Azure Kubernetes Service (AKS) Ubuntu-installatiekopie uitlijning met CIS-benchmark (Center for Internet Security)

Azure Kubernetes Service (AKS) voldoet als een veilige service aan SOC-, ISO-, PCI DSS- en HIPAA-standaarden. In dit artikel wordt de beveiligingsconfiguratie van het besturingssysteem beschreven die wordt toegepast op de Ubuntu-installatiekopie die wordt gebruikt door AKS. Deze beveiligingsconfiguratie is gebaseerd op de Basislijn voor Linux-beveiliging van Azure, die overeenkomt met CIS-benchmark. Zie Beveiligingsconcepten voor toepassingen en clusters in Azure Kubernetes Service (AKS) voor meer informatie over AKS-beveiliging. Zie Beveiligingsconcepten voor toepassingen en clusters in Azure Kubernetes Service (AKS) voor meer informatie over AKS-beveiliging. Zie Center for Internet Security (CIS) Benchmarks voor meer informatie over de CIS-benchmark. Zie de Basislijn voor Linux-beveiliging voor meer informatie over de Azure-beveiligingsbasislijnen voor Linux.

Ubuntu LTS 18.04

AKS-clusters worden geïmplementeerd op virtuele hostmachines, waarop een besturingssysteem met ingebouwde beveiligde configuraties wordt uitgevoerd. Dit besturingssysteem wordt gebruikt voor containers die worden uitgevoerd op AKS. Dit hostbesturingssysteem is gebaseerd op een Ubuntu 18.04.LTS-installatiekopie waarop beveiligingsconfiguraties zijn toegepast.

Als onderdeel van het besturingssysteem dat is geoptimaliseerd voor beveiliging:

  • AKS biedt standaard een voor beveiliging geoptimaliseerd hostbesturingssysteem, maar geen optie om een alternatief besturingssysteem te selecteren.
  • Het voor beveiliging geoptimaliseerde hostbesturingssysteem wordt speciaal voor AKS gebouwd en onderhouden en wordt niet ondersteund buiten het AKS-platform.
  • Sommige onnodige kernelmodulestuurprogramma's zijn uitgeschakeld in het besturingssysteem om het kwetsbaarheid voor aanvallen te verminderen.

Notitie

Azure is niet gerelateerd aan de CIS-benchmarks en past dagelijkse patches, inclusief beveiligingspatches, toe op AKS-hosts voor virtuele machines.

Het doel van de beveiligde configuratie die is ingebouwd in het host-besturingssysteem is om het oppervlak van aanvallen te verminderen en te optimaliseren voor de implementatie van containers op een veilige manier.

Hieronder volgen de resultaten van de aanbevelingen van CIS Ubuntu 18.04 LTS Benchmark v2.1.0 .

Aanbevelingen kan een van de volgende redenen hebben:

  • Mogelijke impact op bewerkingen : aanbeveling is niet toegepast omdat deze een negatief effect op de service zou hebben.
  • Elders behandeld: aanbeveling wordt gedekt door een ander besturingselement in Azure Cloud Compute.

Hier volgen CIS-regels die zijn geïmplementeerd:

