基线检查功能针对服务器操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。基线检查功能可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。

应用场景

基线检查应用场景

功能描述

云安全中心的基线检查功能支持检测操作系统和服务(数据库、服务器软件、容器等)的弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置,并提供检测结果,针对存在的风险配置给出加固建议。具体检测内容请参见基线检查内容

基线检查默认策略每隔一天在00:00~06:00进行一次全面的自动检测。策略管理支持自定义策略、自定义弱口令字典和设置基线检查等级(高、中、低)。更多信息请参见设置基线检查策略

限制说明

基线检查功能为云安全中心的增值服务,仅高级版企业版用户可开通和使用该服务。基础版、基础杀毒版用户都需先升级到高级版或企业版才可使用基线检查功能。有关升级的更多信息请参见升级与降配

以下表格介绍不同版本支持的基线检查类型详情。
基线分类 基础版 基础杀毒版 高级版 企业版
弱口令 X X
高危风险利用 X X X
最佳安全实践
容器安全
等保合规
以下表格介绍高级版和企业版策略管理能力的不同点。
版本 基线分类支持 策略管理 自动修复
高级版 弱口令 不支持 不支持
企业版
  • 高危风险利用
  • 容器安全
  • 最佳安全实践
  • 等保合规
  • 弱口令
支持 Linux系统的阿里云标准和等保标准基线相关检查项支持自动修复。
说明 企业版用户可以使用基线检查的所有功能。高级版用户无法添加基线检查策略,仅支持使用默认策略执行基线检查。

基线检查内容

基线分类 检查标准及检查内容 覆盖的系统和服务 修复紧急度说明
弱口令 使用非登录爆破方式检测是否存在弱口令。避免登录爆破方式锁定账户影响业务的正常运行。
  • 操作系统

    Linux、Windows

  • 数据库

    MySQL、Redis、SQL Server、 MongoDB、PostgreSQL

  • 应用

    Tomcat、FTP、Rsync、SVN

需紧急修复。特别是暴露公网的风险,避免系统被入侵或发生数据泄露事件。
高危风险利用
  • 未授权访问基线

    检测服务是否存在未授权访问风险,避免被入侵或者数据泄露。

  • 其他高危配置风险基线

    检测服务是否存在高危配置风险,避免存在远程文件读取、命令执行等漏洞风险。

Memcached、Elasticsearch、Docker、CouchDB、Zookeeper、Jenkins、Hadoop、Tomcat
最佳安全实践 阿里云标准

基于阿里云最佳安全实践标准检测是否存在账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置风险。

  • 操作系统
    • Centos 6、7、8
    • Redhat 6、7
    • Ubuntu 12、14、16
    • Debian 8
    • Aliyun Linux 2
    • Windows 2008、2012、2016、2019 R2
  • 数据库

    MySQL、Redis、MongoDB、SQL server、Oracle 11g

  • 应用

    Tomcat、IIS、Nginx、Apache

重要安全加固项,建议修复。基于最佳安全实践的加固标准,降低配置弱点被攻击和配置变更风险。
容器安全 阿里云标准

基于阿里云容器最佳安全实践的Kubernetes Master和Node节点配置风险检查。

  • Docker
  • Kubernetes集群
等保合规
  • 等保二级、三级合规

    基于服务器安全等保基线检查。对标权威测评机构安全计算环境测评标准和要求。

  • CIS国际标准

    基于CIS标准的操作系统安全基线检查。

  • 等保合规
    • Centos 6、7、8
    • Redhat 6、7
    • Ubuntu 12、14、16
    • SUSE 10、11、12
    • Debian 8
    • Aliyun Linux 2
    • Windows 2008、2012、2016、2019 R2
  • CIS国际标准
    • Centos 6、7
    • Ubuntu 12、14、16
    • Debian 8
    • Aliyun Linux 2
    • Windows 2008、2012、2016、2019 R2
基于业务是否有合规需要进行修复。