展开

关键词

Ubuntu安全基线检查

PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib success=1 default=ignore] pam_unix.so开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建议为9,即在行末尾加上参数minlen=9 操作时建议做好记录或备份 检查密码重用是否受限制 success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries

90210

Redis安全基线检查

描述 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是...

86520
  • 广告
    关闭

    【玩转 Cloud Studio】有奖调研征文,千元豪礼等你拿!

    想听听你玩转的独门秘籍,更有机械键盘、鹅厂公仔、CODING 定制公仔等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Tomcat 安全基线检查

    控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。

    71220

    MySQL 基线检查

    MySQL 基线检查项 参考链接: https://github.com/wstart/DB_BaseLine 账号权限基线检查 run_power_test 启动 MySQL 的系统账号 是否单独创建 创建用户权限 Grant_priv 赋权权限 reload_priv 重载权限 repl_slave_priv 主从数据库权限 密码为空的账号是否存在 不受IP限制的账号可登录 空用户的账号 网络连接基线检查 run_network_test 默认端口 是否修改 网络连接方式 是否为 SSL 文件安全基线检查 run_file_test 数据库文件路径 show variables where variable_name = 'datadir' 检查MYSQL命令执行历史记录 ~/.mysql_history 敏感的日志,查询,错误,审计文件 log_bin_basename log_error slow_query_log_file general_log_file audit_log_file relay_log_basename 数据库配置基线检查 run_config_test 错误日志是否开启 SHOW variables

    73620

    Nginx安全基线检查

    下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server; 操作时建议做好记录或备份 检查是否配置 4、 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单) 操作时建议做好记录或备份 检查Nginx进程启动账号

    1.1K30

    MongoDB 基线检查

    MongoDB 基线检查项 账号权限基线检查 run_power_test 启动 MongoDB 的系统账号 是否单独创建 且 不允许登陆 是否开启账号权限功能 MongoDB 高级权限账号是否是必须 网络连接基线检查 run_network_test 默认端口是否修改 MongoDB进程是否监听在外网IP 网络连接方式 是否为 SSL加密方式 文件安全基线检查 run_file_test 敏感的日志,查询 文件 慢查询日志文件 运行日志 数据库配置基线检查 run_config_test 是否需要开启服务器端脚本

    53720

    安全基线检查平台

    0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢? 最好能够达到阿里云里的安全基线检查的样子,差一点的话也没关系啦。本篇文章是代码中在centos7和win2012系统中将要检查的项目,参考CIS标准而来。 客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查的服务器上运行并显示检查结果。 将Agent拖到要进行基线检查的服务器上,以管理员权限运行agent 4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888), 点击基线检查,查看扫描记录 ?

    1.6K10

    linux主机安全基线检查脚本怎么做?安全基线检查内容

    定期的来检查电脑的安全系统,以及一些其他的系统安全问题,可以有效的预防电脑漏洞的出现以及安全隐患的出现。现在来了解一下linux主机安全基线检查脚本怎么做? linux主机安全基线检查脚本 linux主机安全基线检查脚本是Linux主机安全维护当中重要的一环。通过主机安全基线检查脚本可以有效的防止和提前发现一些主机问题。 安全基线检查脚本里面包含多项内容,所以在进行安全检查的时候,应当对每一项细致的内容都进行安全检查。这个可以从网上搜索一些教程来自己检查,也可以让专业的it服务人员来帮助电脑进行系统检查。 安全基线检查内容 上面已经提到linux主机安全基线检查脚本是非常重要的一件事情,那么在安全基线检查当中,都有哪些内容需要检查呢?首先是要进行共享账号的检查。还有多余账户锁定策略检查。 除此之外,安全基线检查内容还有好多,在进行专业的脚本检查时,应当全部检查毫无遗漏。并且定期进行检查,防止其他的漏洞出现。 以上就是linux主机安全基线检查脚本怎么做的相关内容。

    39020

    CentOS Linux 7安全基线检查

    PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass 如: minlen=10 minclass=3 操作时建议做好记录或备份 检查密码重用是否受限制 | 身份鉴别 描述 强制用户不重用最近使用的密码,降低密码猜测攻击风险 加固建议 在/etc/pam.d 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份

    94920

    CentOS Linux 7安全基线检查SSH调优

    首先,你需要检查单个的数据包以确定其包含有哪些二进制文件。然后你需要限制这些二进制文件的权限。

    17010

    安全运维中基线检查的自动化

    安全运维工作中经常需要进行安全基线配置和检查,所谓的安全基线配置就是系统的最基础的安全配置,类比木桶原理的那块最短的木板,安全基线其实是系统最低安全要求的配置,常见的安全基线配置标准有ISO270001 安全基线检查涉及操作系统、中间件、数据库、甚至是交换机等网络基础设备的检查,面对如此繁多的检查项,自动化的脚本可以帮助我们快速地完成基线检查的任务。 一般来说基线检查基本上需要root权限,并且网上大部分的基线加固脚本都是脚本直接对系统进行操作,但是即使基线检查之前做了充分的备份和保存快照等,一旦有不可逆的操作导致生产系统的中断造成的影响是巨大的。 因此斗哥设计通过shell脚本以基线配置标准为检查项去获取当前系统基线配置的整体情况,然后再对比基线标准数据库,根据得出对比结果分析评估是否修正基线,再着手进行基线修正,完成基线修正配置后,再进行基线核查 ps :在公众号对话框中,回复基线自动化运维可获取Centos7_v1.0.sh基线检查处女版。