CIS-alineanummer Beschrijving van aanbeveling Status Reden
1 Eerste configuratie
1.1 Bestandssysteemconfiguratie
1.1.1 Ongebruikte bestandssysteem uitschakelen
1.1.1.1 Zorg ervoor dat het koppelen van cramfs-bestandssysteem is uitgeschakeld Succes
1.1.1.2 Zorg ervoor dat het koppelen van freevxfs-bestandssysteem is uitgeschakeld Succes
1.1.1.3 Zorg ervoor dat het koppelen van jffs2-bestandssysteem is uitgeschakeld Succes
1.1.1.4 Zorg ervoor dat het koppelen van hfs-bestandssysteem is uitgeschakeld Succes
1.1.1.5 Zorg ervoor dat het koppelen van hfsplus-bestandssysteem is uitgeschakeld Succes
1.1.1.6 Zorg ervoor dat het koppelen van udf-bestandssysteem is uitgeschakeld Afgekeurd Mogelijke operationele impact
1.1.2 Controleren of /tmp is geconfigureerd Afgekeurd
1.1.3 Zorg ervoor dat de knooppuntv-optie is ingesteld op /tmp-partitie Afgekeurd
1.1.4 Zorg ervoor dat de nosuid-optie is ingesteld op /tmp-partitie Succes
1.1.5 Zorg ervoor dat de noexec-optie is ingesteld op /tmp-partitie Succes
1.1.6 Controleren of /dev/shm is geconfigureerd Succes
1.1.7 Zorg ervoor dat de knooppuntv-optie is ingesteld op /dev/shm-partitie Succes
1.1.8 Zorg ervoor dat de nosuid-optie is ingesteld op /dev/shm-partitie Succes
1.1.9 Zorg ervoor dat de noexec-optie is ingesteld op /dev/shm-partitie Afgekeurd Mogelijke operationele impact
1.1.12 Zorg ervoor dat /var/tmp-partitie de optie nodev bevat Succes
1.1.13 Zorg ervoor dat /var/tmp-partitie de optie nosuid bevat Succes
1.1.14 Zorg ervoor dat /var/tmp-partitie de noexec-optie bevat Succes
1.1.18 Zorg ervoor dat /home-partitie de optie nodev bevat Succes
1.1.19 Zorg ervoor dat de nodev-optie is ingesteld op verwisselbare mediapartities Niet van toepassing
1.1.20 Zorg ervoor dat de nosuid-optie is ingesteld op verwisselbare mediapartities Niet van toepassing
1.1.21 Zorg ervoor dat de noexec-optie is ingesteld op verwisselbare mediapartities Niet van toepassing
1.1.22 Zorg ervoor dat plak-bit is ingesteld op alle wereldschrijfbare mappen Afgekeurd Mogelijke invloed op bewerkingen
1.1.23 Automatisch ontkoppelen uitschakelen Succes
1.1.24 USB-opslag uitschakelen Succes
1.2 Software-updates configureren
1.2.1 Zorg ervoor dat pakketbeheeropslagplaatsen zijn geconfigureerd Succes Elders behandeld
1.2.2 Controleren of GPG-sleutels zijn geconfigureerd Niet van toepassing
1.3 Integriteitscontrole van bestandssysteem
1.3.1 Controleren of AIDE is geïnstalleerd Afgekeurd Elders behandeld
1.3.2 Controleren of de integriteit van het bestandssysteem regelmatig wordt gecontroleerd Afgekeurd Elders behandeld
1.4 Beveiligd opstarten Instellingen
1.4.1 Zorg ervoor dat machtigingen voor de configuratie van het opstartlaadprogramma niet worden overschreven Afgekeurd
1.4.2 Zorg ervoor dat het wachtwoord voor het opstartlaadprogramma is ingesteld Afgekeurd Niet van toepassing
1.4.3 Zorg ervoor dat machtigingen voor de configuratie van het opstartlaadprogramma zijn geconfigureerd Afgekeurd
1.4.4 Zorg ervoor dat verificatie is vereist voor de modus voor één gebruiker Afgekeurd Niet van toepassing
1.5 Aanvullende procesbeveiliging
