文档

基线检查

更新时间:
重要

本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。

病毒和黑客会利用服务器存在的安全配置缺陷入侵服务器盗取数据或是植入后门。基线检查功能针对服务器操作系统、数据库、软件和容器的配置进行安全检测,可以帮您加固系统安全,降低入侵风险并满足安全合规要求。本文介绍基线检查功能的基本信息及如何使用该功能。

操作演示视频

以下视频为您介绍基线检查功能的基本信息和如何使用基线检查功能。

功能原理介绍

基线 检查功能通过配置不同的基线检查策略,可以帮助您快速对服务器进行批量扫描,发现包括系统、账号权限、数据库、弱口令 、等级保护合规配置等存在的风险点,并提供修复建议和一键修复功能。支持检测的内容详情,请参见基线检查内容

策略概述

策略包含了云安全中心对基线的检测规则。云安全中心提供三种类型的策略:默认策略、标准策略和自定义策略。

下表为您介绍默认策略、标准策略、自定义策略支持的基线检查类型、包含的基线数量及其支持的版本和应用场景。

策略类型

支持的版本

说明

应用场景

默认策略

高级版、企业版、旗舰版

该类型策略包含70+基线检查项,仅支持编辑策略的开始时间和生效服务器。支持以下基线类型:

  • 未授权访问

  • 容器安全

  • 最佳安全实践

  • 弱口令

说明

高级版仅支持弱口令检查。

默认策略为云安全中心默认执行的基线检查策略,您购买云安全中心高级版、企业版或旗舰版后,云安全中心将使用默认策略每隔一天检查一次您阿里云账号下的所有资产,每次在00:00~06:00或您修改后的时间进行检查。默认策略仅支持未授权访问、最佳安全实践、容器安全和弱口令类型的基线检查项。

标准策略

企业版、旗舰版

该类型策略包含120+基线检查项,支持编辑策略配置项。支持以下基线类型:

  • 未授权访问

  • 等保合规

  • 最佳安全实践

  • 容器安全

  • CIS合规

  • 弱口令

标准策略相比默认策略增加了等保合规基线检查类型,其他基线类型也增加了更多的基线,且支持编辑策略的配置项。您可为资产自行配置符合业务场景需要的基线检查策略。

自定义策略

企业版、旗舰版

该类型策略包含50+基线检查项,支持编辑策略配置项和部分基线的参数。支持操作系统自定义基线。

自定义策略用于检查您的资产在操作系统自定义基线的配置上是否存在风险。您可为资产自行配置基线检查策略,并可按照业务需求修改基线的参数,使得基线检查策略更加符合您的业务场景。

功能优势

等保合规

合规基线支持等保二级、等保三级和CIS标准,满足多种合规监管需求,可以帮助企业建设符合等保要求的安全系统。

检测全面覆盖范围广

支持弱口令、未授权访问、历史漏洞和配置红线巡检,覆盖常用30多种系统版本,20多种数据库及中间件。

灵活配置策略

支持自定义选配安全策略、检测周期、检测范围,满足不同业务的个性化安全配置需求。

提供详细修复方案

检查项提供详细修复加固方式,帮助您快速提升安全水位,一键修复能力轻松完成系统基线加固并满足等保要求。

版本限制

  • 仅云安全中心高级版、企业版和旗舰版用户可开通和使用基线检查功能。

  • 仅企业版、旗舰版支持添加标准策略和自定义策略。高级版仅可使用默认策略执行基线检查。

  • 高级版仅支持弱口令检查。企业版、旗舰版支持基线检查的所有功能,支持一键修复Linux系统的阿里云标准和等保标准基线相关检查项。

(可选)步骤一:设置基线检查策略

  1. 登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国全球(不含中国)

  2. 在左侧导航栏,选择风险治理 > 基线检查

  3. 如果您使用的是云安全中心免费版或防病毒版,单击立即升级,购买云安全中心高级版、企业版或旗舰版。

  4. 基线检查页面右上角,单击策略管理

  5. 策略管理面板,按需求配置基线检查策略。

    • 添加标准策略

      您可通过添加标准策略,进一步完善对您资产基线配置的检查。

      1. 策略管理面板,单击添加标准策略

      2. 基线检查策略面板上配置策略,然后单击确认

        配置项

        说明

        策略名称

        输入用于识别该策略的名称。

        检测周期

        选择检测周期。

        检测开始时间

        选择检查开始时间。

        基线名称

        选择需要检查的基线。基线详情,请参见基线检查内容

        扫描方式

        选择生效服务器的扫描方式。可选项:

