全部產品
Search
文件中心

Security Center:基準檢查

更新時間:Dec 04, 2024

病毒和駭客會利用伺服器存在的安全配置缺陷入侵伺服器,盜取資料或植入後門。基準檢查功能針對伺服器作業系統、資料庫、軟體和容器的配置進行安全檢測,可以協助您加固系統安全,降低入侵風險並滿足安全合規要求。本文介紹基準檢查功能的基本資料以及如何使用該功能。

版本限制

  • 僅Security Center進階版企業版旗艦版使用者可開通和使用基準檢查功能。

  • 企業版、旗艦版:

    • 旗艦版支援基準檢查的所有功能,企業版不支援容器安全檢查。

    • 支援一鍵修複Linux系統的阿里雲標準和等保標準基準相關檢查項。

  • 進階版:

    • 僅可使用預設策略執行基準檢查。

    • 僅支援弱口令檢查。

功能介紹

基準檢查功能通過配置不同的基準檢查策略,可以協助您快速對伺服器進行批量掃描,發現包括系統、帳號許可權、資料庫、弱口令、等級保護合規配置等存在的風險點,並提供修複建議和一鍵修複功能。支援檢測的內容詳情,請參見基準檢查內容

基本概念

名詞

說明

基準

基準指作業系統、資料庫及中介軟體的安全實踐及合規檢查的配置紅線,包括弱口令、帳號許可權、身份鑒別、密碼原則、存取控制、安全審計和入侵防範等安全配置檢查。

弱口令

弱口令指容易被猜測或爆破的口令,通常包括:長度小於8位或者字元類型少於3類的簡單口令,以及網上公開的或者惡意軟體中的駭客字典。弱口令容易被破解,如果被攻擊者擷取,可用來直接登入系統,讀取甚至修改網站代碼,使用弱口令將使得系統及服務面臨極大的風險。

策略說明

策略是Security Center基準檢查規則的集合,是執行基準檢測的基本單位。Security Center提供三種類型的策略:預設策略、標準策略和自訂策略。

策略類型

支援的版本

支援的基準檢查類型

應用情境

預設策略

  • 進階版

  • 企業版

  • 旗艦版

該類型策略包含70+基準檢查項,支援以下基準類型:

  • Windows基準

    • 未授權訪問

    • 最佳安全實踐

    • 弱口令

  • Linux基準

    • 未授權訪問

    • 容器安全

    • 最佳安全實踐

    • 弱口令

重要
  • 進階版僅支援弱口令檢查。

  • 企業版不支援容器安全檢查。

預設策略為Security Center預設執行的基準檢查策略,僅支援編輯策略的開始時間和生效的伺服器。

您購買Security Center進階版、企業版或旗艦版後,Security Center會使用預設策略每隔一天檢查一次您阿里雲帳號下的所有資產,每次在00:00~06:00或您修改後的時間進行檢查。

標準策略

  • 企業版

  • 旗艦版

該類型策略包含120+基準檢查項,支援以下基準類型:

  • Windows基準

    • 未授權訪問

    • 等保合規

    • 最佳安全實踐

    • 基礎防護安全實踐

    • 國際通用安全最佳實務

    • 弱口令

  • Linux基準

    • 未授權訪問

    • 等保合規

    • 最佳安全實踐

    • 容器安全

    • 國際通用安全最佳實務

    • 弱口令

重要

企業版不支援容器安全檢查。

標準策略相比預設策略增加了等保合規、國際通用安全最佳實務等基準檢查類型,其他基準類型也增加了更多的基準檢查項,且支援編輯策略的配置項。

您可以為資產自行配置符合業務情境需要的基準檢查策略。

自訂策略

  • 企業版

  • 旗艦版

該類型策略包含50+基準檢查項,支援以下作業系統自訂基準類型:

  • Windows基準

    • Windows自訂基準

  • Linux基準

    • CentOS Linux 7/8自訂基準

    • CentOS Linux 6自訂基準

    • Ubuntu自訂安全基準檢查

    • Redhat7/8自訂安全基準檢查

自訂策略用於檢查您的資產在作業系統自訂基準的配置上是否存在風險。

您可為資產自行設定基準檢查策略的檢查項,並可按照業務需求修改部分基準的參數,使得基準檢查策略更加符合您的業務情境。

功能優勢

  • 等保合規

    合規基準支援等保二級、等保三級和國際通用安全最佳實務,滿足多種合規監管需求,可以協助企業建設符合等保要求的安全系統。

  • 檢測全面覆蓋範圍廣

    支援弱口令、未授權訪問、歷史漏洞和配置紅線巡檢,覆蓋常用30多種系統版本,20多種資料庫及中介軟體。

  • 靈活配置策略

    支援自訂選配安全性原則、檢測周期、檢測範圍,滿足不同業務的個人化安全配置需求。

  • 提供詳細修複方案

    檢查項提供詳細修複加固方式,協助您快速提升安全水位,一鍵修複能力輕鬆完成系統基準加固並滿足等保要求。

步驟一:開通基準檢查服務

  1. 購買Security Center進階版、企業版或旗艦版才能使用基準檢查服務,操作步驟如下:

    • 如果您未開通Security Center服務,前往Security Center購買頁,購買進階版、企業版或旗艦版服務。具體操作,請參見購買Security Center

    • 如果您使用的是Security Center免費版或防病毒版:

      1. 登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國全球(不含中國)

      2. 在左側導覽列,選擇風險治理 > 基線檢查

      3. 單擊立即升級,購買Security Center進階版、企業版或旗艦版。

  2. 在需要進行基準檢查的伺服器中安裝Security Center用戶端。具體操作,請參見安裝用戶端

    說明

    執行預設策略時,預設檢查已安裝Security Center用戶端且狀態為正常的伺服器,您可以在設定預設策略、標準策略、自訂策略時,通過伺服器分組選擇生效伺服器。