1.5.1 Controleren of XD/NX-ondersteuning is ingeschakeld Niet van toepassing
1.5.2 Zorg ervoor dat randomisatie van de indeling van de adresruimte (ASLR) is ingeschakeld Succes
1.5.3 Controleren of prelink is uitgeschakeld Succes
1.5.4 Controleren of kerndumps zijn beperkt Succes
1.6 Verplicht toegangsbeheer
1.6.1 AppArmor configureren
1.6.1.1 Controleren of AppArmor is geïnstalleerd Succes
1.6.1.2 Zorg ervoor dat AppArmor is ingeschakeld in de configuratie van de bootloader Afgekeurd Mogelijke invloed op bewerkingen
1.6.1.3 Zorg ervoor dat alle AppArmor-profielen zich in de modus Voor afdwingen of klagen bevinden Succes
1,7 Waarschuwingsbanners voor opdrachtregels
1.7.1 Controleren of het bericht van de dag juist is geconfigureerd Succes
1.7.2 Zorg ervoor dat machtigingen op /etc/issue.net zijn geconfigureerd Succes
1.7.3 Zorg ervoor dat machtigingen voor /etc/issue zijn geconfigureerd Succes
1.7.4 Zorg ervoor dat machtigingen voor /etc/motd zijn geconfigureerd Succes
1.7.5 Controleren of de waarschuwingsbanner voor externe aanmelding correct is geconfigureerd Succes
1.7.6 Controleren of de waarschuwingsbanner voor lokale aanmelding correct is geconfigureerd Succes
1.8 BEHEER VAN DE WEERGAVE VAN EEN KKK
1.8.2 Controleren of de GDM-aanmeldingsbanner is geconfigureerd Succes
1.8.3 Controleren of de lijst met uitgeschakelde gebruikers is ingeschakeld Succes
1.8.4 Controleren of XDCMP niet is ingeschakeld Succes
1,9 Controleren of updates, patches en aanvullende beveiligingssoftware zijn geïnstalleerd Succes
2 Services
2.1 Services voor speciaal doel
2.1.1 Tijdsynchronisatie
2.1.1.1 Controleren of tijdsynchronisatie wordt gebruikt Succes
2.1.1.2 Controleren of systemd-timesyncd is geconfigureerd Niet van toepassing AKS gebruikt ntpd voor timesynchronisatie
2.1.1.3 Controleren of chrony is geconfigureerd Afgekeurd Elders behandeld
2.1.1.4 Controleren of ntp is geconfigureerd Succes
2.1.2 Controleren of X Window System niet is geïnstalleerd Succes
2.1.3 Controleren of Avahi Server niet is geïnstalleerd Succes
2.1.4 Controleren of CUPS niet is geïnstalleerd Succes
2.1.5 Controleren of DHCP-server niet is geïnstalleerd Succes
2.1.6 Controleren of de LDAP-server niet is geïnstalleerd Succes
2.1.7 Controleren of NFS niet is geïnstalleerd Succes
2.1.8 Controleren of de DNS-server niet is geïnstalleerd Succes
2.1.9 Controleren of FTP-server niet is geïnstalleerd Succes
2.1.10 Controleren of de HTTP-server niet is geïnstalleerd Succes
2.1.11 Controleren of de IMAP- en POP3-server niet zijn geïnstalleerd Succes
2.1.12 Controleren of Samba niet is geïnstalleerd Succes
2.1.13 Controleren of de HTTP-proxyserver niet is geïnstalleerd Succes
2.1.14 Controleren of de SNMP-server niet is geïnstalleerd Succes
2.1.15 Controleren of de agent voor e-mailoverdracht is geconfigureerd voor de modus Alleen-lokaal Succes
2.1.16 Controleren of de rsync-service niet is geïnstalleerd Afgekeurd
2.1.17 Controleren of NIS-server niet is geïnstalleerd Succes
2.2 Serviceclients
2.2.1 Controleren of NIS-client niet is geïnstalleerd Succes