        • 分组:以资产分组为单位扫描,仅支持全选一个或多个分组下的服务器。

        • ECS:以ECS为单位扫描,支持选择不同分组的部分或全部服务器。

        生效服务器

        选择需要应用该策略的服务器。

        说明

        新购买的资产默认归属在所有分组 > 未分组中,如需对新购资产自动应用该策略,请选择未分组。如果您需要添加新的分组或修改已有分组,具体操作,请参见管理服务器

      云安全中心将按照创建的策略对您资产的基线配置进行检查。

    • 添加自定义策略

      您可通过添加自定义策略,检查您的资产在操作系统自定义基线的配置上是否存在风险。

      1. 策略管理面板上,单击添加自定义策略

      2. 基线检查策略面板上,配置自定义策略,然后单击确认,完成自定义策略的添加。

        配置项

        说明

        策略名称

        输入用于识别该策略的名称。

        检测周期

        选择检查周期。

        检测开始时间

        选择检查开始时间。

        基线名称

        选择需要检查的基线。基线详情,请参见基线检查内容

        说明

        部分自定义基线的参数支持自定义配置,您可根据业务需要进行配置。

        扫描方式

        选择生效服务器的扫描方式。可选项:

        • 分组:以资产分组为单位扫描,仅支持全选一个或多个分组下的服务器。

        • ECS:以ECS为单位扫描,支持选择不同分组的部分或全部服务器。

        生效服务器

        选择需要应用该策略的服务器。

        说明
        • 一个资产分组仅可设置一个自定义策略。已存在自定义策略的资产分组,在新建自定义策略选择生效资产的资产分组时为置灰状态不支持选择。

        • 新购买的资产默认归属在所有分组 > 未分组中,如需对新购资产自动应用该策略,请选择未分组。如果您需要添加新的分组或修改已有分组,详细操作步骤,请参见管理服务器的分组、重要性及标签

    • 根据业务场景,单击策略操作列的编辑删除修改或删除该策略。

      说明
      • 策略删除后不可恢复。

      • 默认策略不支持删除,也不支持修改基线,仅支持修改开始检测时间和应用默认策略的生效服务器。

    • 策略管理页面下方,您可以设置基线检查的等级范围()。

  6. 可选:云安全中心为您提供了默认的内置弱口令检查规则。您也可以基于业务需要,在内置弱口令规则的基础上自定义基线弱口令规则。

    支持通过以下方式自定义弱口令规则:

    • 通过弱口令模板上传弱口令规则

      1. 策略管理面板的自定义弱口令规则区域,单击下载模板

      2. 在下载的模板中完成自定义弱口令设置。

      3. 单击导入文件,上传弱口令模板,完成弱口令配置。

        云安全中心将按照您上传的弱口令规则来检查您资产的口令是否存在风险。

        说明

        上传的弱口令文件有以下限制:

        • 文件大小不能超过5 KB。

        • 文件中弱口令之间必须换行区分,每行中不可以有多个弱口令,否则将无法准确检查弱口令。

        • 文件中仅支持2,000条弱口令。

    • 自定义弱口令字典

      1. 策略管理面板的自定义弱口令规则区域,单击自定义弱口令字典

      2. 自定义弱口令字典面板上进行如下配置。

        配置项

        说明

        域名

        填写您的资产的域名。

        公司名称

        填写您公司的名称。

        关键字

        填写您要加入到弱口令字典当中的口令。

        弱口令字典

        无需配置。此为云安全中心基于阿里云威胁情报,默认内置弱口令规则字典。

      3. 单击下方生成字典并导入,完成弱口令字典配置。

        云安全中心将按照您自定义的弱口令字典来检查您资产的口令是否存在风险。

步骤二:执行基线检查策略

云安全中心基线检查功能支持周期性自动检查和即时手动检查。以下是两种检测方式的说明:

  • 周期性自动检查:云安全中心根据您设置的基线检查默认策略、标准策略或自定义的基线检查策略,定时自动执行基线检查。默认策略每隔一天在00:00~06:00或您设置的检测开始时间进行一次全面的自动检测。

  • 即时手动检查:如果您新增或修改了自定义的基线检查策略,您可以在基线检查页面选择该基线检查策略,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。

需要立即执行基线检查时,您可以参考以下步骤操作。

  1. 基线检查页面的基线检查策略页签,单击全部策略右侧的三角图标,展开基线检查策略菜单,选中需要执行即时手动检查的基线策略。

    策略菜单

  2. 单击立即检查

  3. 执行立即检查操作后,将鼠标移动至立即检查处,单击弹框中的进度详情,查看检查进度详情。

步骤三:查看和处理基线检查结果

基线检查完成后,您可以查看并处理基线检查结果。

查看基线检查结果

云安全中心从基线和检查项维度展示基线检查结果。您可在基线检查策略页签查看基线维度的检查结果,也可在风险情况页签查看检查项维度的检查结果。支持查看以下基线检查结果:

  • 查看基线检查结果总览

    基线检查页面上方总览区域,从安全风险、合规和自定义基线三个方面展示了您资产基线配置中存在风险的总体数据。

  • 查看单个基线检查策略的检测结果

    基线检查策略页签的策略总览区域,单击三角图标,展开基线检查策略菜单,选中已执行的策略,在右侧可以查看该基线检查策略的检查服务器数基线数量高危弱口令风险最新检查通过率

    单击基线总览

    功能

    说明

    基线检查策略

    在基线检查策略菜单中,可以查看已有的基线检查策略。

    检查服务器数

    云安全中心执行基线检查的服务器数量,即您在配置基线检查策略时,选中的分组中服务器的总台数。

    高危弱口令风险

    当前基线检查策略检测出的高危弱口令风险项数量。单击高危弱口令风险下的数字,可以查看高危弱口令风险项的列表。

    重要

    高危弱口令风险为风险等级较高的基线风险问题,建议您优先处理。

    最新检查通过率

    最近一次执行基线检查的基线合格率。以下是最新检查通过率字体颜色的含义:

    • 绿色:表示扫描的资产中基线配置合格率较高。

    • 红色:表示检查的资产中不合格的基线配置较多,可能存在安全隐患,建议前往基线检查详情页面查看并修复。

  • 查看基线维度的基线检查结果列表及详情

    基线检查策略页签的基线检查结果列表区域,您可以查看详细的基线检查结果。

    1. 在基线检查结果列表中,单击基线名称,展开该基线的详情面板。

      在基线详情面板上,查看受该基线影响的资产及资产基线检查的通过项风险项等信息。

    2. 在基线详情面板上,单击某个受影响的资产的操作列的查看,展开风险项面板。

      风险项面板上,可查看该资产上存在的所有基线风险问题。

    3. 风险项面板上,单击某个资产操作列的详情,可查看云安全中心提供的关于该风险项的描述检查提示加固建议等信息。

    4. 可选:在基线检查结果列表右上方,单击导出图标,在基线导出任务选项对话框中选择导出方式,可以导出基线检查结果。

      针对基线中包含的弱口令信息的导出,云安全中心提供了以下导出方式:

      • 弱口令明文导出:即对于基线检查结果中的弱口令信息直接明文导出。

      • 弱口令脱敏导出:即对于基线检查结果中的弱口令信息脱敏后再导出。

  • 查看检查项维度的基线检查结果列表及详情

    风险状况页签,可以从检查项维度查看基线检查结果。

    您可使用列表上方的搜索组件搜索,按照检查项的风险等级、状态和类型筛选目标检查项,也可在搜索框中输入检查项名称搜索目标检查项。

    单击目标检查项操作列的详情,在详情面板可以查看检查项的描述加固建议以及受影响的资产列表。

处理基线风险

  1. 基线检查页面按照基线或检查项维度处理基线风险问题。

    • 按照基线维度处理基线风险

      基线检查策略页面下的基线检查结果列表中,单击待处理的基线检查结果的基线名称,在右侧面板上,单击服务器操作列的查看,在风险项面板上,处理该服务器上存在的基线风险问题。

    • 按照检查项维度处理基线风险

      风险情况页签下的基线检查结果列表中,单击待处理检查项操作列的详情,在详情页面处理基线风险问题。

    以下为基线风险问题处理方式的介绍。

    • 修复

      云安全中心仅支持修复Linux系统的阿里云标准和等保标准基线相关检查项。如果检查项为Linux系统的阿里云标准和等保标准基线相关检查项,您可以在云安全中心直接修复基线风险问题;如果检查项不是Linux系统的阿里云标准和等保标准基线相关检查项,则需要您登录存在该基线风险问题的服务器,在服务器上修改基线问题对应的服务器的配置,修改完成后,在云安全中心进行验证

      • 在云安全中心直接修复基线风险问题

        1. 风险项面板上,单击目标检查项操作列的修复

        2. 修复风险资产对话框,进行如下配置。

          配置项说明如下:

          配置项

          说明

          修复方式

          配置基线风险问题的修复方式。

          说明

          不同类型的风险项对应的修复方式不同,请根据实际场景配置修复方式。

          批量处理

          选择是否要批量处理存在相同基线风险问题的其他资产。

          风险保障

          选择是否通过创建快照的方式,备份系统数据。

          警告

          云安全中心在修复基线风险问题时,可能存在修复失败的风险,影响到您业务正常运行。建议您在修复前对系统进行备份,以便在修复失败影响您业务正常运行时,可快速恢复到执行修复操作前的状态,使业务能正常运转。