(可選)步驟二:設定基準檢查策略

Security Center預設執行的基準檢查策略,僅包含70+基準檢查項和部分基準類型檢查,您可以根據業務需求,配置更多的檢查項和檢查策略。

  1. 登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國全球(不含中國)

  2. 在左側導覽列,選擇風險治理 > 基線檢查

  3. 基準檢查頁面右上方,單擊策略管理

  4. 策略管理面板的掃描策略頁簽,按需求設定基準檢查策略。

配置掃描策略

掃描策略頁簽,按需求添加標準策略和自訂策略,或更新已有策略的配置。

  • 添加標準策略

    您可通過添加標準策略,進一步完善對您資產基準配置的檢查。Security Center將按照建立的策略對您資產的基準配置進行檢查。

    1. 單擊添加標準策略

    2. 基準檢查策略面板,輸入用於識別的策略名稱稱,選擇檢測周期檢測開始時間,選擇需要檢查的基準分類基準名稱

      基準檢查項的詳情,請參見基準檢查內容

      說明

      部分自訂基準的參數支援自訂配置,您可以根據業務需要進行配置。

    3. 選擇生效伺服器,然後單擊確認

      配置項

      說明

      掃描方式

      選擇生效伺服器的掃描方式。可選項:

      • 分組:以資產分組為單位掃描,僅支援全選一個或多個分組下的伺服器。

      • ECS:以ECS為單位掃描,支援選擇不同分組的部分或全部伺服器。

      生效伺服器

      選擇需要應用該策略的伺服器。

      說明

      新購買的資產預設歸屬在所有分組 > 未分組中,如需對新購資產自動應用該策略,請選擇未分組。如果您需要添加新的分組或修改已有的分組,請參見管理伺服器

  • 添加自訂策略

    您可通過添加自訂策略,檢查您的資產在作業系統自訂基準的配置上是否存在風險。

    1. 單擊添加自訂策略

    2. 基準檢查策略面板,輸入用於識別的策略名稱稱,選擇檢測周期檢測開始時間,選擇需要檢查的基準名稱

      基準檢查項的詳情,請參見基準檢查內容

    3. 選擇生效伺服器,然後單擊確認,完成自訂策略的添加。

      配置項

      說明

      掃描方式

      選擇生效伺服器的掃描方式。可選項:

      • 分組:以資產分組為單位掃描,僅支援全選一個或多個分組下的伺服器。

      • ECS:以ECS為單位掃描,支援選擇不同分組的部分或全部伺服器。

      生效伺服器

      選擇需要應用該策略的伺服器。

      說明
      • 一個資產分組僅可設定一個自訂策略。已存在自訂策略的資產分組,在建立自訂策略時,選擇生效資產的資產分組會置灰,不支援選擇。

      • 新購買的資產預設歸屬在所有分組 > 未分組中,如需對新購資產自動應用該策略,請選擇未分組。如果您需要添加新的分組或修改已有分組,請參見管理伺服器的分組、重要性及標籤

  • 更新策略

    根據業務情境,單擊策略操作列的編輯刪除,修改或刪除該策略。

    說明
    • 策略被刪除後不可恢複。

    • 對於預設策略,不支援刪除,也不支援修改基準檢查項,僅支援修改開始檢測時間和應用預設策略的生效伺服器

  • 設定基準檢查的等級

    策略管理頁面下方,您可以設定基準檢查的等級範圍()。該配置對所有檢查策略生效。

配置自訂弱口令

Security Center已為您預設內建弱口令規則。您可以基於業務需求,在策略管理面板單擊自訂弱口令頁簽,通過上傳檔案自訂字典來添加或產生新的自訂弱口令規則。

基準掃描策略配置弱口令檢查項後,Security Center會按照您自訂的弱口令規則來檢查您的資產是否存在弱口令風險。

重要
  • 上傳檔案限制如下:

    • 檔案大小不能超過40 KB。

    • 檔案中弱口令之間必須換行區分,每行中不可以有多個弱口令,否則將無法準確檢查弱口令。

    • 檔案中最多支援3,000條弱口令。

    • 上傳檔案會直接全量覆蓋自訂弱口令規則,產生新的自訂弱口令規則。

  • 自訂字典工具支援全量覆蓋添加兩種方式,產生自訂弱口令規則。

  • 通過上傳檔案產生新的自訂弱口令規則

    Security Center將按照您上傳的弱口令規則來檢查您資產的口令是否存在風險。

    1. 上傳檔案頁簽,單擊下載模板

    2. 在下載的模板中完成自訂弱口令設定。

    3. 單擊拖拽上傳檔案地區,上傳弱口令模板,完成弱口令配置。

  • 通過自訂字典全量覆蓋或添加自訂弱口令規則

    1. 自訂字典頁簽,單擊重建

    2. 配置自訂字典。

      配置項

      說明

      網域名稱

      填寫您的資產的網域名稱。

      公司名稱

      填寫您公司的名稱。

      關鍵字

      填寫您要加入到弱口令字典中的口令。

    3. 單擊產生弱口令字典

      您可以在弱口令字典地區查看產生的所有弱口令資訊,支援手動新增、修改和刪除弱口令。

    4. 選擇以下方式,完成弱口令字典配置。

      • 單擊添加,然後單擊確定,將產生的弱口令字典添加到當前已有的弱口令規則中。

      • 單擊覆蓋,然後單擊確定,全量覆蓋當前已有的弱口令規則。

設定基準白名單

如果您確認某些基準檢查項對於全部主機或部分主機不構成安全風險,可以通過基準白名單功能提前添加基準白名單規則,對指定檢查類型、檢查項的對應主機進行加白。後續基準檢查時,Security Center會忽略基準白名單中主機對應檢查項的風險問題。

  1. 基準白名單頁簽,單擊新增規則

  2. 在建立基準白名單規則面板,選擇待加白的檢查項類型以及對應檢查項

  3. 選擇規則應用範圍全部主機部分主機

  4. 單擊儲存

  5. 可選:您可以在基準白名單頁簽的規則列表中找到目標規則:

    • 單擊操作列的編輯,修改規則應用範圍,刪除或新增加白的主機。

    • 單擊操作列的刪除,直接刪除規則,恢複對主機的基準檢查。

步驟三:執行基準檢查策略

Security Center基準檢查功能支援周期性自動檢查和即時手動檢查。以下是兩種檢測方式的說明:

  • 周期性自動檢查:Security Center根據您設定的基準檢查預設策略、標準策略或自訂的基準檢查策略,定時自動執行基準檢查。預設策略每隔一天在00:00~06:00或您設定的檢測開始時間進行一次全面的自動檢測。

  • 即時手動檢查:如果您新增或修改了自訂的基準檢查策略,您可以在基準檢查頁面選擇該基準檢查策略,立即執行基準檢查,即時查看伺服器中是否存在對應的基準風險。

需要立即執行基準檢查時,您可以參考以下步驟進行操作。

  • (推薦)風險情況頁簽:

    1. 在檢測項統計地區右側單擊立即掃描

    2. 按策略掃描面板,選擇目標策略,單擊操作列的掃描,執行基準檢查。

    image

  • 基準檢查策略頁簽:

    1. 基準檢查頁面的基準檢查策略頁簽,單擊全部策略右側的三角表徵圖,展開基準檢查策略菜單,選中需要執行即時手動檢查的基準策略。

      image

    2. 單擊立即檢查

    3. 執行立即檢查操作後,將滑鼠移動至立即檢查處,單擊彈框中的進度詳情,查看檢查進度詳情。

步驟四:查看基準檢查結果及風險加固建議

基準檢查完成後,Security Center從基準和檢查項維度展示基準檢查結果,您可以查看存在風險的檢查項的加固建議

  • 基準檢查頁面,從安全風險、合規和自訂基準三個方面,以及從未通過和累計已處理檢查項的角度,展示了您資產基準配置中存在風險的總體資料。

  • 基準檢查策略頁簽:

    • 查看全部或單個基準檢查策略的檢測結果

      基準檢查策略頁簽的策略總覽地區,預設展示策略為預設策略,單擊展開三角表徵圖,展開基準檢查策略菜單,可以單擊全部策略或已執行的單個策略,查看對應基準檢查策略的檢查伺服器數基準數量高危弱口令風險最新檢查通過率(最近一次執行基準檢查的基準合格率)。

      單擊高危弱口令風險下的數字,可以查看高危弱口令風險項的列表。

      重要
      • 高危弱口令風險為風險等級較高的基準風險問題,建議您優先處理。提升口令安全和常見系統口令修改方式,請參見弱口令安全最佳實務

      • 對於最新檢查通過率字型顏色:

        • 綠色:表示掃描的資產中基準配置合格率較高。

        • 紅色:表示檢查的資產中不合格的基準配置較多,可能存在安全隱患,建議前往基準檢查詳情頁面查看並修複。

      image

    • 查看基準維度基準檢查結果清單及加固建議

      1. 在基準檢查結果清單中,單擊基準名稱,在基準詳情面板上,查看受該基準影響的資產及資產基準檢查的通過項風險項等資訊。

      2. 在基準詳情面板上,單擊某個受影響的資產的操作列的查看,在風險項面板上,可查看該資產上存在的所有基準風險問題。

        說明

        如果檢查項顯示已通過,說明伺服器對應配置不存在風險加固項。

        例如,對於Redis未授權訪問檢查,如果Redis沒有配置密碼,可以直接存取,但配置綁定了127.0.0.1(僅允許本機內網訪問),則基準檢查結果是已通過,表示當前未授權訪問是安全的,不存在安全風險加固項。此時,使用者可以根據自身需求選擇是否配置授權訪問。

      3. 風險項面板上,單擊某個資產操作列的詳情,可查看Security Center提供的關於該風險項的描述檢查提示加固建議等資訊。

      4. 可選:返回基準詳情面板,在基準檢查結果清單右上方,單擊下載匯出表徵圖,在基準匯出任務選項對話方塊中選擇匯出方式,可以匯出基準檢查結果。

        針對基準中包含的弱口令資訊的匯出,Security Center提供了以下匯出方式:

        • 弱口令明文匯出:直接明文匯出基準檢查結果中的弱口令資訊。

        • 弱口令脫敏匯出:對基準檢查結果中的弱口令資訊脫敏後再匯出。

  • 風險情況頁簽,從檢查項維度查看風險項以及加固建議。

    • 查看未通過和累計已處理檢查項結果。

      檢查項統計地區,單擊未通過檢查項累計已處理檢查項下方的數字,查看具體未通過或累計已處理的檢查項。

      說明

      未通過檢查項僅統計近30天資料,累計已處理檢查項僅統計近365天資料,不包含已釋放資產。

      image

    • 查看目標檢查項的詳細資料及加固建議。

      您可以使用列表上方的搜尋組件搜尋,按照檢查項的風險等級、狀態和類型篩選目標檢查項,也可以在搜尋方塊中輸入檢查項名稱搜尋目標檢查項。

      單擊目標檢查項操作列的詳情,在詳情面板可以查看檢查項的描述加固建議相關基準以及受影響的資產列表。

步驟五:處理基準風險

根據加固建議,在基準檢查頁面處理基準風險問題。

  • 按照基準維度處理基準風險

    基準檢查策略頁簽下的基準檢查結果清單中,單擊待處理的基準檢查結果的基準名稱,在右側面板上,單擊伺服器操作列的查看,在風險項面板上,處理該伺服器上存在的基準風險問題。

  • 按照檢查項維度處理基準風險

    風險情況頁簽下的基準檢查結果清單中,單擊待處理檢查項操作列的詳情,在風險項詳情面板處理基準風險問題。

以下為按照基準維度處理基準風險的介紹。

修複

Security Center僅支援修複部分基準檢查項風險問題,可以通過檢查項對應風險項面板是否顯示修複按鈕判斷。

  • 如果不顯示修複按鈕,表示該風險項不支援在Security Center修複,則需要您登入存在該基準風險問題的伺服器,在伺服器上修改基準問題對應的伺服器的配置,修改完成後,在Security Center進行驗證

    風險項面板上,單擊目標檢查項操作列的詳情,可查看Security Center提供的關於該檢查項的描述檢查提示加固建議等資訊。

  • 如果顯示修複按鈕,表示該風險項支援在Security Center修複,您可以在Security Center直接修複基準風險問題。

    1. 風險項面板上,單擊目標檢查項操作列的修複

    2. 修複風險資產對話方塊,進行如下配置。

      配置項說明如下:

      配置項

      說明

      修複方式

      設定基準風險問題的修複方式。

      說明

      不同類型的風險項對應的修複方式不同,請根據實際情境配置修複方式。

      批量處理

      選擇是否要批量處理存在相同基準風險問題的其他資產。

      風險保障

      選擇是否通過建立快照的方式備份系統資料。

      警告

      Security Center在修複基準風險問題時,可能存在修複失敗的風險,影響到您的業務正常運行。建議您在修複前對系統進行備份,以便在修複失敗影響您業務正常運行時,可快速恢複到執行修複操作前的狀態,使業務能正常運轉。

      • 自動建立快照並修複:您需要設定快照名稱快照儲存時間,然後單擊立即修複

        說明

        建立快照將產生費用。您可以單擊頁面上的快照計費文檔,瞭解具體的快照計費資訊。

      • 不建立快照備份直接修複:如果您確定不建立快照直接修複基準問題,單擊立即修複即可。

    3. 單擊立即修複

加白名單

如果您確認檢查未通過的基準檢查項無需處理,可通過加白名單功能對目標伺服器上存在的基準風險產生的警示進行加白。

重要

加入白名單是將指定伺服器加入基準檢查策略的白名單。加入白名單後,後續基準檢查時會忽略對應伺服器上存在的該風險問題。

例如,基準檢查風險問題是使用非Root帳號登入執行個體,如果實際業務情境,需要使用Root帳號登入執行個體,可以加白名單處理。

  • 對單個目標資產的指定檢查項進行加白

    在目標資產的風險項面板上,單擊待處理檢查項操作列的加白名單,在檢查項忽略原因對話方塊中填寫加白原因,然後單擊確定,將檢查項加入白名單中。

    如果需要將多個檢查項加入白名單,您需要先選擇狀態為未通過並需要加入白名單的檢查項,再單擊檢查項列表下方的加白名單

  • 對所有資產(包括後續新增資產)的指定檢查項進行加白

    風險情況頁簽的檢查項列表中,單擊待處理檢查項操作列的加白名單,或選中多個檢查項後,單擊列表下方的加白名單

  • 對單個檢查項的部分資產進行加白

    風險情況頁簽下的基準檢查結果清單中,單擊待處理檢查項操作列的詳情,在風險項詳情面板的伺服器列表中,選中要加入白名單的伺服器,單擊列表下方的加入白名單

驗證

驗證基準風險問題處理結果:

在資產的風險項面板,單擊目標檢查項操作列的驗證,對已處理風險項的資產進行驗證。如果驗證通過,表示風險問題已修複,資產的風險項數值會相應地減少,同時該風險項狀態會更新為已通過

說明

如果您未進行手動驗證,Security Center將根據您在掃描策略中設定的檢測周期執行自動驗證。

復原

如果您在修複阿里雲ECS伺服器上存在的基準風險問題前,對該伺服器使用快照進行了備份,在伺服器上的基準風險問題修複失敗導致業務中斷時,您可在基準詳情面板上,單擊該伺服器操作列的復原,在復原對話方塊中,選中基準修複前備份的快照,單擊下方確定。執行復原操作後,該伺服器的配置可恢複到基準風險問題修複前建立的快照的配置。

取消加白

如果需要Security Center對已忽略的基準檢查配置項再次觸發警示,可對已忽略的檢查項或伺服器執行取消加白。取消加白後,該基準檢查配置項會再次觸發警示。

風險項面板上,定位到需要取消白名單的檢查項,單擊其操作取消加白,在取消加白操作對話方塊中,單擊確定,可將該檢查項移出白名單。您也可以選中多個需要取消白名單的檢查項,單擊下方取消加白,將多個檢查項大量移除白名單。

基準檢查內容

基準分類說明

基準分類

檢查標準及檢查內容

覆蓋的系統和服務

修複緊急度說明

弱口令

使用非登入爆破方式檢測是否存在弱口令。避免登入爆破方式鎖定賬戶影響業務的正常運行。

說明

弱口令檢測是通過讀取HASH值與弱口令字典計算的HASH值進行對比來檢查是否存在弱口令。如果不想讀取HASH值,您可以從基準檢查策略中移除弱口令基準。

  • 作業系統

    Linux、Windows

  • 資料庫

    MySQL、Redis、SQL Server、MongoDB、PostgreSQL、Oracle

  • 應用

    Tomcat、FTP、Rsync、SVN、Activemq、RabbitMQ、OpenVpn、Jboss6/7、Jenkins、Openldap、VncServer、pptpd

需緊急修複。避免弱口令暴露在公網上導致系統被入侵或發生資料泄露事件。

未授權訪問

未授權訪問基準。檢測服務是否存在未授權訪問風險,避免被入侵或者資料泄露。

Memcached、Elasticsearch、Docker、CouchDB、Zookeeper、Jenkins、Hadoop、Tomcat、Redis、Jboss、ActiveMQ、RabbitMQ、openLDAP、rsync、Mongodb Postgresql

最佳安全實踐

阿里雲標準

基於阿里雲最佳安全實踐標準檢測是否存在帳號許可權、身份鑒別、密碼原則、存取控制、安全審計和入侵防範等安全配置風險。

  • 作業系統

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • Debian 8、9、10、11、12

    • Alibaba Cloud Linux 2、3

    • Windows Server 2022R、2012R2、2016、2019、2008R2

    • Rocky Linux 8

    • Alma Linux 8

    • SUSE Linux 15

    • Anolis 8

    • 麒麟

    • UOS

    • TencentOS

  • 資料庫

    MySQL、Redis、MongoDB、SQL server、Oracle 11g、CouchDB、Influxdb、PostgreSql

  • 應用

    Tomcat、IIS、Nginx、Apache、Windows SMB、RabbitMQ、Activemq、Elasticsearch、Jenkins Hadoop、Jboss6/7、Tomcat

重要安全強化項,建議修複。基於最佳安全實踐的加固標準,降低配置弱點被攻擊和配置變更風險。

容器安全

阿里雲標準

基於阿里雲容器最佳安全實踐的Kubernetes Master和Node節點配置風險檢查。

  • Docker

  • Kubernetes叢集

等保合規

等保二級、三級合規

基於伺服器安全等保基準檢查。對標權威測評機構安全計算環境測評標準和要求。

  • 作業系統

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • SUSE 10、11、12、15

    • Debian 8、9、10、11、12

    • Alibaba Cloud Linux 2、3

    • Windows Server 2022R、2012R2、2016、2019、2008R2

    • Anolis 8

    • 麒麟

    • UOS

  • 資料庫

    Redis、MongoDB、PostgreSql、Oracle、MySql、SQL Server、Informix

  • 應用

    Websphere Application Server、Jboss6/7、Nginx、Weblogic、Bind、IIS

基於業務是否有合規需要進行修複。

國際通用安全最佳實務

基於國際通用安全最佳實務的作業系統安全基準檢查。

  • CentOS 6、7、8

  • Ubuntu 14、16、18、20

  • Debian 8、9、10

  • Alibaba Cloud Linux 2

  • Windows Server 2022R2、2012R2、2016、2019、2008R2

基於業務是否有合規需要進行修複。

自訂基準

支援CentOS Linux 7自訂基準,可對基準檢查策略中的檢查項進行編輯,自訂安全強化項。

CentOS 7、CentOS6、Windows Server 2022R2、2012R2、2016、2019、2008R2

使用者自訂的安全強化項,建議修複。基於最佳安全實踐的加固標準,降低配置弱點被攻擊和配置變更風險。

基準檢查專案

以下表格描述了Security Center提供的預設基準檢查專案。

Windows基準

基準分類

基準名稱

基準描述

包含的檢查項的數量

基礎防護安全實踐

SQL Server風險許可權檢查

SQL Server風險許可權檢查。

1

IIS風險許可權檢查

IIS風險許可權檢查。

1

國際通用安全最佳實務

Windows Server 2008 R2國際通用安全最佳實務基準

國際通用安全最佳實務基準適用於有專業安全水準的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性的對系統進行安全強化。

274

Windows Server 2012 R2國際通用安全最佳實務基準

275

Windows Server 2016/2019 R2國際通用安全最佳實務基準

275

Windows Server 2022 R2國際通用安全最佳實務基準

262

未授權訪問

未授權訪問-Redis未授權訪問高危風險(Windows版)

Redis未授權訪問高危風險基準。

1

未授權訪問-LDAP未授權訪問高危風險(Windows環境)

LDAP未授權訪問高危風險基準。

1

等保合規

等保三級-Windows 2008 R2合規基準

Windows 2008 R2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Windows 2012 R2合規基準

Windows 2012 R2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Windows 2016/2019合規基準

Windows 2016/2019 R2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-SQL Server合規基準

SQL Server等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-IIS合規基準

Oracle等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

5

等保二級-Windows 2008 R2合規基準

Windows 2008 R2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保二級-Windows 2012 R2合規基準

Windows 2012 R2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保二級-Windows 2016/2019合規基準

Windows 2016/2019 R2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

弱口令

弱口令-Windows系統登入弱口令檢查

新版Windows Server系統登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

弱口令-Mysql資料庫登入弱口令檢查(Windows版)

Windows版MySQL資料庫登入帳號弱口令檢測基準。

1

弱口令-SQL Server資料庫登入弱口令檢查

Microsoft SQL Server資料庫登入帳號弱口令檢測基準。

1

弱口令-Redis資料庫登入弱口令檢查(Windows版)

Redis資料庫登入弱口令檢測基準。

1

最佳安全實踐

阿里雲標準-Windows 2008 R2安全基準檢查

基於阿里雲最佳安全實踐的Windows 2008 R2基準標準。

12

阿里雲標準-Windows 2012 R2安全基準檢查

基於阿里雲最佳安全實踐的Windows 2012 R2基準檢查。

12

阿里雲標準-Windows 2016/2019安全基準檢查

基於阿里雲最佳安全實踐的Windows Server 2016、Windows Server 2019基準檢查。

12

阿里雲標準-Windows 2022 安全基準檢查

基於阿里雲最佳安全實踐的Windows 22基準檢查。

12

阿里雲標準-Redis安全基準檢查(Windows版)

基於阿里雲最佳安全實踐的Redis(Windows版)基準標準。

6

阿里雲標準-SQL server安全基準檢查

基於阿里雲最佳安全實踐的SQL Server 2012安全基準檢查。

17

阿里雲標準-IIS 8安全基準檢查

基於阿里雲最佳安全實踐的Internet Information Services 8基準標準。

8

阿里雲標準-Apache Tomcat安全基準檢查(windows環境)

參考國際通用安全最佳實務及阿里雲基準標準進行中介軟體層面基準檢測。

8

阿里雲標準-Windows SMB安全基準檢查

基於阿里雲最佳安全實踐的Windows SMB基準標準。

2

自訂策略

Windows自訂基準

全量Windows自訂基準模板,可通過模板選擇檢查項及配置檢查項參數,滿足自訂基準需要。

63

Linux基準

基準分類

基準名稱

基準描述

包含的檢查項的數量

國際通用安全最佳實務

Alibaba Cloud Linux 2/3國際通用安全最佳實務基準

國際通用安全最佳實務基準適用於具有專業安全水準的企業使用者,可以根據業務情境和安全需求,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性的對系統進行安全強化。

176

Rocky 8國際通用安全最佳實務基準

161

CentOS Linux 6國際通用安全最佳實務基準

194

CentOS Linux 7國際通用安全最佳實務基準

195

CentOS Linux 8國際通用安全最佳實務基準

162

Debian Linux 8國際通用安全最佳實務基準

155

Ubuntu 14國際通用安全最佳實務基準

175

Ubuntu 16/18/20國際通用安全最佳實務基準

174

Ubuntu 22國際通用安全最佳實務基準

148

未授權訪問

Influxdb未授權訪問高危風險

Influxdb未授權訪問高危風險基準。

1

Redis未授權訪問高危風險

Redis未授權訪問高危風險基準。

1

Jboss未授權訪問高危風險

Jboss未授權訪問高危風險基準。

1

ActiveMQ未授權訪問高危風險

ActiveMQ未授權訪問高危風險基準。

1

RabbitMQ未授權訪問高危風險

RabbitMQ未授權訪問高危風險基準。

1

openLDAP未授權訪問高危風險(Linux環境)

openLDAP未授權訪問漏洞基準。

1

Kubernetes-Apiserver未授權訪問高危風險

Kubernetes-apiserver未授權訪問高危風險基準。

1

Rsync未授權訪問高危風險

Rsync未授權訪問漏洞基準。

1

Mongodb未授權訪問高危風險

Mongodb未授權訪問高危風險基準。

1

PostgreSQL未授權訪問高危風險基準

PostgreSQL未授權訪問高危風險基準。

1

Jenkins未授權訪問高危風險

Jenkins未授權訪問高危風險基準。

1

Hadoop未授權訪問高危風險

Hadoop未授權訪問高危風險基準。

1

CouchDB未授權訪問高危風險

CouchDB未授權訪問高危風險利用基準。

1

ZooKeeper未授權訪問高危風險

ZooKeeper未授權訪問高危風險基準。

1

Docker未授權訪問高危風險

Docker未授權訪問高危風險基準。

1

Memcached未授權訪問高危風險

Memcached未授權訪問高危風險基準。

1

Elasticsearch未授權訪問高危風險

Elasticsearch未授權訪問高危風險基準。

1

等保合規

等保三級-SUSE 15合規基準

SUSE 15等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

18

等保三級-Alibaba Cloud Linux 3合規基準

Alibaba Cloud Linux 3等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Alibaba Cloud Linux 2合規基準檢查

Alibaba Cloud Linux 2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Bind合規基準

Bind等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-CentOS Linux 6合規基準

CentOS Linux 6等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構的安全計算環境測評標準和要求。

19

等保三級-CentOS Linux 7合規基準

CentOS Linux 7等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-CentOS Linux 8合規基準

CentOS Linux 8等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Informix合規基準

Informix等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

6

等保三級-Jboss6/7合規基準

Jboss6/7等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

5

等保三級-MongoDB合規基準

MongoDB等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構的安全計算環境測評標準和要求。

6

等保三級-MySQL合規基準

MySQL等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構的安全計算環境測評標準和要求。

5

等保三級-Nginx合規基準

Nginx等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

3

等保三級-Oracle合規基準

Oracle等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保三級-PostgreSQL合規基準

PostgreSQL等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-Redhat Linux 6合規基準

Redhat Linux 6等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Redhat Linux 7合規基準

Redhat Linux 7等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Redis合規基準

Redis等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-SUSE 10合規基準

SUSE 10等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-SUSE 12合規基準

SUSE 12等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-SUSE 11合規基準

SUSE 11等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Ubuntu 14合規基準

Ubuntu14等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Ubuntu 16/18/20合規基準

Ubuntu16/18/20等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Ubuntu 22合規基準

Ubuntu 22等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Websphere Application Server合規基準

Websphere Application Server等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

7

等保三級-TongWeb合規基準

TongWeb等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-Weblogic合規基準

Weblogic等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

5

等保二級-Alibaba Cloud Linux 2合規基準

Alibaba Cloud Linux 2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-CentOS Linux 6合規基準

CentOS Linux 6等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-CentOS Linux 7合規基準

CentOS Linux 7等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-Debian Linux 8合規基準

Debian Linux 8等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保二級-Redhat Linux 7合規基準

Redhat Linux 7等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-Ubuntu16/18合規基準

Ubuntu16/18等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Debian Linux 8/9/10/11/12合規基準

Debian Linux 8/9/10/11/12等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-麒麟合規基準

麒麟等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Uos合規基準

Uos等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Anolis 8合規基準

Anolis 8等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

弱口令

Zabbix登入弱口令檢查

Zabbix登入弱口令檢測基準。

1

Elasticsearch服務登入弱口令檢查

Elasticsearch伺服器登入弱口令檢測基準。

1

Activemq登入弱口令檢查

Activemq登入弱口令檢查。

1

RabbitMQ登入弱口令檢查

RabbitMQ登入弱口令檢查

1

Linux系統OpenVpn弱口令檢測

檢測Linux系統OpenVPN帳號常見弱口令。

1

Jboss6/7登入弱口令檢查

Jboss6/7登入弱口令檢測基準。

1

Jenkins登入弱口令檢查

新版Jenkins登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

Proftpd登入弱口令檢查

新版Proftpd登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

Weblogic 12c登入弱口令檢測

檢查Weblogic 12c使用者是否存在弱口令風險。

1

Openldap登入弱口令檢查

Openldap登入帳號弱口令檢測基準。

1

VncServer弱口令檢查

檢測Vnc服務端登入帳號常見弱口令。

1

pptpd服務登入弱口令檢查

pptp伺服器登入弱口令檢測基準。

1

Oracle登入弱口令檢測

檢查Oracle資料庫使用者是否存在弱口令風險。

1

SVN服務登入弱口令檢查

SVN伺服器登入弱口令檢測基準

1

Rsync服務登入弱口令檢查

Rsync伺服器登入弱口令檢測基準

1

MongoDB登入弱口令檢測

檢查MongoDB服務是否存在弱口令風險,支援3.X和4.X版本。

1

PostgreSQL資料庫登入弱口令檢查

PostgreSQL資料庫登入帳號弱口令檢測基準。

1

Apache Tomcat控制台弱口令檢查

Apache Tomcat控制台登入弱口令檢查,支援Tomcat 7/8/9版本。

1

FTP登入弱口令檢查

檢查FTP服務是否存在登入弱口令和匿名登入。

1

Redis資料庫登入弱口令檢查

Redis資料庫登入弱口令檢測基準。

1

Linux系統登入弱口令檢查

新版Linux系統登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

MySQL資料庫登入弱口令檢查(不支援8.x版本)

新版MySQL資料庫登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

MongoDB登入弱口令檢測(支援2.X版本)

檢查MongoDB服務是否存在弱口令使用者。

1

容器安全

未授權訪問-Redis容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Redis服務。

1

未授權訪問-MongoDB容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問MongoDB。

1

未授權訪問-Jboss容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Jboss服務。

1

未授權訪問-ActiveMQ容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問ActiveMQ服務。

1

未授權訪問-Rsync容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Rsync服務。

1

未授權訪問-Memcached容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Memcached服務。

1

未授權訪問-RabbitMQ容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問RabbitMQ服務。

1

未授權訪問-ES容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Elasticsearch服務。

1

未授權訪問-Jenkins容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Jenkins服務。

1

Kubernetes (ACK) Master國際通用安全最佳實務

國際通用安全最佳實務基準適用於有專業安全水準的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

52

Kubernetes (ACK) Node國際通用安全最佳實務

9

弱口令-Proftpd容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查ProFTPD容器運行時是否使用弱口令。

1

弱口令-Redis容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Redis容器運行時是否使用弱口令。

1

弱口令-MongoDB容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查MongoDB容器運行時是否使用弱口令。

1

弱口令-Jboss容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Jboss容器運行時是否使用弱口令。

1

弱口令-ActiveMQ容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查ActiveMQ容器運行時是否使用弱口令。

1

弱口令-Rsync容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Rsync容器運行時是否使用弱口令。

1

弱口令-SVN容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查SVN容器運行時是否使用弱口令。

1

弱口令-ES容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Elasticsearch容器運行時是否使用弱口令。

1

弱口令-MySQL容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查MySQL服務在容器運行時是否使用弱口令。

1

弱口令-Tomcat容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Tomcat容器運行時是否使用弱口令。

1

弱口令-Jenkins容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Jenkins容器運行時是否使用弱口令。

1

Kubernetes(K8s) Pod國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s) Pod節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

12

Kubernetes(ACK) Pod國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(ACK) Pod節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

7

Kubernetes(ECI) Pod國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(ECI)Pod節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

2

Kubernetes(K8s) Master國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s)Master節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

55

Kubernetes(K8s)安全性原則-國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s)節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

34

Kubernetes(K8s) Worker國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s) Worker 節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性的對系統進行安全強化。

16

Dockerd容器-國際通用安全最佳實務基準

國際通用安全最佳實務基準適用於有專業安全水準的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

91

Dockerd主機-國際通用安全最佳實務基準

25

Containerd容器-國際通用安全最佳實務

25

Containerd主機-國際通用安全最佳實務

22

最佳安全實踐

阿里雲標準-Alibaba Cloud Linux 2/3安全基準

基於阿里雲最佳安全實踐的Alibaba Cloud Linux 2/3基準標準。

16

阿里雲標準-CentOS Linux 6安全基準檢查

基於阿里雲最佳安全實踐的CentOS Linux 6基準標準。

15

阿里雲標準-CentOS Linux 7/8安全基準檢查

基於阿里雲最佳安全實踐的CentOS Linux 7/8基準標準。

15

阿里雲標準-Debian Linux 8/9/10/11/12安全基準檢查

基於阿里雲最佳安全實踐的Debian Linux 8/9/10/11/12基準檢查標準。

15

阿里雲標準-Redhat Linux 6安全基準檢查

基於阿里雲最佳安全實踐的Redhat Linux 6基準標準。

15

阿里雲標準-Redhat Linux 7/8安全基準檢查

基於阿里雲最佳安全實踐的Redhat Linux 7/8基準標準。

15

阿里雲標準-Ubuntu安全基準檢查

基於阿里雲最佳安全實踐的Ubuntu基準檢查。

15

阿里雲標準-Memcached安全基準檢查

基於阿里雲最佳安全實踐的Memcache基準標準。

5

阿里雲標準-MongoDB安全基準檢查(支援3.X版本)

基於阿里雲最佳安全實踐的MongoDB基準標準。

9

阿里雲標準-MySQL安全基準檢查

基於阿里雲最佳安全實踐的MySQL基準標準,支援版本:MySQL5.1~MySQL5.7。

12

阿里雲標準-Oracle安全基準檢查

基於阿里雲最佳安全實踐的Oracle 11g基準標準。

14

阿里雲標準-PostgreSQL安全基準檢查

基於阿里雲最佳安全實踐的PostgreSQL基準標準。

11

阿里雲標準-Redis安全基準檢查

基於阿里雲最佳安全實踐的Redis基準標準。

7

阿里雲標準-Anolis 7/8安全基準檢查

基於阿里雲最佳安全實踐的Anolis 7/8基準標準。

16

阿里雲標準-Apache安全基準檢查

參考國際通用安全最佳實務及阿里雲基準標準進行中介軟體層面基準檢測。

19

阿里雲標準-CouchDB安全基準檢查

阿里雲標準-CouchDB安全基準檢查。

5

阿里雲標準-Elasticsearch安全基準檢查

基於阿里雲最佳安全實踐的Elasticsearch基準標準。

3

阿里雲標準-Hadoop安全基準檢查

基於阿里雲最佳安全實踐的Hadoop安全基準檢查。

3

阿里雲標準-Influxdb安全基準檢查

基於阿里雲最佳安全實踐的Influxdb基準標準。

5

阿里雲標準-Jboss6/7安全基準檢查

基於阿里雲最佳安全實踐的Jboss6/7安全基準檢查。

11

阿里雲標準-Kibana安全基準檢查

基於阿里雲最佳安全實踐的Kibana基準標準。

4

阿里雲標準-麒麟安全基準檢查

阿里雲標準-麒麟安全基準檢查。

15

阿里雲標準-Activemq安全基準檢查

基於阿里雲最佳安全實踐的Activemq安全基準檢查。

7

阿里雲標準-Jenkins安全基準檢查

基於阿里雲最佳安全實踐的Jenkins基準標準。

6

阿里雲標準-RabbitMQ安全基準檢查

基於阿里雲最佳安全實踐的RabbitMQ安全基準檢查。

4

阿里雲標準-Nginx安全基準檢查

基於阿里雲最佳安全實踐的Nginx基準檢測。

13

阿里雲標準-SUSE Linux 15安全基準檢查

基於阿里雲最佳安全實踐的SUSE Linux 15基準標準。

15

阿里雲標準-Uos安全基準檢查

基於阿里雲最佳安全實踐的Uos基準標準。

15

阿里雲標準-Zabbix安全基準檢查

基於阿里雲最佳安全實踐的Zabbix安全基準檢查。

6

阿里雲標準-Apache Tomcat安全基準檢查

參考國際通用安全最佳實務及阿里雲基準標準進行中介軟體層面的基準檢測。

13

平安普惠標準-CentOS Linux 7安全基準檢查

基於平安普惠的CentOS Linux 7基準標準。

31

阿里雲標準-Kubernetes-Node安全基準檢查

基於阿里雲最佳安全實踐的K8s基準檢測。

7

阿里雲標準-Kubernetes-Master安全基準檢查

基於阿里雲最佳安全實踐的K8s基準檢測。

18

阿里雲標準-Docker主機安全基準檢查

基於阿里雲最佳安全實踐的Docker主機基準標準。

10

阿里雲標準-Docker容器組件安全基準

基於阿里雲最佳安全實踐的Docker容器基準標準。

8

平安普惠風險監控

基於平安普惠的風險監控基準標準。

7

阿里雲標準-SVN安全基準檢查

基於阿里雲最佳安全實踐的SVN基準標準。

2

阿里雲標準-Alma Linux 8安全基準檢查

基於阿里雲最佳安全實踐的Alma Linux 8基準標準。

16

阿里雲標準-Rocky Linux 8安全基準檢查

基於阿里雲最佳安全實踐的Rocky Linux 8基準標準。

16

阿里雲標準-TencentOS安全基準檢查

基於阿里雲最佳安全實踐的TencentOS基準標準。

16

自訂策略

CentOS Linux 7/8自訂安全基準檢查

全量CentOS Linux 7/8自訂基準模板,可通過模板選擇檢查項及配置檢查項參數,滿足自訂基準需要。

53

CentOS Linux 6自訂基準

全量CentOS Linux 6自訂基準模板,可通過模板選擇檢查項及配置檢查項參數,滿足自訂基準需要。

47

Ubuntu自訂安全基準檢查

基於阿里雲最佳安全實踐的Ubuntu 14/16/18/20自訂基準標準。

62

Redhat7/8自訂安全基準檢查

Redhat7/8自訂安全基準檢查。

53

常見問題

  • 使用基準檢查功能,需要購買Security Center哪個版本?

    基準檢查為Security Center的基礎服務,需要購買指定版本後才能使用。使用該功能需購買Security Center進階版及以上版本,進階版僅支援弱口令檢查,如果您有等保合規、容器安全、國際通用安全最佳實務等基準需求,則需要購買企業版或旗艦版。具體操作,請參見購買Security Center

  • 基準檢查驗證失敗如何處理?

    Security Center基準檢查驗證已修複風險項失敗可能是因為Security Center用戶端離線。

    如果您伺服器上的Security Center用戶端顯示為離線,Security Center基準檢查將無法執行。建議您對用戶端離線進行排查,確保您伺服器上的Security Center用戶端線上。用戶端離線排查的詳細內容,請參見用戶端離線排查

  • 基準和漏洞有什麼區別?

    基準一般指配置和管理系統的詳細描述,或者說是最低的安全要求,包括服務和應用程式設定、作業系統組件的配置、許可權分配、管理規則等。Security Center的基準檢查功能支援檢測作業系統和服務(資料庫、伺服器軟體、容器等)的弱口令、帳號許可權、身份鑒別、密碼原則、存取控制、安全審計和入侵防範等安全配置,針對存在的風險配置給出加固建議。具體的檢測項,請參見基準檢查內容

    漏洞是指在作業系統實現或安全性原則上存在的缺陷,例如作業系統軟體或應用軟體在邏輯設計上存在的缺陷或在編寫時產生的錯誤。攻擊者可以對這類缺陷或錯誤進行利用,從而能夠在未獲得授權的情況下訪問和竊取您的系統資料或破壞系統。系統漏洞需要系統管理員及時處理並修複,否則將帶來嚴重的安全隱患。具體內容,請參見漏洞管理

    基準檢查功能為Security Center的基礎服務,僅進階版企業版旗艦版使用者可使用該服務。免費版防病毒版使用者都需先升級到進階版或企業版才可使用基準檢查功能。有關升級的更多資訊,請參見升級與降配