必要であることを確認した場合、ホワイトリストにリスク項目を追加できます。

  • 特定のベースラインチェック項目を1つのサーバーのホワイトリストに追加する

    管理するサーバーの [リスク項目] パネルで、ホワイトリストに追加するベースラインチェック項目を見つけ、[操作] 列の [ホワイトリストに追加] をクリックします。 表示されるダイアログボックスで、ベースラインチェック項目をホワイトリストに追加する理由を指定し、[OK] をクリックします。

    一度に複数のベースラインチェック項目をホワイトリストに追加するには、[未合格] ステータスのベースラインチェック項目を選択し、左下隅の [ホワイトリストに追加] をクリックします。

  • 新しく追加されたサーバーを含むすべてのサーバーのホワイトリストに特定のベースラインチェック項目を追加する

    [リスクの詳細] タブで、ホワイトリストに追加するベースラインチェック項目を見つけ、[操作] 列の [ホワイトリストに追加] をクリックします。 複数のベースラインチェック項目をホワイトリストに追加するには、複数のベースラインチェック項目を選択し、チェック項目リストの左下隅にある [ホワイトリストに追加] をクリックします。

  • 1つのベースラインチェック項目のホワイトリストに一部のサーバーを追加

    [リスクの詳細] タブで、管理するベースラインチェック項目を見つけ、[操作] 列の [詳細] をクリックします。 チェック項目の詳細パネルで、ホワイトリストに追加するサーバーを選択し、サーバーリストの左下隅にある [ホワイトリストに追加] をクリックします。

検証

ベースラインリスクが固定されているかどうかを確認します。

[リスク項目] パネルで、管理するベースラインチェック項目を見つけ、[操作] 列の [検証] をクリックします。 次に、サーバーのベースラインリスクが修正されているかどうかを確認します。 検証が成功すると、ベースラインリスクは固定され、[リスク項目] 列の数値は減少し、リスク項目のステータスは合格に変わります。

説明

手動検証を実行しない場合、Security Centerは、ベースラインチェックポリシーで指定された検出間隔に基づいて、ベースラインリスクが修正されているかどうかを自動的にチェックします。

ロールバック

ECSインスタンスのベースラインリスクを修正する前に、ECSインスタンスのスナップショットを作成することを推奨します。 これにより、ベースラインリスクの修正に失敗したためにサービスの中断エラーが発生した場合にインスタンスをロールバックできます。 ロールバックを実行するには、ベースライン詳細パネルでインスタンスを見つけ、[操作] 列の [ロールバック] をクリックします。 [ロールバック] ダイアログボックスで、修正を実行する前に作成したスナップショットを選択し、[OK] をクリックします。 インスタンスの設定は、スナップショットに基づいてロールバックされます。

ホワイトリストから削除

ホワイトリストのベースラインチェック項目でアラートをトリガーする場合は、ホワイトリストからベースラインチェック項目を削除するか、削除したサーバーをベースラインチェック項目が属するベースラインチェックポリシーの影響を受けるサーバーに追加できます。 ベースラインチェック項目をホワイトリストから削除するか、削除したサーバーをベースラインチェック項目が属するベースラインチェックポリシーの影響を受けるサーバーに追加すると、ベースラインチェック項目がアラートをトリガーします。

ホワイトリストからベースラインチェック項目を削除するには、[リスク項目] パネルでベースラインチェック項目を見つけ、[操作] 列の [ホワイトリストから削除] をクリックします。 [ホワイトリストから削除] ダイアログボックスで、[OK] をクリックします。 ホワイトリストから複数のベースラインチェック項目を削除するには、ベースラインチェック項目を選択し、左下隅の [ホワイトリストから削除] をクリックします。

ベースライン

ベースラインカテゴリ

ベースラインカテゴリ

チェック標準と説明

関与するオペレーティングシステムとサービス

修正説明

弱いパスワード

ブルートフォースログオン以外の方法を使用して、アセットに弱いパスワードが設定されているかどうかを確認します。 このメソッドはアカウントをロックしないため、ワークロードの中断を防ぎます。

説明

セキュリティセンターは、システムによって読み取られたハッシュ値と、弱いパスワード辞書に基づいて計算されたハッシュ値を比較することによって、弱いパスワードを検出します。 システムがハッシュ値を読み取るようにしたくない場合は、ベースラインチェックポリシーから弱いパスワードを検出するベースラインを削除できます。

  • オペレーティングシステム

    LinuxとWindows

  • データベース

    MySQL、Redis、SQL Server、MongoDB、PostgreSQL、およびOracle

  • アプリケーション

    Tomcat、FTP、rsync、サブバージョン (SVN) 、ActiveMQ、RabbitMQ、OpenVPN、JBoss 6、JBoss 7、Jenkins、OpenLDAP、VNCサーバー、およびpptpd

できるだけ早い機会にベースラインリスクを修正する必要があります。 これにより、弱いパスワードがインターネットに公開されるのを防ぐことができます。 弱いパスワードがインターネット上で公開されていると、資産が攻撃され、データ侵害が発生する可能性があります。