          • 自动创建快照并修复:您需要设置快照名称快照保存时间,然后单击立即修复

            说明

            创建快照将产生费用。您可以单击页面上的查看计费说明,了解具体的快照计费信息。

          • 不建立快照备份直接修复:如果您确定不创建快照直接修复基线问题,单击立即修复即可。

        3. 单击立即修复

      • 登录对应服务器修复基线风险问题

        在风险项面板上,单击目标检查项操作列的详情,可查看云安全中心提供的关于该检查项的描述检查提示加固建议等信息。请根据云安全中心提供的加固建议,登录存在该基线问题的服务器,在服务器上修改基线风险问题对应的服务器的配置。

    • 加白名单

      如果您确认检查未通过的基线检查项无需处理,可通过加白名单功能对此服务器上存在的该基线风险产生的告警进行加白。

      说明

      加入白名单是将该服务器加入基线检查策略的白名单。加入白名单后,后续基线检查时会忽略此服务器上存在的该风险问题。

      • 基线维度处理基线风险加入白名单

        风险项面板上,单击目标检查项操作列的加白名单,在检查项忽略原因对话框中填写加白原因,然后单击确定,将检查项批量加入白名单中。

        如果需要将多个检查项加入白名单,您需要先选择状态为未通过并需要加入白名单的检查项,再单击检查项列表下方的加白名单

      • 检查项维度处理基线风险加入白名单

        在检查项列表中,单击要加入白名单的检查项操作列的加入白名单,在检查项忽略原因对话框中填写加白原因,然后单击确定,将检查项批量加入白名单中。

        如果您仅想将存在该风险的部分服务器加白,您单击检查项操作列的详情,在详情面板的服务器列表中,选中要加入白名单的服务器,单击列表下方的加入白名单

  2. 验证基线风险问题修复结果。

    风险项面板上,单击目标检查项操作列的验证,对已处理风险项的资产进行验证。如果验证通过,资产的风险项数值会相应地减少,同时该风险项状态会更新为已通过

    说明

    如果您未进行手动验证,云安全中心将会根据您在扫描策略中设置的检测周期执行自动验证。

回滚

如果您在修复阿里云ECS服务器上存在的基线风险问题前,对该服务器使用快照进行了备份,在服务器上的基线风险问题修复失败导致业务中断时,您可在基线详情面板上,单击该服务器操作列的回滚,在快照对话框中,选中基线修复前备份的快照,单击下方确定。执行回滚操作后,该服务器的配置可恢复到基线风险问题修复前创建的快照的配置。

取消加白

如果需要云安全中心对已忽略的基线检查配置项再次触发告警,可对已忽略的检查项或服务器执行取消加白。取消加白后,该基线检查配置项会再次触发告警。

风险项面板上,定位到需取消白名单的检查项,单击其操作取消加白,在取消忽略操作对话框中,单击确定,可将该检查项移出白名单。您也可以选中多个需要取消白名单的检查项,单击下方取消加白,将多个检查项批量移除白名单。

基线检查内容

基线分类说明

基线分类

检查标准及检查内容

覆盖的系统和服务

修复紧急度说明

弱口令

使用非登录爆破方式检测是否存在弱口令。避免登录爆破方式锁定账户影响业务的正常运行。

说明

弱口令检测是通过读取HASH值与弱口令字典计算的HASH值进行对比来检查是否存在弱口令。如果不想读取HASH值,您可以从基线检查策略中移除弱口令基线。

  • 操作系统

    Linux、Windows

  • 数据库

    MySQL、Redis、SQL Server、MongoDB、PostgreSQL、Oracle

  • 应用

    Tomcat、FTP、Rsync、SVN、Activemq、RabbitMQ、OpenVpn、Jboss6/7、Jenkins、Openldap、VncServer、pptpd

需紧急修复。避免弱口令暴露在公网上导致系统被入侵或发生数据泄露事件。

未授权访问

未授权访问基线。检测服务是否存在未授权访问风险,避免被入侵或者数据泄露。

Memcached、Elasticsearch、Docker、CouchDB、Zookeeper、Jenkins、Hadoop、Tomcat、Redis、Jboss、ActiveMQ、RabbitMQ、openLDAP、rsync、Mongodb Postgresql

最佳安全实践

阿里云标准

基于阿里云最佳安全实践标准检测是否存在账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置风险。

  • 操作系统

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • Debian 8、9、10

    • Aliyun Linux 2、3

    • Windows 2008R2、2012R2、2016、2019

    • Rocky Linux 8

    • Alma Linux 8

    • SUSE Linux 15

    • Anolis 8

    • 麒麟

    • UOS

  • 数据库

    MySQL、Redis、MongoDB、SQL server、Oracle 11g、CouchDB、Influxdb、PostgreSql

  • 应用

    Tomcat、IIS、Nginx、Apache、Windows SMB、RabbitMQ、Activemq、ElasticSearch、Jenkins Hadoop、Jboss6/7、Tomcat