2.2.2 Controleren of de rsh-client niet is geïnstalleerd Succes
2.2.3 Controleren of de talkclient niet is geïnstalleerd Succes
2.2.4 Controleren of telnet-client niet is geïnstalleerd Afgekeurd
2.2.5 Controleren of de LDAP-client niet is geïnstalleerd Succes
2.2.6 Controleren of RPC niet is geïnstalleerd Afgekeurd Mogelijke operationele impact
2.3 Zorg ervoor dat niet-essentiële services worden verwijderd of gemaskeerd Succes
3 Netwerkconfiguratie
3.1 Ongebruikte netwerkprotocollen en -apparaten uitschakelen
3.1.2 Controleren of draadloze interfaces zijn uitgeschakeld Succes
3.2 Netwerkparameters (alleen host)
3.2.1 Controleren of verzenden van pakketomleiding is uitgeschakeld Succes
3.2.2 Controleren of doorsturen via IP is uitgeschakeld Afgekeurd Niet van toepassing
3,3 Netwerkparameters (host en router)
3.3.1 Zorg ervoor dat bronpakketten niet worden geaccepteerd Succes
3.3.2 Zorg ervoor dat ICMP-omleidingen niet worden geaccepteerd Succes
3.3.3 Zorg ervoor dat beveiligde ICMP-omleidingen niet worden geaccepteerd Succes
3.3.4 Zorg ervoor dat verdachte pakketten worden geregistreerd Succes
3.3.5 Controleren of ICMP-broadcast-aanvragen worden genegeerd Succes
3.3.6 Zorg ervoor dat valse ICMP-antwoorden worden genegeerd Succes
3.3.7 Controleren of reverse path filtering is ingeschakeld Succes
3.3.8 Controleren of TCP SYN-cookies zijn ingeschakeld Succes
3.3.9 Zorg ervoor dat IPv6-routeradvertenties niet worden geaccepteerd Succes
3.4 Ongebruikelijke netwerkprotocollen
3.5 Firewallconfiguratie
3.5.1 UncomplicatedFirewall configureren
3.5.1.1 Controleren of ufw is geïnstalleerd Succes
3.5.1.2 Controleren of iptables permanent niet zijn geïnstalleerd met ufw Succes
3.5.1.3 Controleren of ufw-service is ingeschakeld Afgekeurd Elders behandeld
3.5.1.4 Controleren of ufw loopback-verkeer is geconfigureerd Afgekeurd Elders behandeld
3.5.1.5 Controleren of uitgaande ufw-verbindingen zijn geconfigureerd Niet van toepassing Elders behandeld
3.5.1.6 Zorg ervoor dat er ufw-firewallregels bestaan voor alle geopende poorten Niet van toepassing Elders behandeld
3.5.1.7 Controleren of ufw standaard firewallbeleid weigeren Afgekeurd Elders behandeld
3.5.2 Nftables configureren
3.5.2.1 Controleren of nftables zijn geïnstalleerd Afgekeurd Elders behandeld
3.5.2.2 Controleren of ufw is verwijderd of uitgeschakeld met nftables Afgekeurd Elders behandeld
3.5.2.3 Zorg ervoor dat iptables worden leeggemaakt met nftables Niet van toepassing Elders behandeld
3.5.2.4 Controleren of er een tabel met nftables bestaat Afgekeurd Elders behandeld
3.5.2.5 Zorg ervoor dat de basisketens van nftables bestaan Afgekeurd Elders behandeld
3.5.2.6 Controleren of loopback-verkeer van nftables is geconfigureerd Afgekeurd Elders behandeld
3.5.2.7 Controleren of uitgaande en tot stand gebrachte verbindingen van nftables zijn geconfigureerd Niet van toepassing Elders behandeld
3.5.2.8 Zorg ervoor dat standaardfirewallbeleid voor nftables wordt geweigerd Afgekeurd Elders behandeld
3.5.2.9 Controleren of de nftables-service is ingeschakeld Afgekeurd Elders behandeld
