本文介紹如何ACK基於Alibaba Cloud Linux實現等保2.0三級版以及如何配置等保合規的基準檢查,以及如何為ACK叢集開啟等保加固、設定基準檢查策略。
等保加固滿足的保合規要求
阿里雲根據國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》中對作業系統提出的一些等級保護要求,ACK雲端式原生作業系統Alibaba Cloud Linux實現等保2.0三級版。您可以使用ACK的等保加固配置滿足以下等保合規要求:
身份鑒別
存取控制
安全審計
入侵防範
惡意代碼防範
Alibaba Cloud Linux等保2.0三級版鏡像檢查規則說明
Alibaba Cloud Linux等保2.0三級版鏡像按照《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》進行等級保護加固,滿足對應的檢查項。詳細資料如下表所示。
檢查項類型 | 檢查項名稱 | 檢查內容 |
身份鑒別 | 應對登入的使用者進行身份標識和鑒別,身份標識具有唯一性,身份鑒別資訊具有複雜度要求並定期更換。 |
|
當對伺服器進行遠端管理時,應採取必要措施,防止鑒別資訊在網路傳輸過程中被竊聽。 |
| |
應具有登入失敗處理功能,應配置並啟用結束會話、限制非法登入次數和當登入連線逾時自動結束等相關措施。 | 檢測是否配置登入失敗鎖定策略,是否設定空閑會話斷開時間和啟用登入時間到期後斷開與用戶端的串連設定。 | |
存取控制 | 應對登入的使用者指派賬戶和許可權。 |
|
應重新命名或刪除預設賬戶,修改預設賬戶的預設口令。 |
| |
存取控制的粒度應達到主體為使用者級或進程級,客體為檔案、資料庫表級。 | 檢查重要檔案,如存取控制設定檔和使用者權限設定檔的許可權,是否達到使用者層級的粒度。 | |
應及時刪除或停用多餘的、到期的賬戶,避免共用賬戶的存在。 |
| |
應授予系統管理使用者所需的最小許可權,實現系統管理使用者的許可權分離。 |
| |
應由授權主體配置存取控制策略,存取控制策略規定主體對客體的訪問規則。 |
| |
安全審計 | 應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等。 | 檢查auditd檔案大小、日誌拆分配置或者備份至Log Service器。若自動修複失敗,請先修複啟用安全審計功能檢查項。 |
審計記錄應包括事件的日期和時間、使用者、事件類型、事件是否成功及其他與審計相關的資訊。 | 滿足啟用安全審計功能檢查項,即滿足此項。 | |
應啟用安全審計功能,審計覆蓋到每個使用者,對重要的使用者行為和重要安全事件進行審計。 |
| |
應保護審計進程,避免受到未預期的中斷。 | auditd是審計進程audit的守護進程,syslogd是日誌進程syslog的守護進程,查看系統進程是否啟動。 | |
入侵防範 | 應能發現可能存在的已知漏洞,並在經過充分測試評估後,及時修補漏洞。 | Security Center的漏洞檢測和修複功能可以滿足。如果有其他方式,可自行舉證並忽略此項。 |
應遵循最小安裝的原則,僅安裝需要的組件和應用程式。 |
| |
應關閉不需要的系統服務、預設共用和高危連接埠。 |
| |
應能夠檢測到對重要節點進行入侵的行為,並在發生嚴重入侵事件時提供警示。 | Security Center入侵檢測和警示功能可以滿足。如果已有其他檢測與警示方式,可自行舉證並忽略此項。 | |
應通過設定終端接入方式或網路位址範圍對通過網路進行管理的管理終端進行限制。 |
| |
惡意代碼防範 |
| 檢測是否安裝使用Security Center,如安裝了其他防惡意代碼軟體,可自行舉證並忽略此項。 |
使用Alibaba Cloud Linux等保2.0三級版
在建立ACK叢集時,您可以啟用等保加固。ACK會為叢集自動設定對應的等保加固項,使其滿足國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》中對作業系統的等級保護要求。具體操作,請參見建立叢集。
為了滿足等保2.0三級版的標準要求,ACK會在等保加固的Alibaba Cloud Linux作業系統中預設建立ack_admin、ack_audit、ack_security三個普通使用者。
為了滿足等保2.0三級版的標準要求,等保加固的Alibaba Cloud Linux禁止使用root使用者通過SSH登入。您可通過ECS控制台使用VNC方式,登入系統建立可使用SSH的普通使用者。具體操作,請參見使用VNC登入執行個體。
為Alibaba Cloud Linux等保2.0三級版鏡像基準檢查策略配置
阿里雲已為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供了等保合規的基準檢查標準和掃描程式。本文以Alibaba Cloud Linux 3為例為您介紹如何配置等保合規的基準檢查策略,以實現對ECS執行個體進行等保合規基準檢查。
前提條件
已購買支援基準檢查的Security Center。
Security Center的不同版本對基準檢查的支援情況不同。更多資訊,請參見功能特性。
購買Security Center的具體操作,請參見購買Security Center。
操作步驟
登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國或全球(不含中國)。
在左側導覽列,選擇
,然後在頁面右上方,單擊策略管理。配置並執行等保合規的基準檢查策略。
在策略管理面板,單擊添加標準策略頁簽,在基準檢查策略面板,完成配置,並單擊確認。
下文僅介紹主要配置項。詳細資料,請參見(可選)步驟一:設定基準檢查策略。
策略名稱稱:輸入用於識別該策略的名稱,例如
Alibaba Cloud Linux 3等保合規檢查
。基準名稱:選擇
。生效伺服器:選擇需要應用該策略的資產分組。新購買的伺服器預設歸屬在未分組中,如需對新購資產應用該策略,請選擇未分組。
返回策略管理面板,在面板底部,同時選中基準檢查等級的高和中,然後關閉策略管理。
在基準檢查策略地區下方的下拉式清單中,選擇目標策略名稱稱,本樣本為
Alibaba Cloud Linux 3等保合規檢查
的策略,然後單擊立即檢查。
檢查完畢後,在基準檢查頁面的列表,單擊基準名稱,然後查看檢查結果。
您可以查看或驗證基準檢查結果。具體操作,請參見步驟三:查看和處理基準檢查結果。