不正アクセス

不正アクセスが実装されているかどうかを確認します。 サービスに不正アクセスのリスクがあるかどうかを確認します。 これにより、侵入やデータ侵害を防ぎます。

Memcached、Elasticsearch、Docker、CouchDB、ZooKeeper、Jenkins、Hadoop、Tomcat、Redis、JBoss、ActiveMQ、RabbitMQ、OpenLDAP、rsync、MongoDB、PostgreSQL

ベストセキュリティプラクティス

Alibaba Cloud標準。

Alibaba Cloudのベストセキュリティプラクティスの標準に基づいて、設定にリスクが存在するかどうかを確認します。 設定には、アカウントのアクセス許可、ID認証、パスワードポリシー、アクセス制御、セキュリティ監査、および侵入防止が含まれます。

  • オペレーティングシステム

    • CentOS 6、CentOS 7、およびCentOS 8

    • レッドハットエンタープライズLinux (RHEL) 6、RHEL 7、およびRHEL 8

    • Ubuntu 14、Ubuntu 16、Ubuntu 18、およびUbuntu 20

    • Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、およびDebian Linux 12

    • Alibaba Cloud Linux 2およびAlibaba Cloud Linux 3

    • Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、およびWindows Server 2008 R2

    • ロッキーLinux 8

    • アルマLinux 8

    • SUSE Linuxエンタープライズサーバー (SLES) 15

    • アナリス8

    • キリン

    • UOS

    • TencentOS

  • データベース

    MySQL、Redis、MongoDB、SQL Server、Oracle Database 11g、CouchDB、InfluxDB、およびPostgreSQL

  • アプリケーション

    Tomcat、インターネットインフォメーションサービス (IIS) 、NGINX、Apache、Windows SMB、RabbitMQ、ActiveMQ、Elasticsearch、Jenkins、Hadoop、JBoss 6、JBoss 7、およびTomcat

検出されたリスクを修正することを推奨します。 Security Centerは、ベストセキュリティプラクティスの基準に基づいて、資産のセキュリティを強化できます。 これにより、アセットの構成に対する攻撃や悪意のある変更が防止されます。

コンテナセキュリティ

Alibaba Cloud標準。

コンテナセキュリティのベストプラクティスのAlibaba Cloud標準に基づいて、Kubernetesマスターノードとノードにリスクがあるかどうかを確認します。

  • Docker

  • Kubernetes クラスター

MLPSコンプライアンス

MLPSレベル2とMLPSレベル3の標準。

サーバーのMLPS準拠のベースラインに基づいて構成を確認します。 ベースラインチェックは、権威ある評価組織によって提案されたコンピューティング環境の標準と要件を満たしています。

  • オペレーティングシステム

    • CentOS 6、CentOS 7、およびCentOS 8

    • RHEL 6、RHEL 7、およびRHEL 8

    • Ubuntu 14、Ubuntu 16、Ubuntu 18、およびUbuntu 20

    • SLES 10、SLES 11、SLES 12、およびSLES 15

    • Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、およびDebian Linux 12

    • Alibaba Cloud Linux 2およびAlibaba Cloud Linux 3

    • Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、およびWindows Server 2008 R2

    • アナリス8

    • キリン

    • UOS

  • データベース

    Redis、MongoDB、PostgreSQL、Oracle、MySQL、SQL Server、およびInformix

  • アプリケーション

    WebSphereアプリケーションサーバー、JBoss 6、JBoss 7、NGINX、WebLogic、バインド、およびIIS

ビジネスのコンプライアンス要件に基づいて、検出されたリスクを修正することを推奨します。

セキュリティに関する国際的に合意されたベストプラクティス

オペレーティングシステムのセキュリティに関する国際的に合意されたベストプラクティスのベースラインに基づいて構成をチェックします。

  • CentOS 6、CentOS 7、およびCentOS 8

  • Ubuntu 14、Ubuntu 16、Ubuntu 18、およびUbuntu 20

  • Debian Linux 8、Debian Linux 9、およびDebian Linux 10

  • Alibaba Cloud Linux 2

  • Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、およびWindows Server 2008 R2

ビジネスのコンプライアンス要件に基づいて、検出されたリスクを修正することを推奨します。

カスタムベースライン

CentOS Linux 7のカスタムベースラインに基づいて構成をチェックします。 ビジネス要件に基づいて、カスタムベースラインチェックポリシーでカスタムベースラインを指定または編集できます。

CentOS 7、CentOS 6、Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、およびWindows Server 2008 R2

指定したカスタムベースラインに基づいて検出されたリスクを修正することを推奨します。 Security Centerは、ベストセキュリティプラクティスの基準に基づいて、資産のセキュリティを強化できます。 これにより、アセットの構成に対する攻撃や悪意のある変更が防止されます。

ベースラインチェック

次の表に、Security Centerが提供するデフォルトのベースラインチェックを示します。

Windowsベースライン

ベースラインカテゴリ

ベースライン名

ベースラインの説明

チェックアイテムの数

基本的な保護セキュリティ手法

SQL Serverリスク権限チェック

SQL Serverの権限リスクをチェックします。

1

IISリスク許可チェック

IISの権限リスクをチェックします。

1

国際的に合意されたセキュリティのベストプラクティス

Windows Server 2008 R2セキュリティに関する国際的なベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。