3.5.2.10 Zorg ervoor dat regels voor nftables permanent zijn Afgekeurd Elders behandeld
3.5.3 Iptables configureren
3.5.3.1 Iptables-software configureren
3.5.3.1.1 Zorg ervoor dat iptables-pakketten zijn geïnstalleerd Afgekeurd Elders behandeld
3.5.3.1.2 Controleren of nftables niet zijn geïnstalleerd met iptables Succes
3.5.3.1.3 Controleren of ufw is verwijderd of uitgeschakeld met iptables Afgekeurd Elders behandeld
3.5.3.2 IPv4-iptables configureren
3.5.3.2.1 Ervoor zorgen dat iptables standaard firewallbeleid weigeren Afgekeurd Elders behandeld
3.5.3.2.2 Controleren of iptables loopback-verkeer is geconfigureerd Afgekeurd Niet van toepassing
3.5.3.2.3 Controleren of iptables uitgaand en tot stand gebrachte verbindingen zijn geconfigureerd Niet van toepassing
3.5.3.2.4 Zorg ervoor dat er iptables-firewallregels bestaan voor alle geopende poorten Afgekeurd Mogelijke invloed op bewerkingen
3.5.3.3 IPv6 ip6-ip6-schijven configureren
3.5.3.3.1 Ervoor zorgen dat standaard firewallbeleid voor ip6tables wordt geweigerd Afgekeurd Elders behandeld
3.5.3.3.2 Controleren of ip6tables loopback-verkeer is geconfigureerd Afgekeurd Elders behandeld
3.5.3.3.3 Controleren of ip6tables uitgaande en tot stand gebrachte verbindingen zijn geconfigureerd Niet van toepassing Elders behandeld
3.5.3.3.4 Zorg ervoor dat er ip6tables-firewallregels bestaan voor alle geopende poorten Afgekeurd Elders behandeld
4 Logboekregistratie en controle
4.1 Systeemboekhouding configureren (gecontroleerd)
4.1.1.2 Controleren of controle is ingeschakeld
4.1.2 Gegevensretentie configureren
4.2 Logboekregistratie configureren
4.2.1 Rsyslog configureren
4.2.1.1 Controleren of rsyslog is geïnstalleerd Succes
4.2.1.2 Controleren of rsyslog-service is ingeschakeld Succes
4.2.1.3 Controleren of logboekregistratie is geconfigureerd Succes
4.2.1.4 Controleren of standaardbestandsmachtigingen voor rsyslog zijn geconfigureerd Succes
4.2.1.5 Controleren of rsyslog is geconfigureerd voor het verzenden van logboeken naar een externe logboekhost Afgekeurd Elders behandeld
4.2.1.6 Zorg ervoor dat externe rsyslog-berichten alleen worden geaccepteerd op aangewezen logboekhosts. Niet van toepassing
4.2.2 Logboeken configureren
4.2.2.1 Controleren of logboeken zijn geconfigureerd voor het verzenden van logboeken naar rsyslog Succes
4.2.2.2 Zorg ervoor dat logboeken zijn geconfigureerd voor het comprimeren van grote logboekbestanden Afgekeurd
4.2.2.3 Zorg ervoor dat logboekbestanden naar een permanente schijf worden geschreven Succes
4.2.3 Zorg ervoor dat machtigingen voor alle logboekbestanden zijn geconfigureerd Afgekeurd
4.3 Controleren of logrotate is geconfigureerd Succes
4.4 Zorg ervoor dat logrotate de juiste machtigingen toewijst Afgekeurd
5 Toegang, verificatie en autorisatie
5.1 Op tijd gebaseerde taakplanners configureren
5.1.1 Controleren of cron-daemon is ingeschakeld en wordt uitgevoerd Succes
5.1.2 Zorg ervoor dat machtigingen voor /etc/crontab zijn geconfigureerd Succes
5.1.3 Zorg ervoor dat machtigingen op /etc/cron.hourly zijn geconfigureerd Succes
5.1.4 Zorg ervoor dat machtigingen voor /etc/cron.daily zijn geconfigureerd Succes