重要安全加固项,建议修复。基于最佳安全实践的加固标准,降低配置弱点被攻击和配置变更风险。

容器安全

阿里云标准

基于阿里云容器最佳安全实践的Kubernetes Master和Node节点配置风险检查。

  • Docker

  • Kubernetes集群

等保合规

等保二级、三级合规

基于服务器安全等保基线检查。对标权威测评机构安全计算环境测评标准和要求。

  • 操作系统

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • SUSE 10、11、12、15

    • Debian 8、9、10

    • Aliyun Linux 2、3

    • Windows 2008R2、2012R2、2016、2019

    • Anolis 8

    • 麒麟

    • UOS

  • 数据库

    Redis、MongoDB、PostgreSql、Oracle、MySql、SQL Server、Informix

  • 应用

    Websphere Application Server、Jboss6/7、Nginx、Weblogic、Bind、IIS

基于业务是否有合规需要进行修复。

CIS合规

基于CIS标准的操作系统安全基线检查。

  • CentOS 6、7、8

  • Ubuntu 14、16、18、20

  • Debian 8、9、10

  • Aliyun Linux 2

  • Windows 2008R2、2012R2、2016、2019

基于业务是否有合规需要进行修复。

自定义基线

支持CentOS Linux 7自定义基线,可对基线检查策略中的检查项进行编辑,自定义安全加固项。

CentOS 7、CentOS6、Windows 2008R2、2012R2、2016、2019

用户自定义的安全加固项,建议修复。基于最佳安全实践的加固标准,降低配置弱点被攻击和配置变更风险。

基线检查项目

以下表格描述了云安全中心提供的默认基线检查项目。

基线分类

基线名称

基线描述

包含的检查项的数量

弱口令

Zabbix登录弱口令检查

Zabbix登录弱口令检测基线。

1

Samba登录弱口令检测

检查Samba数据库用户是否存在弱口令风险。

1

ElasticSearch服务登录弱口令检查

ElasticSearch服务器登录弱口令检测基线。

1

Activemq登录弱口令检查

Activemq登录弱口令检查。

1

RabbitMQ登录弱口令检查

RabbitMQ登录弱口令检测基线。

1

Linux系统OpenVpn弱口令检测

检测Linux系统OpenVPN账号常见弱口令。

1

Jboss6/7登录弱口令检查

Jboss6/7登录弱口令检测基线。

1

Jenkins登录弱口令检查

新版Jenkins登录账号弱口令检测基线,拥有更丰富的常见弱口令样本,更好的检测性能。

1

Proftpd登录弱口令检查

新版Proftpd登录账号弱口令检测基线,拥有更丰富的常见弱口令样本,更好的检测性能。

1

Influxdb数据库登录弱口令检查

新版Influxdb数据库登录账号弱口令检测基线,拥有更丰富的常见弱口令样本,更好的检测性能。

1

Weblogic 12c登录弱口令检测

检查Weblogic 12c用户是否存在弱口令风险。

1

Openldap登录弱口令检查

Openldap登录账号弱口令检测基线。

1

VncServer弱口令检查

检测Vnc服务端登录账号常见弱口令。

1

pptpd服务登录弱口令检查

pptp服务器登录弱口令检测基线。

1

Oracle登录弱口令检测

检查Oracle数据库用户是否存在弱口令风险。

1

SVN服务登录弱口令检查

SVN服务器登录弱口令检测基线

1

Rsync服务登录弱口令检查

Rsync服务器登录弱口令检测基线

1

MongoDB登录弱口令检测

检查MongoDB服务是否存在弱口令风险,支持3.X和4.X版本。

1

PostgreSQL数据库登录弱口令检查

PostgreSQL数据库登录账号弱口令检测基线。

1

SQL Server数据库登录弱口令检查

Microsoft SQL Server数据库登录账号弱口令检测基线。

1

MySQL数据库登录弱口令检查(Windows版)

Windows版MySQL数据库登录账号弱口令检测基线。

1

Apache Tomcat控制台弱口令检查

Apache Tomcat控制台登录弱口令检查,支持Tomcat 7/8/9版本。

1

FTP登录弱口令检查

检查FTP服务是否存在登录弱口令和匿名登录。

1

Redis数据库登录弱口令检查

Redis数据库登录弱口令检测基线。

1

Windows系统登录弱口令检查

新版Windows Server系统登录账号弱口令检测基线,拥有更丰富的常见弱口令样本,更好的检测性能。

1

Linux系统登录弱口令检查

新版Linux系统登录账号弱口令检测基线,拥有更丰富的常见弱口令样本,更好的检测性能。

1

MySQL数据库登录弱口令检查

新版MySQL数据库登录账号弱口令检测基线,拥有更丰富的常见弱口令样本,更好的检测性能。

1

MongoDB登录弱口令检测(支持2.X版本)

检查MongoDB服务是否存在弱口令用户。

1

未授权访问

Influxdb未授权访问高危风险

Influxdb未授权访问高危风险基线。

1

Redis未授权访问高危风险

Redis未授权访问高危风险基线。

1

Jboss未授权访问高危风险

Jboss未授权访问高危风险基线。

1

ActiveMQ未授权访问高危风险

ActiveMQ未授权访问高危风险基线。

1

RabbitMQ未授权访问高危风险

RabbitMQ未授权访问高危风险基线。

1

openLDAP未授权访问高危风险(Linux环境)

openLDAP未授权访问漏洞基线。

1

Kubernetes-Apiserver未授权访问高危风险

Kubernetes-apiserver未授权访问高危风险基线。

1

LDAP未授权访问高危风险(Windows环境)

LDAP未授权访问高危风险基线。

1

Rsync未授权访问高危风险

Rsync未授权访问漏洞基线。

1

Mongodb未授权访问高危风险

Mongodb未授权访问高危风险基线。

1

PostgreSQL未授权访问高危风险基线

PostgreSQL未授权访问高危风险基线。

1

Jenkins未授权访问高危风险

Jenkins未授权访问高危风险基线。

1

Hadoop未授权访问高危风险

Hadoop未授权访问高危风险基线。

1

CouchDB未授权访问高危风险

CouchDB未授权访问高危风险利用基线。

1

ZooKeeper未授权访问高危风险

ZooKeeper未授权访问高危风险基线。

1

Docker未授权访问高危风险

Docker未授权访问高危风险基线。

1

Memcached未授权访问高危风险

Memcached未授权访问高危风险基线。

1

Elasticsearch未授权访问高危风险

Elasticsearch未授权访问高危风险基线。

1

容器安全

未授权访问-Redis容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Redis服务。

1

未授权访问-MongoDB容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问MongoDB。

1

未授权访问-Jboss容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Jboss服务。

1

未授权访问-ActiveMQ容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问ActiveMQ服务。

1

未授权访问-Rsync容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Rsync服务。

1

未授权访问-Memcached容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Memcached服务。

1

未授权访问-RabbitMQ容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问RabbitMQ服务。

1

未授权访问-ES容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Elasticsearch服务。

1

未授权访问-Jenkins容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Jenkins服务。

1

阿里云标准-Kubernetes-Node安全基线检查

基于阿里云最佳安全实践的K8s基线检测。

7

阿里云标准-Kubernetes-Master安全基线检查

基于阿里云最佳安全实践的K8s基线检测。

18

阿里云标准-Docker安全基线检查

基于阿里云最佳安全实践的docker基线标准。

17

CIS标准-Kubernetes (ACK) Node节点安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

52

CIS标准-Kubernetes (ACK) Master节点安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

8

弱口令-Redis容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Redis容器运行时是否使用弱口令。

1

弱口令-MongoDB容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查MongoDB容器运行时是否使用弱口令。

1

弱口令-Jboss容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Jboss容器运行时是否使用弱口令。

1

弱口令-ActiveMQ容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查ActiveMQ容器运行时是否使用弱口令。

1

弱口令-Rsync容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Rsync容器运行时是否使用弱口令。

1

弱口令-ProFTP容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查ProFTP容器运行时是否使用弱口令。

1

弱口令-SVN容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查SVN容器运行时是否使用弱口令。

1

弱口令-ES容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Elasticsearch容器运行时是否使用弱口令。

1

弱口令-Mysql容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查MySQL服务在容器运行时是否使用弱口令。

1

弱口令-Tomcat容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Tomcat容器运行时是否使用弱口令。

1

弱口令-Jenkins容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Jenkins容器运行时是否使用弱口令。

1

CIS标准-Kubernetes(K8s) Pod节点安全基线检查

CIS-Kubernetes(K8s) Pod节点安全基线标准,适用于有专业安全水准需求的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

9

CIS标准-Kubernetes(ACK) Pod节点安全基线检查

CIS-Kubernetes(ACK) Pod节点安全基线标准,适用于有专业安全水准需求的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

4

CIS标准-Kubernetes(K8s) Master节点安全基线检查

CIS-Kubernetes(K8s)Master节点安全基线标准,适用于有专业安全水准需求的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

64

CIS标准-Kubernetes(K8s) Worker 节点安全基线检查

CIS-Kubernetes(K8s) Worker 节点安全基线标准,适用于有专业安全水准需求的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

21

最佳安全实践

阿里云标准-Alibaba Cloud Linux/Aliyun Linux 2安全基线检查

基于阿里云最佳安全实践的Alibaba Cloud Linux/Aliyun Linux 2基线标准。

15

阿里云标准-CentOS Linux 6安全基线检查

基于阿里云最佳安全实践的CentOS Linux 6基线标准。

15

阿里云标准-CentOS Linux 7/8安全基线检查

基于阿里云最佳安全实践的CentOS Linux 7/8基线标准。

15

阿里云标准-Debian Linux 8/9/10安全基线检查

基于阿里云最佳安全实践的Debian Linux 8基线检查标准。

15

阿里云标准-Redhat Linux 6安全基线检查

基于阿里云最佳安全实践的Redhat Linux 6基线标准。

15

阿里云标准-Redhat Linux 7/8安全基线检查

基于阿里云最佳安全实践的Redhat Linux 7/8基线标准。

15

阿里云标准-Ubuntu安全基线检查

基于阿里云最佳安全实践的Ubuntu基线检查。

15

阿里云标准-Windows 2008 R2安全基线检查

基于阿里云最佳安全实践的Windows 2008 R2基线标准。

12

阿里云标准-Windows 2012 R2安全基线检查

基于阿里云最佳安全实践的Windows 2012 R2 基线检查。

12

阿里云标准-Windows 2016/2019 安全基线检查

基于阿里云最佳安全实践的Windows 2016、Windows Server2019基线检查。

12

阿里云标准-SQL server安全基线检查

基于阿里云最佳安全实践的SQL Server 2012安全基线检查。

17

阿里云标准-Memcached安全基线检查

基于阿里云最佳安全实践的Memcache基线标准。

5

阿里云标准-MongoDB安全基线检查(支持3.X版本)

基于阿里云最佳安全实践的MongoDB基线标准。

9

阿里云标准-MySQL安全基线检查

基于阿里云最佳安全实践的MySQL基线标准,支持版本:MySQL5.1~MySQL5.7。

12

阿里云标准-Oracle 11g安全基线检查

基于阿里云最佳安全实践的Oracle 11g基线标准。

14

阿里云标准-PostgreSQL安全基线检查

基于阿里云最佳安全实践的PostgreSQL基线标准。

11

阿里云标准-Redis安全基线检查

基于阿里云最佳安全实践的Redis基线标准。

7

阿里云标准-Anolis 8安全基线检查

基于阿里云最佳安全实践的Anolis 8基线标准。

15

阿里云标准-Apache安全基线检查

参考CIS及阿里云基线标准进行中间件层面基线检测。

19

阿里云标准-CouchDB安全基线检查

阿里云标准-CouchDB安全基线检查。

5

阿里云标准-ElasticSearch安全基线检查

基于阿里云最佳安全实践的ElasticSearch基线标准。

3

阿里云标准-Hadoop安全基线检查

基于阿里云最佳安全实践的Hadoop安全基线检查。

3

阿里云标准-IIS 8安全基线检查

基于阿里云最佳安全实践的Internet Information Services 8基线标准。

8

阿里云标准-Influxdb安全基线检查

基于阿里云最佳安全实践的Influxdb基线标准。

5

阿里云标准-Jboss6/7安全基线检查

基于阿里云最佳安全实践的Jboss6/7安全基线检查。

11

阿里云标准-Kibana安全基线检查

基于阿里云最佳安全实践的Kibana基线标准。

4

阿里云标准-麒麟安全基线检查

阿里云标准-麒麟安全基线检查。

15

阿里云标准-Activemq安全基线检查

基于阿里云最佳安全实践的Activemq安全基线检查。

7

阿里云标准-Jenkins安全基线检查

基于阿里云最佳安全实践的Jenkins基线标准。

6

阿里云标准-RabbitMQ安全基线检查

基于阿里云最佳安全实践的RabbitMQ安全基线检查。

4

阿里云标准-Nginx安全基线检查

基于阿里云最佳安全实践的nginx基线检测。

13

阿里云标准-Windows SMB安全基线检查

基于阿里云最佳安全实践的Windows SMB基线标准。

2

阿里云标准-SUSE Linux 15安全基线检查

基于阿里云最佳安全实践的SUSE Linux 15基线标准。

15

阿里云标准-Apache Tomcat安全基线检查(Windows环境)

参考CIS及阿里云基线标准进行中间件层面基线检测。

8

阿里云标准-Uos安全基线检查

基于阿里云最佳安全实践的uos基线标准。

15

阿里云标准-Zabbix安全基线检查

基于阿里云最佳安全实践的Zabbix安全基线检查。

6

阿里云标准-Apache Tomcat 安全基线检查

参考CIS及阿里云基线标准进行中间件层面基线检测。

13

CIS合规

CIS标准-Alibaba Cloud Linux/Aliyun Linux 2安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

178

CIS标准-CentOS Linux 6安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

196

CIS标准-CentOS Linux 7安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

197

CIS标准-CentOS Linux 8安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

164

CIS标准-Debian Linux 8安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

155

CIS标准-Ubuntu 14安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

177

CIS标准-Ubuntu 16/18/20安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

176

CIS标准-Windows Server 2008 R2安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

274

CIS标准-Windows Server 2012 R2安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

275

CIS标准-Windows Server 2016/2019 R2安全基线检查

CIS基线标准,适用于有专业安全水准的企业用户,从CIS基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

275

等保合规

等保三级-SUSE 15合规基线检查

SUSE 15等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

18

等保三级-Alibaba Cloud Linux 3合规基线检查

Alibaba Cloud Linux 3等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Alibaba Cloud Linux/Aliyun Linux 2合规基线检查

Alibaba Cloud Linux/Aliyun Linux 2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Bind合规基线检查

Bind等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-CentOS Linux 6合规基线检查

CentOS Linux 6等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-CentOS Linux 7合规基线检查

CentOS Linux 7等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-CentOS Linux 8合规基线检查

CentOS Linux 8等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-IIS合规基线检查

Oracle等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

5

等保三级-Informix合规基线检查

Informix等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

6

等保三级-Jboss6/7合规基线检查

Jboss6/7等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

5

等保三级-MongoDB合规基线检查

MongoDB等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

6

等保三级-SQL Server合规基线检查

SQL Server等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-MySQL合规基线检查

MySQL等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

5

等保三级-Nginx合规基线检查

Nginx等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

3

等保三级-Oracle合规基线检查

Oracle等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保三级-PostgreSQL合规基线检查

PostgreSQL等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-Redhat Linux 6合规基线检查

Redhat Linux 6等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Redhat Linux 7合规基线检查

Redhat Linux 7等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Redis合规基线检查

Redis等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-SUSE 10合规基线检查

SUSE 10等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-SUSE 12合规基线检查

SUSE 12等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-SUSE 11合规基线检查

SUSE 11等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Ubuntu 14合规基线检查

Ubuntu14等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Ubuntu 16/18/20合规基线检查

Ubuntu16/18/20等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Websphere Application Server合规基线检查

Websphere Application Server等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

7

等保三级-Weblogic合规基线检查

Weblogic等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

5

等保三级-Windows 2008 R2合规基线检查

Windows 2008 R2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Windows 2012 R2合规基线检查

Windows 2012 R2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Windows 2016/2019 合规基线检查

Windows 2016/2019 R2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保二级-Alibaba Cloud Linux/Aliyun Linux 2合规基线检查

Alibaba Cloud Linux/Aliyun Linux 2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-CentOS Linux 6合规基线检查

CentOS Linux 6等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-CentOS Linux 7合规基线检查

CentOS Linux 7等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-Debian Linux 8合规基线检查

Debian Linux 8等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保二级-Redhat Linux 7合规基线检查

Redhat Linux 7等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-Ubuntu16/18合规基线检查

Ubuntu16/18等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保二级-Windows 2008 R2合规基线检查

Windows 2008 R2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保二级-Windows 2012 R2合规基线检查

Windows 2012 R2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保二级-Windows 2016/2019 合规基线检查

Windows 2016 R2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保三级-Debian Linux 8/9/10合规基线检查

Debian Linux 8/9/10等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-麒麟合规基线检查

麒麟等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Uos合规基线检查

Uos等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Anolis 8合规基线检查

Anolis 8等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

自定义基线

阿里云标准-Ubuntu自定义安全基线检查

基于阿里云最佳安全实践的Ubuntu 14/16/18/20自定义基线标准。

62

Windows自定义基线

全量Windows自定义基线模板,可通过模板选择检查项及配置检查项参数,满足自定义基线需要。

63

CentOS Linux 6自定义基线

全量CentOS Linux 6自定义基线模板,可通过模板选择检查项及配置检查项参数,满足自定义基线需要。

47

CentOS Linux 7/8自定义基线

全量CentOS Linux 7自定义基线模板,可通过模板选择检查项及配置检查项参数,满足自定义基线需要。

53

  • 本页导读 (1)
文档反馈