274

Windows Server 2012 R2セキュリティに関する国際的なベストプラクティス

275

Windows Server 2016/2019 R2セキュリティに関する国際的なベストプラクティス

275

Windows Server 2022 R2セキュリティに関する国際的なベストプラクティス

262

不正アクセス

不正アクセス-Redis不正アクセス高エクスプロイト脆弱性リスク (Windowsバージョン)

攻撃者が不正アクセスを実装するために悪用する可能性のあるRedisの脆弱性をチェックします。

1

不正アクセス-LDAP不正アクセス高エクスプロイト脆弱性リスク (Windows)

攻撃者が不正アクセスを実装するために悪用する可能性のあるLightweight Directory Access Protocol (LDAP) の脆弱性をチェックします。

1

MLPSコンプライアンス

Windows 2008 R2のMLPSレベル3コンプライアンスベースライン

Windows Server 2008 R2の構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Windows 2012 R2のMLPSレベル3コンプライアンスベースライン

Windows Server 2012 R2の構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Windows Server 2016/2019のMLPSレベル3コンプライアンスベースライン

Windows Server 2016 R2またはWindows Server 2019 R2の構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

SQL ServerのMLPSレベル3コンプライアンスベースライン

SQL Serverの構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

4

IISのMLPSレベル3コンプライアンスベースライン

Oracleの構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

5

Windows 2008 R2のMLPSレベル2コンプライアンスベースライン

Windows Server 2008 R2の構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

12

Windows 2012 R2のMLPSレベル2コンプライアンスベースライン

Windows Server 2012 R2の構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

12

Windows Server 2016/2019のMLPSレベル2コンプライアンスベースライン

Windows Server 2016 R2またはWindows Server 2019 R2の構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

12

弱いパスワード

弱いパスワード-Windowsシステムログイン弱いパスワードベースライン

Windows Serverオペレーティングシステムへのログオンに使用される弱いパスワードをチェックします。 このベースラインチェックは、一般的な弱いパスワードを検出するためのサンプルを増やし、初期バージョンよりも優れたチェックパフォーマンスを提供します。

1

弱いパスワード-Mysql DBログイン弱いパスワードベースライン (Windowsバージョン)

MySQLデータベースへのログインに使用される弱いパスワードをチェックします。 このベースラインチェックは、Windowsオペレーティングシステムにのみ適しています。

1

弱いパスワード-SQL Server DBログイン弱いパスワードベースライン

Microsoft SQL Serverデータベースへのログインに使用される弱いパスワードをチェックします。

1

弱いパスワード-Redis DBログイン弱いパスワードベースライン (Windowsバージョン)

Redisデータベースへのログインに使用される弱いパスワードをチェックします。

1

ベストセキュリティプラクティス

Alibaba Cloud Standard - Windows Server 2008 R2セキュリティベースラインチェック

Windows Server 2008 R2の設定がAlibaba Cloudのベストセキュリティ対策の標準に準拠しているかどうかを確認します。

12

Alibaba Cloud Standard - Windows 2012 R2セキュリティベースライン

Windows Server 2012 R2の設定がAlibaba Cloudのベストセキュリティ対策の標準に準拠しているかどうかを確認します。

12

Alibaba Cloud Standard - Windows 2016/2019セキュリティベースライン

Windows Server 2016およびWindows Server 2019の構成が、Alibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

12

Alibaba Cloud Standard - Windows 2022セキュリティベースライン

Windows Server 2022の設定がAlibaba Cloudのベストセキュリティ対策の標準に準拠しているかどうかを確認します。

12

Alibaba Cloud Standard-Redisセキュリティベースラインチェック (Windowsバージョン)

Redisデータベースの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。 このベースラインチェックは、Windowsオペレーティングシステムにのみ適しています。

6

Alibaba Cloud Standard-SQL Serverセキュリティベースラインチェック

SQL Server 2012の設定がAlibaba Cloudのベストセキュリティ対策の標準に準拠しているかどうかを確認します。

17

Alibaba Cloud Standard - IIS 8セキュリティベースラインチェック

IIS 8の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

8

Alibaba Cloud Standard - Apache Tomcatセキュリティベースライン (windowsの場合)

Apache Tomcatのミドルウェア設定が、国際的に合意されたセキュリティおよびAlibaba Cloud標準のベストプラクティスに準拠しているかどうかを確認します。

8

Alibaba Cloud Standard - Windows SMBセキュリティベースラインチェック

Windows SMBの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

2

カスタムポリシー

Windowsカスタムベースライン

Windowsに関連するすべてのベースラインチェック項目を含むカスタムテンプレート。 テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメーターを設定できます。 これにより、ビジネス要件に最適です。

63

Linuxベースライン

ベースラインカテゴリ

ベースライン名

ベースラインの説明

チェックアイテムの数

国際的に合意されたセキュリティのベストプラクティス

Alibaba Cloud Linux 2/3国際的に合意されたセキュリティのベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。

176

ロッキー8国際的に合意されたセキュリティのベストプラクティス

161

CentOS Linux 6 LTS国際的に合意されたセキュリティのベストプラクティス

194

CentOS Linux 7 LTS国際的に合意されたセキュリティのベストプラクティス

195

CentOS Linux 8 LTSセキュリティに関する国際的なベストプラクティス

162

Debian Linux 8国際的に合意されたセキュリティのベストプラクティス

155

Ubuntu 14 LTS国際的に合意されたセキュリティのベストプラクティス

175

Ubuntu 16/18/20 LTSセキュリティに関する国際的なベストプラクティス

174

Ubuntu 22 LTS国際的に合意されたセキュリティのベストプラクティス

148

不正アクセス

Influxdb不正アクセス高エクスプロイト脆弱性リスク

不正アクセスを実装するために攻撃者によって悪用される可能性のあるInfluxDBの脆弱性をチェックします。

1

Redis不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるRedisの脆弱性をチェックします。

1

Jboss不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるJBossの脆弱性をチェックします。

1

ActiveMQ不正アクセス高エクスプロイト脆弱性リスク

不正アクセスを実装するために攻撃者によって悪用される可能性のあるActiveMQの脆弱性をチェックします。

1

RabbitMQ不正アクセス高エクスプロイト脆弱性リスク

不正アクセスを実装するために攻撃者によって悪用される可能性のあるRabbitMQの脆弱性をチェックします。

1

OpenLDAP不正アクセスの脆弱性ベースライン (Linux)

攻撃者が不正アクセスを実装するために悪用する可能性のあるOpenLDAPの脆弱性をチェックします。

1

Kubernetes-Apiserverによる高リスクリスクへの不正アクセス

不正アクセスを実装するために攻撃者によって悪用される可能性のあるKubernetes APIサーバーの脆弱性をチェックします。

1

rsync不正アクセス高エクスプロイト脆弱性リスク

不正アクセスを実装するために攻撃者によって悪用される可能性のあるrsyncの脆弱性をチェックします。

1

Mongodb不正アクセス高エクスプロイト脆弱性リスク

不正アクセスを実装するために攻撃者によって悪用される可能性のあるMongoDBの脆弱性をチェックします。

1

高リスクリスクのベースラインへのPostgresql不正アクセス

攻撃者が不正アクセスを実装するために悪用する可能性のあるPostgreSQLの脆弱性をチェックします。

1

Jenkins不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるJenkinsの脆弱性をチェックします。

1

Hadoop不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるApache Hadoopの脆弱性をチェックします。

1

CouchDB不正アクセス高エクスプロイトリスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるApache CouchDBの脆弱性をチェックします。

1

ZooKeeper不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるApache ZooKeeperの脆弱性をチェックします。

1

Docker不正アクセス高脆弱性リスク

不正アクセスを実装するために攻撃者によって悪用される可能性のあるDockerの脆弱性をチェックします。

1

Memcached不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるmemcached脆弱性をチェックします。

1

Elasticsearch不正アクセス高エクスプロイト脆弱性リスク

攻撃者が不正アクセスを実装するために悪用する可能性のあるElasticsearchの脆弱性をチェックします。

1

MLPSコンプライアンス

SUSE 15のMLPSレベル3コンプライアンスベースライン

SLES 15の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

18

Alibaba Cloud Linux 3のMLPSレベル3コンプライアンスベースライン

Alibaba Cloud Linux 3の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Alibaba Cloud Linux 2のMLPSレベル3コンプライアンスベースライン

Alibaba Cloud Linux 2の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

MLPS Level 3 Compliance Baseline for Bind

Bindの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

4

CentOS Linux 6のMLPSレベル3コンプライアンスベースライン

CentOS Linux 6の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

CentOS Linux 7のMLPSレベル3コンプライアンスベースライン

CentOS Linux 7の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

CentOS Linux 8のMLPSレベル3コンプライアンスベースライン

CentOS Linux 8の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

InformixのMLPSレベル3コンプライアンスベースライン

Informixの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

6

JBoss 6/7のMLPSレベル3コンプライアンスベースライン

JBoss 6またはJBoss 7の設定がMLPS規格に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

5

MongoDBのMLPSレベル3コンプライアンスベースライン

MongoDBの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

6

MySQLのMLPSレベル3コンプライアンスベースライン

MySQLの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

5

NginxのMLPSレベル3コンプライアンスベースライン

NGINXの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

3

MLPS Level 3 Compliance Baseline for Oracle

Oracleの構成がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

12

PostgreSQLのMLPSレベル3コンプライアンスベースライン

PostgreSQLの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

4

Red Hat Linux 6のMLPSレベル3コンプライアンスベースライン

RHEL 6の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Red Hat Linux 7のMLPSレベル3コンプライアンスベースライン

RHEL 7の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

RedisのMLPSレベル3コンプライアンスベースライン

Redisの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

4

SUSE 10のMLPSレベル3コンプライアンスベースライン

SLES 10の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

SUSE 12のMLPSレベル3コンプライアンスベースライン

SLES 12の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

SUSE 11のMLPSレベル3コンプライアンスベースライン

SLES 11の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Ubuntu 14のMLPSレベル3コンプライアンスベースライン

Ubuntu 14の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Ubuntu 16/18/20のMLPSレベル3コンプライアンスベースライン

Ubuntu 16、Ubuntu 18、またはUbuntu 20の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Ubuntu 22のMLPSレベル3コンプライアンスベースライン

Ubuntu 22の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Websphere Application ServerのMLPSレベル3コンプライアンスベースライン

WebSphere Application Serverの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