5.1.5 Zorg ervoor dat machtigingen voor /etc/cron.wekelijks zijn geconfigureerd Succes
5.1.6 Zorg ervoor dat machtigingen voor /etc/cron.monthly zijn geconfigureerd Succes
5.1.7 Zorg ervoor dat machtigingen voor /etc/cron.d zijn geconfigureerd Succes
5.1.8 Controleren of cron is beperkt tot geautoriseerde gebruikers Afgekeurd
5.1.9 Controleren op is beperkt tot geautoriseerde gebruikers Afgekeurd
5.2 sudo configureren
5.2.1 Controleren of sudo is geïnstalleerd Succes
5.2.2 Zorg ervoor dat sudo-opdrachten pty gebruiken Afgekeurd Mogelijke operationele impact
5.2.3 Controleren of het sudo-logboekbestand bestaat Afgekeurd
5.3 SSH-server configureren
5.3.1 Zorg ervoor dat machtigingen voor /etc/ssh/sshd_config zijn geconfigureerd Succes
5.3.2 Zorg ervoor dat machtigingen voor persoonlijke SSH-hostsleutelbestanden zijn geconfigureerd Succes
5.3.3 Zorg ervoor dat machtigingen voor bestanden met openbare SSH-hostsleutels zijn geconfigureerd Succes
5.3.4 Zorg ervoor dat SSH-toegang beperkt is Succes
5.3.5 Zorg ervoor dat SSH LogLevel geschikt is Succes
5.3.7 Zorg ervoor dat SSH MaxAuthTries is ingesteld op 4 of minder Succes
5.3.8 Controleren of SSH IgnoreRhosts is ingeschakeld Succes
5.3.9 Zorg ervoor dat SSH HostbasedAuthentication is uitgeschakeld Succes
5.3.10 Controleren of aanmelding via de SSH-hoofdmap is uitgeschakeld Succes
5.3.11 Controleren of SSH PermitEmptyPasswords is uitgeschakeld Succes
5.3.12 Controleren of SSH PermitUserEnvironment is uitgeschakeld Succes
5.3.13 Zorg ervoor dat alleen sterke coderingen worden gebruikt Succes
5.3.14 Zorg ervoor dat alleen sterke MAC-algoritmen worden gebruikt Succes
5.3.15 Zorg ervoor dat alleen sterke algoritmen voor sleuteluitwisseling worden gebruikt Succes
5.3.16 Zorg ervoor dat het time-outinterval voor inactiviteit van SSH is geconfigureerd Afgekeurd
5.3.17 Zorg ervoor dat SSH LoginGraceTime is ingesteld op één minuut of minder Succes
5.3.18 Controleren of de SSH-waarschuwingsbanner is geconfigureerd Succes
5.3.19 Controleren of SSH PAM is ingeschakeld Succes
5.3.21 Controleren of SSH MaxStartups is geconfigureerd Afgekeurd
5.3.22 Zorg ervoor dat SSH MaxSessions beperkt is Succes
5.4 PAM configureren
5.4.1 Zorg ervoor dat vereisten voor het maken van wachtwoorden zijn geconfigureerd Succes
5.4.2 Controleren of de vergrendeling voor mislukte wachtwoordpogingen is geconfigureerd Afgekeurd
5.4.3 Controleren of het opnieuw gebruiken van wachtwoorden beperkt is Afgekeurd
5.4.4 Controleren of het algoritme voor wachtwoord-hashing SHA-512 is Succes
5.5 Gebruikersaccounts en -omgeving
5.5.1 Parameters voor Shadow Password Suite instellen
5.5.1.1 Zorg ervoor dat minimale dagen tussen wachtwoordwijzigingen zijn geconfigureerd Succes
5.5.1.2 Controleren of het verlopen van wachtwoorden 365 dagen of minder is Succes
5.5.1.3 Zorg ervoor dat de waarschuwingsdagen voor wachtwoordverlooptijd 7 of meer zijn Succes
5.5.1.4 Zorg ervoor dat de inactieve wachtwoordvergrendeling 30 dagen of minder is Succes
5.5.1.5 Zorg ervoor dat alle gebruikers de laatste datum van wachtwoordwijziging in het verleden hebben Afgekeurd