    4.6K40

    圣诞礼物之linux主机安全基线检查脚本

    /bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod ="$default_LANG" } bk_safe(){ echo "" echo -e "\033[33m********************************Linux主机安全基线检查 **************\033[0m" echo "" >> ${scanner_log} echo "***********************`hostname -s` 主机安全检查结果 } echo "****************************************************" >> ${scanner_log} action "[1] 账号策略检查中 } echo "****************************************************" >> ${scanner_log} action "[2] 登录超时检查

    4010

    安全运维中基线检查的自动化之ansible工具巧用

    前几周斗哥分享了基线检查获取数据的脚本,但是在面对上百台的服务器,每台服务器上都跑一遍脚本那工作量可想而知,而且都是重复性的操作,于是斗哥思考能不能找到一种方法来实现自动下发脚本,批量执行,并且能取回执行的结果 话不多说,斗哥决定先给大家演示一下ansible如何实现基线检查脚本的自动下发,批量执行和结果取回,然后再进一步学习这款工具的安装和使用,以及后期的自动化思路。 ? 效果演示 环境说明: 主控端:192.168.159.55 节点:192.168.159.92、192.168.159.94 确保主控端和节点的连通性,主控端/tmp目录下已创建好需执行的基线检查脚本 ${i:13:14} -m raw -a "cat /tmp/check/$i" >> /tmp/check/$i done 执行自动化脚本demo,linux_centos7.sh为创建在主控端的基线检查脚本 1.基础环境和条件 ●基线检查脚本(漏斗公总号回复基线自动化运维可得,当然斗哥手上还有其他操作系统的、中间件、数据库等众多基线脚本,不同的节点运行的脚本的组合不同,这个也需做好分类) ●安装好ansible

    1.2K31

    Mysql安全基线

    Mysql安全基线 NO.1 增强root帐户密码登陆、删除空密码 原因 一、简单密码容易暴力破解二、mysql默认是空密码 解决 一、增强密码强度- 22位以上- 同时包含大写字母、小写字母、数字、特殊字符

    13420

    安全基线

    Nginx安全基线 NO.1 禁止某些文件类型的访问 原因 某些文件不小心传如web目录后存在很大风险 解决 location *.

    9710

    基线估计

    1 什么是基线估计? 以深度学习为代表的现代机器学习方法在预测和分类准确性上取得了巨大的成功。 基线估计是我在蚂蚁的工作项目所抽象出来的算法框架,它原本是针对运维领域内的容量场景所做的基线区间估计,就落地场景而言,它还是比较局限的,但基线估计这个概念本身是不局限的,这个概念在领域内的名称可能多种多样 在相关介绍开始前,结合在百度和蚂蚁的工作经验,我个人认为对某个对象的基线分布的刻画比直接进行异常检测有着更广泛的用途,以蚂蚁的容量工作来看,风险对象的多指标基线区间估计,比指标的异常检测有着更广泛的用途 ,基线估计除了可以用来做指标的异常检测,还可以应用于其他诸多场景。 此外基线估计有着诸多可能落地的工业场景,如:IT安全、医学诊断、工业场景的监控与异常检测、图像识别、视频监控、文本挖掘、传感器网络等。

    27420

    项目管理的三个重要概念:检查点、里程碑、基线

    项目管理中有三个与时间相关的重要概念: 检查点(Checkpoint)、里程碑(Milestone)、基线(Base Line),描述了什么时候对项目进行什么样的控制(When - How) 检查点 在规定时间间隔对项目进行检查,比较实际与计划之间的差异,并根据差异进行调整。 基线其实是一些重要的里程碑,但相关交付物要通过正式评审并作为后续工作的 基准和出发点 ,基线一旦建立后变化需要 受控制 。 重要的检查点是里程碑,重要的需要确认的里程碑,就是基线。 在实际醒目中,例会时检查点的表现形式,高层的阶段汇报时基线的表现形式。 项目应该在检查点进行检查,比较实际和计划的差异并进行调整,通过设计里程碑逐渐逼近目标、增强控制、降低风险,而基线是重要的里程碑,交付物应通过评审后立即开始受控。

    1.7K20

    腾讯云主机安全【等保三级】CentOS7安全基线检查策略

    最近试用了一下腾讯云主机主机安全的基线检查功能 ? (图片可放大查看) ? (图片可放大查看) ? (图片可放大查看) 梳理了(Copy+C/Copy+V)一下腾讯云主机安全——【等保三级】CentOS7安全基线检查策略 一、未通过项17项 1.

    1K50

    CIS Kubernetes 基线测试

    当下 CIS 基线已经被广泛接受为保障 Kubernetes 集群安全的事实标准。有了基线文档,我们该怎么利用它呢?该怎么规划基线测试呢? 本人看到的基线文档有这几个: CIS Amazon EKS 基线 CIS 微软 AKS 基线 CIS 谷歌 GKE 基线 CIS Alibaba ACK 基线 以 CIS GKE 基线为例说明一下,它算是 CIS Kubernetes 基线的子基线,专门应用于 GKE 发行版。 对容器云做基线检测举例 有了基线文档,我们怎么利用它呢?来上个图: 如何利用基线文档.jpg 手动评估的话,这会是一个十分耗时且容易失败的任务。这就是 kube-bench 大展身手之处。 本文先拿谷歌 GKE 基线文档来举个栗子,栗子看起来有点轻,能说明问题就好。 GKE 文档 4.2.1 这一条目是检查 Kubelet anonymous-auth 参数设置。

    560101

    基线加固】Centos7等保二级基线加固(主机安全基线

    编辑/usr/lib/systemd/system/rescue.service 及/usr/lib/systemd/system/emergency.serv...

    1.5K61

    相关产品

    • 主机安全

      主机安全

      腾讯主机安全(CWP)利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解阻断、异常登录审计、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券