7

TongWebのMLPSレベル3コンプライアンスベースライン

TongWebの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

4

WebLogicのMLPSレベル3コンプライアンスベースライン

WebLogicの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

5

Alibaba Cloud Linux 2のMLPSレベル2コンプライアンスベースライン

Alibaba Cloud Linux 2の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

15

CentOS Linux 6のMLPSレベル2コンプライアンスベースライン

CentOS Linux 6の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

15

CentOS Linux 7のMLPSレベル2コンプライアンスベースライン

CentOS Linux 7の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

15

Debian Linux 8のMLPSレベル2コンプライアンスベースライン

Debian Linux 8の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

12

Red Hat Linux 7のMLPSレベル2コンプライアンスベースライン

RHEL 7の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

15

Ubuntu 16/18のMLPSレベル2コンプライアンスベースライン

Ubuntu 16またはUbuntu 18の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル2) が使用されます。

19

Debian Linux 8/9/10/11/12のMLPSレベル3コンプライアンスベースライン

Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、またはDebian Linux 12の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

KylinのMLPSレベル3コンプライアンスベースライン

Kylinの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

UOSのMLPSレベル3コンプライアンスベースライン

UOSの設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

Anolis 8のMLPSレベル3コンプライアンスベースライン

Anolis 8の設定がMLPS標準に準拠しているかどうかを確認します。 ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境のテスト標準および要件に対してベンチマークされます。 ベンチマーク中、MLPS 2.0標準 (レベル3) が使用されます。

19

弱いパスワード

Zabbixログイン弱パスワードベースライン

Zabbixへのログインに使用される弱いパスワードをチェックします。

1

ElasticSearchログイン弱いパスワードベースライン

Elasticsearchサーバーへのログインに使用される弱いパスワードをチェックします。

1

Activemqログイン弱パスワードベースライン

ActiveMQへのログインに使用される弱いパスワードをチェックします。

1

RabbitMQログイン弱いパスワードベースライン

RabbitMQへのログインに使用される弱いパスワードをチェックします。

1

LinuxシステムでのOpenVPNの弱いパスワード検出

LinuxオペレーティングシステムのOpenVPNアカウントの一般的な弱いパスワードをチェックします。

1

Jboss 6/7ログイン弱いパスワードのベースライン

JBoss 6およびJBoss 7へのログインに使用される弱いパスワードをチェックします。

1

Jenkinsログイン弱いパスワードのベースライン

Jenkinsへのログインに使用される弱いパスワードをチェックします。 このベースラインチェックは、一般的な弱いパスワードを検出するためのサンプルを増やし、初期バージョンよりも優れたチェックパフォーマンスを提供します。

1

Proftpdログイン弱いパスワードベースライン

新しいバージョンのProFTPDへのログオンに使用される弱いパスワードをチェックします。 このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードのサンプルが含まれています。

1

Weblogic 12cログイン弱いパスワード検出

WebLogic Server 12cのユーザーの弱いパスワードをチェックします。

1

Openldapログイン弱いパスワードのベースライン

OpenLDAPへのログインに使用される弱いパスワードをチェックします。

1

VncServerの弱いパスワードチェック

VNCサービスへのログオンに使用される一般的な弱いパスワードをチェックします。

1

pptpdログイン弱パスワードベースライン

PPTPサーバーへのログオンに使用される弱いパスワードをチェックします。

1

Oracleログイン弱いパスワード検出

Oracleデータベースのユーザーの弱いパスワードをチェックします。

1

svnログイン弱いパスワードのベースライン

SVNサーバーへのログオンに使用される弱いパスワードをチェックします。

1

rsyncログイン弱パスワードベースライン

rsyncサーバーへのログオンに使用される弱いパスワードをチェックします。

1

MongoDB弱いパスワードベースライン

MongoDBサービスの弱いパスワードをチェックします。 MongoDB 3.xおよび4.xはこのベースラインチェックをサポートしています。

1

PostgreSQL DBログイン弱いパスワードベースライン

PostgreSQLデータベースへのログインに使用される弱いパスワードをチェックします。

1

Apache Tomcatコンソールの弱いパスワードベースライン

Apache Tomcatコンソールへのログインに使用される弱いパスワードをチェックします。 Apache Tomcat 7、8、および9は、このベースラインチェックをサポートしています。

1

Ftpログイン弱いパスワードのベースライン

FTPサーバーへのログオンに使用される弱いパスワードとFTPサーバーへの匿名ログオンをチェックします。

1

Redis DBログイン弱いパスワードベースライン

Redisデータベースへのログインに使用される弱いパスワードをチェックします。

1

Linuxシステムログイン弱いパスワードベースライン

Linuxシステムの新しいバージョンへのログオンに使用される弱いパスワードをチェックします。 このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードのサンプルが含まれています。

1

Mysqlデータベースログイン弱いパスワードチェック (バージョン8.xはサポートされていません)

MySQLデータベースの新しいバージョンへのログオンに使用される弱いパスワードをチェックします。 このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードのサンプルが含まれています。

1

MongoDB弱パスワードベースライン (バージョン2をサポート) X)

MongoDBサービスのユーザーの弱いパスワードをチェックします。

1

コンテナセキュリティ

不正アクセス-Redisコンテナサービスへの不正アクセスのリスク

権限なしでRedisサービスにアクセスできるかどうかを確認します。 システムは、コンテナーの実行時にRedisサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-MongoDBコンテナサービスへの不正アクセスのリスク

権限なしでMongoDBサービスにアクセスできるかどうかを確認します。 システムがMongoDBサービスへの接続を試みるか、コンテナーの実行時にサービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-Jbossコンテナサービスへの不正アクセスのリスク

JBossサービスに権限なしでアクセスできるかどうかを確認します。 コンテナー実行時にJBossサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-ActiveMQコンテナーサービスへの不正アクセスのリスク

ActiveMQサービスに権限なしでアクセスできるかどうかを確認します。 コンテナー実行時にActiveMQサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-Rsyncコンテナサービスへの不正アクセスのリスク

rsyncサービスに権限なしでアクセスできるかどうかを確認します。 システムは、コンテナー実行時にrsyncサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-Memcachedコンテナーサービスへの不正アクセスのリスク

Memcachedサービスに権限なしでアクセスできるかどうかを確認します。 システムは、コンテナー実行時にMemcachedサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-RabbitMQコンテナサービスへの不正アクセスのリスク

権限なしでRabbitMQサービスにアクセスできるかどうかを確認します。 コンテナー実行時にRabbitMQサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-ESコンテナサービスへの不正アクセスのリスク

権限なしでElasticsearchサービスにアクセスできるかどうかを確認します。 システムは、コンテナー実行時にElasticsearchサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

不正アクセス-Jenkinsコンテナサービスへの不正アクセスのリスク

Jenkinsサービスに権限なしでアクセスできるかどうかを確認します。 システムは、コンテナー実行時にJenkinsサービスへの接続を試みるか、サービスの構成ファイルを読み取り、チェックを実行します。

1

Kubernetes(ACK) マスターが国際的に合意したセキュリティのベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。

52

Kubernetes(ACK) ノードのセキュリティに関する国際的なベストプラクティス

9

弱いパスワード-Proftpdコンテナランタイム弱いパスワードリスク

ProFTPDコンテナー実行中に弱いパスワードが使用されているかどうかを確認します。 システムは、認証情報を取得するためにパスワード構成ファイルなどのファイルを読み取り、オンプレミスのマシンからProFTPDサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、ProFTPDコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-Redisコンテナランタイム弱いパスワードリスク

Redisコンテナーランタイム中に弱いパスワードが使用されているかどうかを確認します。 システムは、パスワード設定ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスのコンピューターからRedisサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、Redisコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-MongoDBコンテナランタイム弱いパスワードリスク

MongoDBコンテナーランタイム中に弱いパスワードが使用されているかどうかを確認します。 パスワード設定ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスのマシンからMongoDBサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、MongoDBコンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-Jbossコンテナーランタイム弱いパスワードリスク

JBossコンテナー実行時に弱いパスワードが使用されているかどうかを確認します。 システムは、パスワード設定ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスのマシンからJBossサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードをweakパスワード辞書と比較して、JBossコンテナーのランタイム中にweakパスワードが使用されているかどうかを確認します。

1

弱いパスワード-ActiveMQコンテナランタイム弱いパスワードリスク

ActiveMQコンテナー実行時に弱いパスワードが使用されているかどうかを確認します。 システムは、認証情報を取得するためにパスワード構成ファイルなどのファイルを読み取り、オンプレミスのマシンからActiveMQサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、ActiveMQコンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-Rsyncコンテナランタイム弱いパスワードリスク

rsyncコンテナーランタイム中に弱いパスワードが使用されているかどうかを確認します。 システムは、認証情報を取得するためにパスワード構成ファイルなどのファイルを読み取り、オンプレミスのマシンからrsyncサービスへの接続を試みます。 サービスが接続されている場合、システムは使用されたパスワードを弱いパスワード辞書と比較して、rsyncコンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-SVNコンテナランタイム弱いパスワードリスク

SVNコンテナー実行時に弱いパスワードが使用されているかどうかを確認します。 システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスのマシンからSVNサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、SVNコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-ESコンテナランタイム弱いパスワードリスク

Elasticsearchコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。 システムは、パスワード設定ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスのコンピューターからElasticsearchサービスへの接続を試みます。 サービスが接続されている場合、システムは使用されたパスワードを弱いパスワード辞書と比較して、Elasticsearchコンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-Mysqlコンテナランタイム弱いパスワードリスク

MySQLコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。 システムは、認証情報を取得するためにパスワード設定ファイルなどのファイルを読み取り、オンプレミスのマシンからMySQLサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、MySQLコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-Tomcatコンテナランタイム弱いパスワードリスク

Tomcatコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。 システムは、パスワード設定ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスのマシンからTomcatサービスへの接続を試みます。 サービスが接続されている場合、システムは使用されたパスワードを弱いパスワード辞書と比較して、Tomcatコンテナーの実行中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード-Jenkinsコンテナーランタイム弱いパスワードリスク

Jenkinsコンテナー実行時に弱いパスワードが使用されているかどうかを確認します。 システムは、パスワード設定ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスマシンからJenkinsサービスへの接続を試みます。 サービスが接続されている場合、システムは使用したパスワードを弱いパスワード辞書と比較して、Jenkinsコンテナの実行中に弱いパスワードが使用されているかどうかを確認します。

1

Kubernetes(K8s) ポッド国際的に合意したセキュリティのベストプラクティス (K8S Containerdポッドをサポート)

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。 このベースラインチェックは、Kubernetesポッドに適しています。

12

Kubernetes(ACK) ポッドのセキュリティに関する国際的なベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。 このベースラインチェックは、Container Service for Kubernetes (ACK) ポッドに適しています。

7

Kubernetes(ECI) ポッドが国際的に合意したセキュリティのベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。 このベースラインチェックは、Elastic Container Instanceポッドに適しています。

2

Kubernetes(K8S) マスターが国際的に合意したセキュリティのベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。 このベースラインチェックは、Kubernetesマスターノードに適しています。

55

Kubernetes(K8S) ポリシー国際的に合意されたセキュリティのベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。 このベースラインチェックは、Kubernetesノードに適しています。

34

Kubernetes(K8S) Workerが国際的に合意したセキュリティのベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。 このベースラインチェックは、Kubernetesワーカーノードに適しています。

16

Dockerd Containerセキュリティに関する国際的なベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスのチェック項目に基づいてシステム構成をチェックします。 ベースラインは、専門的なセキュリティ要件を持つエンタープライズユーザーに適しています。 ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。 チェック結果に基づいて、システムのセキュリティを強化できます。

91

Dockerdホストは、セキュリティに関するベストプラクティスに国際的に合意しました

25

Containerd Containerセキュリティに関する国際的なベストプラクティス

25

Containerdホストのセキュリティに関する国際的なベストプラクティス

22

ベストセキュリティプラクティス

Alibaba Cloud Standard - Alibaba Cloud Linux 2/3ベンチマーク

Alibaba Cloud Linux 2またはAlibaba Cloud Linux 3の設定が、Alibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

16

Alibaba Cloud Standard - CentOS Linux 6セキュリティベースラインチェック

CentOS Linux 6の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - CentOS Linux 7/8セキュリティベースラインチェック

CentOS Linux 7またはCentOS Linux 8の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - Debian Linux 8/9/10/11/12セキュリティベースライン

Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、またはDebian Linux 12の設定が、Alibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - Red Hat Enterprise Linux 6セキュリティベースラインチェック

RHEL 6の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - Red Hat Enterprise Linux 7/8セキュリティベースラインチェック

RHEL 7またはRHEL 8の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - Ubuntuセキュリティベースライン

Ubuntuの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - Memcachedセキュリティベースラインチェック

Memcachedの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

5

Alibaba Cloud Standard - MongoDBセキュリティベースラインチェック (バージョン3.x)

MongoDBの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

9

Alibaba Cloud Standard - Mysqlセキュリティベースラインチェック

MySQLの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。 MySQL 5.7へのMySQL 5.1は、このベースラインチェックをサポートします。

12

Alibaba Cloud Standard - Oracle Security Baseline Check

Oracle Database 11gの設定がAlibaba Cloudのベスト・セキュリティ・プラクティスの標準に準拠しているかどうかを確認します。

14

Alibaba Cloud Standard-PostgreSqlセキュリティ初期化チェック

PostgreSQLの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

11

Alibaba Cloud Standard - Redisセキュリティベースラインチェック

Redisの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

7

Alibaba Cloud Standard - Anolis 7/8セキュリティベースラインチェック

Anolis 7またはAnolis 8の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

16

Alibaba Cloud Standard - Apache Security Baseline Check

Apacheのミドルウェア設定が、国際的に合意されたセキュリティおよびAlibaba Cloud標準のベストプラクティスに準拠しているかどうかを確認します。

19

Alibaba cloud standard - CouchDBセキュリティベースラインチェック

Apache CouchDBの設定がAlibaba Cloud標準に準拠しているかどうかを確認します。

5

Alibaba Cloud Standard - ElasticSearchセキュリティベースラインチェック

Elasticsearchの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

3

Alibaba Cloud Standard - Hadoopセキュリティベースラインチェック

Apache Hadoopの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

3

Alibaba Cloud Standard - Influxdb Security Baseline Check

InfluxDBの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

5

Alibaba Cloud Standard -Jboss 6/7セキュリティベースライン

JBoss 6またはJBoss 7の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

11

Alibaba Cloud Standard - Kibanaセキュリティベースラインチェック

Kibanaの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

4

Alibaba Cloud Standard - Kylinセキュリティベースラインチェック

Kylinの設定がAlibaba Cloud標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard -Activemqセキュリティベースライン

ActiveMQの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

7

Alibaba Cloud Standard - Jenkinsセキュリティベースラインチェック

Jenkinsの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

6

Alibaba Cloud Standard - RabbitMQセキュリティベースライン

RabbitMQの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

4

Alibaba Cloud Standard - Nginxセキュリティベースラインチェック

NGINXの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

13

Alibaba Cloud Standard - SUSE Linux 15セキュリティベースラインチェック

SLES 15の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard - Uosセキュリティベースラインチェック

UOSの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

15

Alibaba Cloud Standard -Zabbixセキュリティベースライン

Zabbixの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

6

Alibaba Cloud Standard-Apache Tomcatセキュリティベースライン

Apache Tomcatのミドルウェア設定が、国際的に合意されたセキュリティおよびAlibaba Cloud標準のベストプラクティスに準拠しているかどうかを確認します。

13

Ping Puhui標準-CentOS Linux 7セキュリティベースライン検査

CentOS Linux 7の設定がPing An Puhui標準に準拠しているかどうかを確認します。

31

Alibaba Cloud Standard-Kubernetes-Node Security Baseline Check

Kubernetesノードの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

7

Alibaba Cloud Standard-Kubernetes-マスターセキュリティベースラインチェック

Kubernetesマスターノードの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

18

Alibaba Cloud Standard-Dockerホストセキュリティベースラインチェック

Dockerホストの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

10

Alibaba Cloud標準-Dockerコンテナーセキュリティベースラインチェック (K8S Dockerポッドをサポート)

Dockerコンテナの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

8

Ping An Puhuiリスクモニタリング

Ping An Puhuiの基準に基づいてリスクをチェックします。

7

Alibaba Cloud Standard - SVNセキュリティベースラインチェック

SVNの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

2

Alibaba Cloud Standard - Alma Linux 8セキュリティベースラインチェック

Alma Linux 8の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

16

Alibaba Cloud Standard - Rocky Linux 8セキュリティベースラインチェック

Rocky Linux 8の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

16

Alibaba Cloud Standard-TencentOSセキュリティベースラインチェック

TencentOSの設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

16

カスタムポリシー

CentOS Linux 7/8カスタムベースライン

CentOS Linux 7またはCentOS Linux 8に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。 テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメーターを設定できます。 これにより、ビジネス要件に最適です。

53

CentOS Linux 6カスタムベースライン

CentOS Linux 6に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。 テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメーターを設定できます。 これにより、ビジネス要件に最適です。

47

Ubuntuカスタムセキュリティベースラインチェック

Ubuntu 14、Ubuntu 16、Ubuntu 18、およびUbuntu 20の設定がAlibaba Cloudのベストセキュリティプラクティスの標準に準拠しているかどうかを確認します。

62

Redhat7/8カスタムセキュリティベースラインチェック

カスタムパラメーターに基づいてRHEL 7またはRHEL 8の設定を確認します。

53

よくある質問

  • ベースラインチェック機能を使用する場合、どのエディションのセキュリティセンターが必要ですか?

    ベースラインチェック機能は、Security Centerの基本サービスです。 この機能を使用する前に、セキュリティセンターの特定のエディションを購入する必要があります。 この機能を使用するには、Security Center Advancedまたはそれ以上のエディションを購入する必要があります。 Security Center Advancedは、弱いパスワードタイプのベースラインのみをサポートしています。 MLPSコンプライアンス、コンテナセキュリティ、国際的に合意されたセキュリティのベストプラクティスなど、他のタイプのベースラインを使用する必要がある場合は、security Center EnterpriseまたはUltimateを購入する必要があります。 詳細については、「Security Center の購入」をご参照ください。

  • セキュリティセンターが固定ベースラインリスクの検証に失敗した場合はどうすればよいですか?

    Security Centerエージェントがオフラインであるため、Security Centerは固定ベースラインリスクの検証に失敗する場合があります。

    サーバー上のSecurity Centerエージェントがオフラインと表示されている場合、Security Centerはベースラインチェックを実行できません。 この問題をトラブルシューティングして、サーバー上のSecurity Centerエージェントがオンラインであることを確認することを推奨します。 詳細については、「Security Centerエージェントがオフラインになっている理由のトラブルシューティング」をご参照ください。

  • ベースラインと脆弱性の違いは何ですか?

    ベースラインは、システム構成と管理の最小セキュリティ要件です。 ベースラインには、サービスおよびアプリケーションの構成、オペレーティングシステムコンポーネントの構成、権限設定、およびシステム管理ルールが含まれます。 Security Centerのベースラインチェック機能は、弱いパスワード、アカウントのアクセス許可、ID認証、パスワードポリシー、アクセス制御、セキュリティ監査、侵入防止など、オペレーティングシステムとサービスのさまざまなセキュリティ構成をチェックします。 この機能は、検出されたベースラインリスクに基づいてセキュリティを強化する方法に関する提案も提供します。 詳細については、「ベースライン」をご参照ください。

    脆弱性とは、オペレーティングシステムの実装またはセキュリティポリシーの欠陥を指します。 欠陥には、オペレーティングシステムのソフトウェアまたはアプリケーションの設計に存在する欠陥、およびソフトウェアまたはアプリケーションの開発中に発生するエラーが含まれます。 攻撃者は、脆弱性を悪用してサーバー上のデータにアクセスして盗み、サーバーのセキュリティを損なう可能性があります。 アセットを保護するために、検出された脆弱性をできるだけ早く修正することを推奨します。 詳細については、「概要」をご参照ください。

    ベースラインチェックは、Security Centerの基本機能です。 この機能を使用できるのは、AdvancedEnterprise、およびUltimateエディションのユーザーのみです。 BasicおよびAnti-virusエディションのユーザーは、この機能を使用するには、Security CenterをAdvancedエディションまたはEnterpriseエディションにアップグレードする必要があります。 アップグレードの詳細については、「Security Centerのアップグレードとダウングレード」をご参照ください。