5.5.2 Controleren of systeemaccounts zijn beveiligd Succes
5.5.3 Zorg ervoor dat de standaardgroep voor het hoofdaccount GID 0 is Succes
5.5.4 Zorg ervoor dat de standaardgebruikers-umask 027 of meer beperkend is Succes
5.5.5 Zorg ervoor dat de standaard time-out voor gebruikersshell 900 seconden of minder is Afgekeurd
5.6 Controleren of de hoofdaanmelding is beperkt tot de systeemconsole Niet van toepassing
5.7 Zorg ervoor dat de toegang tot de su-opdracht is beperkt Afgekeurd Mogelijke invloed op bewerkingen
6 Systeemonderhoud
6.1 Machtigingen voor systeembestanden
6.1.2 Zorg ervoor dat machtigingen voor /etc/passwd zijn geconfigureerd Succes
6.1.3 Zorg ervoor dat machtigingen voor /etc/passwd zijn geconfigureerd Succes
6.1.4 Zorg ervoor dat machtigingen voor /etc/group zijn geconfigureerd Succes
6.1.5 Zorg ervoor dat machtigingen voor /etc/group zijn geconfigureerd Succes
6.1.6 Zorg ervoor dat machtigingen voor /etc/shadow zijn geconfigureerd Succes
6.1.7 Zorg ervoor dat machtigingen voor /etc/shadow zijn geconfigureerd Succes
6.1.8 Zorg ervoor dat machtigingen voor /etc/gshadow zijn geconfigureerd Succes
6.1.9 Zorg ervoor dat machtigingen voor /etc/gshadow- zijn geconfigureerd Succes
6.1.10 Zorg ervoor dat er geen schrijfbare wereldbestanden bestaan Afgekeurd Mogelijke invloed op bewerkingen
6.1.11 Zorg ervoor dat er geen niet-vertrouwde bestanden of mappen bestaan Afgekeurd Mogelijke invloed op bewerkingen
6.1.12 Zorg ervoor dat er geen niet-gegroepeerde bestanden of mappen bestaan Afgekeurd Mogelijke invloed op bewerkingen
6.1.13 Uitvoerbare SUID-bestanden controleren Niet van toepassing
6.1.14 Uitvoerbare SGID-bestanden controleren Niet van toepassing
6,2 Gebruikers- en groeps-Instellingen
6.2.1 Zorg ervoor dat accounts in /etc/passwd schaduwwachtwoorden gebruiken Succes
6.2.2 Zorg ervoor dat wachtwoordvelden niet leeg zijn Succes
6.2.3 Zorg ervoor dat alle groepen in /etc/passwd aanwezig zijn in /etc/group Succes
6.2.4 Zorg ervoor dat de basismappen van alle gebruikers bestaan Succes
6.2.5 Ervoor zorgen dat gebruikers eigenaar zijn van hun thuismappen Succes
6.2.6 Zorg ervoor dat de machtigingen voor thuismappen van gebruikers 750 of meer beperkend zijn Succes
6.2.7 Zorg ervoor dat de dot-bestanden van gebruikers niet zijn gegroepeerd of schrijfbaar zijn Succes
6.2.8 Zorg ervoor dat er geen .netrc-bestanden zijn Succes
6.2.9 Zorg ervoor dat er geen gebruikers .forward-bestanden hebben Succes
6.2.10 Zorg ervoor dat er geen gebruikers .rhosts-bestanden hebben Succes
6.2.11 Controleren of de hoofdmap het enige UID 0-account is Succes
6.2.12 Hoofdpadintegriteit garanderen Succes
6.2.13 Zorg ervoor dat er geen dubbele UID's bestaan Succes
6.2.14 Zorg ervoor dat er geen dubbele GID's bestaan Succes
6.2.15 Zorg ervoor dat er geen dubbele gebruikersnamen bestaan Succes
6.2.16 Zorg ervoor dat er geen dubbele groepsnamen bestaan Succes
6.2.17 Zorg ervoor dat de schaduwgroep leeg is Succes

Volgende stappen

Zie de volgende artikelen voor meer informatie over AKS-beveiliging: