全部产品
Search
文档中心

Security Center:Pemeriksaan Baseline

更新时间:Jun 27, 2025

Virus dan penyerang dapat memanfaatkan celah konfigurasi keamanan di server untuk mencuri data atau menyisipkan web shell. Fitur pemeriksaan baseline mengevaluasi konfigurasi sistem operasi, database, perangkat lunak, dan kontainer pada server Anda. Gunakan hasil pemeriksaan untuk meningkatkan keamanan, mengurangi risiko intrusi, dan memenuhi persyaratan kepatuhan. Topik ini menjelaskan fitur pemeriksaan baseline dan cara menggunakannya.

Penagihan

Fitur pemeriksaan baseline tersedia untuk edisi berbayar dari Security Center.

Edisi

Deskripsi

Penagihan

Edisi Anti-virus dan paket tambahan

Anda harus membeli dan mengaktifkan manajemen posisi keamanan cloud (CSPM) untuk menggunakan semua item pemeriksaan baseline. Item pemeriksaan berbayar mengonsumsi kuota CSPM.

Penggunaan berbayar CSPM

Edisi Advanced dan Enterprise

  • Edisi Advanced hanya mendukung kebijakan default dan baseline kata sandi lemah.

  • Edisi Enterprise tidak mendukung baseline keamanan kontainer.

  • Untuk menggunakan semua item pemeriksaan dalam pemeriksaan baseline, Anda harus memutakhirkan ke Edisi Ultimate.

Tidak ada biaya tambahan yang dikenakan.

Edisi Ultimate

Mendukung semua item pemeriksaan dalam pemeriksaan baseline.

Tidak ada biaya tambahan yang dikenakan.

Manfaat

  • Kepatuhan MLPS

    Memeriksa konfigurasi terhadap standar MLPS level 2 dan level 3, serta praktik keamanan terbaik yang diakui secara internasional, untuk memastikan kepatuhan dan pemenuhan regulasi. Ini membantu perusahaan membangun sistem keamanan yang memenuhi persyaratan MLPS.

  • Ruang lingkup deteksi komprehensif

    Menilai konfigurasi baseline untuk kata sandi lemah, akses tidak sah, kerentanan, dan risiko konfigurasi. Fitur ini mendukung lebih dari 30 versi sistem operasi dan lebih dari 20 jenis database dan middleware.

  • Konfigurasi kebijakan yang fleksibel

    Mengizinkan kebijakan keamanan kustom, interval pemeriksaan, dan ruang lingkup pemeriksaan untuk memenuhi berbagai kebutuhan keamanan bisnis.

  • Solusi perbaikan

    Menawarkan solusi perbaikan untuk risiko yang terdeteksi, memungkinkan Anda dengan cepat memperkuat keamanan aset. Kemampuan perbaikan cepat membantu meningkatkan konfigurasi baseline sistem dan mencapai kepatuhan MLPS.

Panduan pengguna

  1. Anda dapat membeli Edisi Enterprise atau Ultimate, atau membeli CSPM untuk menggunakan semua item pemeriksaan baseline.

  2. Setelah Anda memasang Agen Security Center pada server yang memerlukan pemeriksaan baseline, konsol secara otomatis menyinkronkan informasi aset setiap menit. Untuk memeriksa server non-Alibaba Cloud, Anda harus terlebih dahulu menambahkannya ke Security Center.

  3. Kebijakan pemeriksaan baseline default hanya mencakup beberapa jenis baseline. Anda dapat mengonfigurasi item pemeriksaan tambahan dan menyesuaikan kebijakan sesuai dengan kebutuhan bisnis Anda.

  4. Pilih dan jalankan kebijakan pemeriksaan. Security Center akan secara otomatis memindai aset Anda sesuai dengan interval pemeriksaan dan waktu pemeriksaan yang ditentukan dalam kebijakan.

  5. Lihat hasil pemeriksaan baseline dan saran penguatan risiko.

  6. Perbaiki dan verifikasi konfigurasi risiko aset Anda berdasarkan saran perbaikan.

Istilah dan fungsi

Fitur pemeriksaan baseline memungkinkan Anda mengonfigurasi kebijakan untuk memindai beberapa server terhadap risiko dalam konfigurasi sistem operasi, izin akun, database, kata sandi lemah, dan kepatuhan MLPS. Ini memberikan saran perbaikan dan memungkinkan Anda memperbaiki risiko dengan beberapa klik.

Istilah

Istilah

Deskripsi

Baseline

Baseline adalah persyaratan minimum untuk praktik keamanan dan pemeriksaan kepatuhan. Fitur pemeriksaan baseline mengevaluasi konfigurasi sistem operasi, database, dan middleware, termasuk kata sandi lemah, izin akun, autentikasi identitas, kebijakan kata sandi, kontrol akses, audit keamanan, dan pencegahan intrusi.

Kata sandi lemah

Kata sandi lemah dapat dengan mudah dipecahkan melalui serangan brute-force. Biasanya, kata sandi lemah memiliki setidaknya satu dari karakteristik berikut:

  • Kurang dari delapan karakter

  • Kurang dari tiga jenis karakter

  • Ditemukan dalam kamus serangan yang tersedia secara publik atau digunakan oleh malware

Kata sandi lemah mudah dikompromikan, memungkinkan penyerang masuk ke sistem operasi dan membaca atau memodifikasi kode situs web. Kata sandi lemah dapat membuat sistem operasi dan bisnis Anda rentan terhadap serangan.

Kebijakan baseline

Kebijakan baseline adalah kumpulan aturan pemeriksaan baseline, berdasarkan mana pemeriksaan baseline dilakukan. Security Center menawarkan tiga jenis kebijakan pemeriksaan baseline: default, standar, dan kustom.

Jenis kebijakan

Jenis baseline yang didukung

Skenario

Default

Kebijakan pemeriksaan baseline default mencakup lebih dari 70 baseline. Mendukung jenis berikut: 

  • Baseline Windows: akses tidak sah, praktik keamanan terbaik, dan kata sandi lemah.

  • Baseline Linux: akses tidak sah, keamanan kontainer, praktik keamanan terbaik, dan kata sandi lemah.

Secara default, Security Center melakukan pemeriksaan baseline menggunakan kebijakan default. Anda hanya dapat memodifikasi waktu mulai dan server tempat kebijakan ini berlaku.

Setelah membeli Security Center Advanced, Enterprise, atau Ultimate, pemeriksaan dilakukan pada semua aset di akun Alibaba Cloud Anda setiap dua hari sekali dari 00:00 hingga 06:00 atau selama rentang waktu tertentu.

Standar

Kebijakan pemeriksaan baseline standar mencakup lebih dari 120 baseline. Mendukung jenis berikut:

  • Baseline Windows: akses tidak sah, kepatuhan MLPS, praktik keamanan terbaik, praktik perlindungan dasar, praktik keamanan yang disepakati secara internasional, dan kata sandi lemah.

  • Baseline Linux: akses tidak sah, kepatuhan MLPS, praktik keamanan terbaik, keamanan kontainer, praktik keamanan yang disepakati secara internasional, dan kata sandi lemah.

Dibandingkan dengan kebijakan pemeriksaan baseline default, kebijakan pemeriksaan baseline standar mendukung baseline tambahan, termasuk kepatuhan MLPS dan praktik keamanan terbaik yang disepakati secara internasional.

Anda dapat memodifikasi parameter kebijakan pemeriksaan baseline standar dan membuatnya berdasarkan kebutuhan bisnis Anda.

Kustom

Kebijakan pemeriksaan baseline kustom mencakup lebih dari 50 baseline. Mendukung jenis berikut: 

  • Baseline Windows: baseline kustom Windows

  • Baseline Linux: baseline kustom CentOS Linux 7/8, baseline kustom CentOS Linux 6, pemeriksaan baseline keamanan kustom Ubuntu, dan pemeriksaan baseline keamanan kustom Redhat 7/8.

Kebijakan pemeriksaan baseline kustom menilai risiko dalam konfigurasi aset Anda berdasarkan baseline kustom sistem operasi.

Untuk menyesuaikan kebijakan ini untuk bisnis Anda, Anda dapat menentukan item pemeriksaan dan memodifikasi parameter untuk beberapa baseline.

Server yang didukung

Security Center dapat memeriksa risiko baseline untuk server dengan agen yang dipasang dan berjalan dengan benar. Saat menjalankan kebijakan pemeriksaan baseline default, Security Center mengevaluasi semua server yang memenuhi syarat. Anda dapat memilih server untuk kebijakan pemeriksaan baseline default, standar, atau kustom menggunakan grup server.

Tingkat risiko

Security Center menentukan tingkat risiko baseline berdasarkan tingkat keparahan risiko dan skenario deteksi.

Tingkat risiko

Kategori baseline

Deskripsi

Perbaikan

Risiko Tinggi

  • Kata sandi lemah

  • Akses tidak sah

Risiko baseline ini tinggi karena dapat menyebabkan intrusi.

Anda harus segera memperbaiki risiko baseline untuk mencegah kata sandi lemah terpapar di internet. Kata sandi lemah yang terpapar di internet dapat menyebabkan serangan pada aset Anda dan pelanggaran data.

  • Praktik keamanan terbaik

  • Keamanan kontainer

Risiko baseline ini tinggi karena masalah konfigurasi, meskipun tidak menyebabkan intrusi.

Kami merekomendasikan untuk segera menangani risiko yang terdeteksi. Security Center dapat meningkatkan keamanan aset Anda berdasarkan praktik keamanan terbaik, mencegah serangan dan perubahan konfigurasi yang tidak sah.

Baseline kustom

Risiko baseline ini tinggi karena masalah konfigurasi dan insiden keamanan, meskipun tidak menyebabkan intrusi.

Kami merekomendasikan untuk memperbaiki risiko yang terdeteksi berdasarkan baseline kustom yang Anda tentukan. Security Center dapat memperkuat keamanan aset Anda menggunakan praktik terbaik, mencegah serangan dan perubahan konfigurasi yang tidak sah.

Risiko Sedang

  • Kepatuhan MLPS

  • Praktik keamanan terbaik yang disepakati secara internasional

Risiko baseline ini sedang karena masalah kepatuhan. Anda dapat memeriksa dan menangani risiko ini berdasarkan persyaratan kepatuhan Anda, karena mereka tidak menyebabkan intrusi atau risiko konfigurasi.

Kami merekomendasikan untuk memperbaiki risiko yang terdeteksi berdasarkan persyaratan kepatuhan bisnis Anda.

Metode perbaikan

Security Center memberikan saran untuk menangani risiko yang terdeteksi, membantu Anda memperkuat keamanan aset, mengurangi risiko intrusi, dan memenuhi persyaratan kepatuhan.

  • Manual: Masuk ke server tempat risiko baseline terdeteksi, modifikasi konfigurasinya, dan verifikasi hasilnya di Security Center.

  • Satu klik: Security Center memungkinkan perbaikan satu klik untuk beberapa risiko baseline. Anda dapat mengidentifikasi risiko yang dapat diperbaiki jika tombol Fix muncul di panel item pemeriksaan. Jika tersedia, ikuti instruksi di konsol Security Center untuk menangani risiko.

Baseline

Kategori

Kategori Baseline

Standar Pemeriksaan dan Deskripsi

Sistem Operasi dan Layanan yang Terlibat

Deskripsi Perbaikan

Kata Sandi Lemah

Memeriksa apakah kata sandi lemah dikonfigurasi untuk aset Anda dengan metode selain login brute-force. Metode ini tidak mengunci akun Anda, yang mencegah beban kerja Anda terganggu.

Catatan

Security Center mendeteksi kata sandi lemah dengan membandingkan nilai hash yang dibaca oleh sistem dengan nilai hash yang dihitung berdasarkan kamus kata sandi lemah. Jika Anda tidak ingin mengaktifkan sistem untuk membaca nilai hash, Anda dapat menghapus baseline yang mendeteksi kata sandi lemah dari kebijakan pemeriksaan baseline Anda.

  • Sistem Operasi

    Linux dan Windows

  • Database

    MySQL, Redis, SQL Server, MongoDB, PostgreSQL, dan Oracle

  • Aplikasi

    Tomcat, FTP, rsync, Subversion (SVN), ActiveMQ, RabbitMQ, OpenVPN, JBoss 6, JBoss 7, Jenkins, OpenLDAP, VNC Server, dan pptpd

Anda harus memperbaiki risiko baseline sesegera mungkin. Dengan cara ini, Anda dapat mencegah kata sandi lemah terpapar di internet. Jika kata sandi lemah terpapar di internet, aset Anda dapat diserang, dan pelanggaran data dapat terjadi.

Akses Tidak Sah

Memeriksa apakah akses tidak sah diimplementasikan. Memeriksa apakah risiko akses tidak sah ada di layanan Anda. Ini mencegah intrusi dan pelanggaran data.

Memcached, Elasticsearch, Docker, CouchDB, ZooKeeper, Jenkins, Hadoop, Tomcat, Redis, JBoss, ActiveMQ, RabbitMQ, OpenLDAP, rsync, MongoDB, dan PostgreSQL

Praktik Keamanan Terbaik

Standar Alibaba Cloud.

Memeriksa apakah risiko ada dalam konfigurasi berdasarkan standar praktik keamanan terbaik dari Alibaba Cloud. Konfigurasi tersebut melibatkan izin akun, autentikasi identitas, kebijakan kata sandi, kontrol akses, audit keamanan, dan pencegahan intrusi.

  • Sistem Operasi

    • CentOS 6, CentOS 7, dan CentOS 8

    • Red Hat Enterprise Linux (RHEL) 6, RHEL 7, dan RHEL 8

    • Ubuntu 14, Ubuntu 16, Ubuntu 18, dan Ubuntu 20

    • Debian Linux 8, Debian Linux 9, Debian Linux 10, Debian Linux 11, dan Debian Linux 12

    • Alibaba Cloud Linux 2 dan Alibaba Cloud Linux 3

    • Windows Server 2022 R2, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, dan Windows Server 2008 R2

    • Rocky Linux 8

    • Alma Linux 8

    • SUSE Linux Enterprise Server (SLES) 15

    • Anolis 8

    • Kylin

    • UOS

    • TencentOS

  • Database

    MySQL, Redis, MongoDB, SQL Server, Oracle Database 11g, CouchDB, InfluxDB, dan PostgreSQL

  • Aplikasi

    Tomcat, Internet Information Services (IIS), NGINX, Apache, Windows SMB, RabbitMQ, ActiveMQ, Elasticsearch, Jenkins, Hadoop, JBoss 6, JBoss 7, dan Tomcat

Kami merekomendasikan agar Anda memperbaiki risiko yang terdeteksi. Security Center dapat memperkuat keamanan aset Anda berdasarkan standar praktik keamanan terbaik. Ini mencegah serangan dan perubahan konfigurasi yang tidak sah pada aset Anda.

Keamanan Kontainer

Standar Alibaba Cloud.

Memeriksa apakah node master Kubernetes dan node mengandung risiko berdasarkan praktik terbaik untuk keamanan kontainer dari Alibaba Cloud.

  • Docker

  • Kluster Kubernetes

Kepatuhan MLPS

Standar MLPS level 2 dan MLPS level 3.

Memeriksa konfigurasi berdasarkan baseline untuk kepatuhan MLPS pada server. Pemeriksaan baseline memenuhi standar dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif.

  • Sistem Operasi

    • CentOS 6, CentOS 7, dan CentOS 8

    • RHEL 6, RHEL 7, dan RHEL 8

    • Ubuntu 14, Ubuntu 16, Ubuntu 18, dan Ubuntu 20

    • SLES 10, SLES 11, SLES 12, dan SLES 15

    • Debian Linux 8, Debian Linux 9, Debian Linux 10, Debian Linux 11, dan Debian Linux 12

    • Alibaba Cloud Linux 2 dan Alibaba Cloud Linux 3

    • Windows Server 2022 R2, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, dan Windows Server 2008 R2

    • Anolis 8

    • Kylin

    • UOS

  • Database

    Redis, MongoDB, PostgreSQL, Oracle, MySQL, SQL Server, dan Informix

  • Aplikasi

    WebSphere Application Server, JBoss 6, JBoss 7, NGINX, WebLogic, Bind, dan IIS

Kami merekomendasikan agar Anda memperbaiki risiko yang terdeteksi berdasarkan persyaratan kepatuhan bisnis Anda.

Praktik Keamanan Terbaik yang Disepakati Secara Internasional

Memeriksa konfigurasi berdasarkan baseline untuk praktik keamanan terbaik yang disepakati secara internasional pada sistem operasi.

  • CentOS 6, CentOS 7, dan CentOS 8

  • Ubuntu 14, Ubuntu 16, Ubuntu 18, dan Ubuntu 20

  • Debian Linux 8, Debian Linux 9, dan Debian Linux 10

  • Alibaba Cloud Linux 2

  • Windows Server 2022 R2, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, dan Windows Server 2008 R2

Kami merekomendasikan agar Anda memperbaiki risiko yang terdeteksi berdasarkan persyaratan kepatuhan bisnis Anda.

Baseline Kustom

Memeriksa konfigurasi berdasarkan baseline kustom untuk CentOS Linux 7. Anda dapat menentukan atau mengedit baseline kustom dalam kebijakan pemeriksaan baseline kustom berdasarkan kebutuhan bisnis Anda.

CentOS 7, CentOS 6, Windows Server 2022 R2, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, dan Windows Server 2008 R2

Kami merekomendasikan agar Anda memperbaiki risiko yang terdeteksi berdasarkan baseline kustom yang Anda tentukan. Security Center dapat memperkuat keamanan aset Anda menggunakan praktik terbaik, mencegah serangan dan perubahan konfigurasi yang tidak sah pada aset Anda.

Pemeriksaan Baseline

Tabel berikut menjelaskan pemeriksaan baseline default yang disediakan oleh Security Center.

Baseline Windows

Kategori Baseline

Nama Baseline

Deskripsi Baseline

Jumlah Item Pemeriksaan

Praktik Perlindungan Keamanan Dasar

Pemeriksaan Risiko Izin SQL Server

Memeriksa risiko izin untuk SQL Server.

1

Pemeriksaan Risiko Izin IIS

Memeriksa risiko izin untuk IIS.

1

Praktik Keamanan Terbaik yang Disepakati Secara Internasional

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Windows Server 2008 R2

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik keamanan terbaik yang disepakati secara internasional. Baseline ini cocok untuk pengguna perusahaan dengan persyaratan keamanan profesional. Baseline ini mencakup berbagai item pemeriksaan yang dapat Anda gunakan berdasarkan skenario dan kebutuhan bisnis Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan.

274

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Windows Server 2012 R2

275

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Windows Server 2016/2019

275

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Windows Server 2022 R2

262

Akses Tidak Sah

Akses Tidak Sah - Risiko Kerentanan Eksploitasi Tinggi Redis tanpa akses sah (versi Windows)

Memeriksa kerentanan Redis yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Akses Tidak Sah - Risiko Kerentanan Eksploitasi Tinggi LDAP tanpa akses sah (Windows)

Memeriksa kerentanan Lightweight Directory Access Protocol (LDAP) yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Kepatuhan MLPS

Baseline Kepatuhan Level 3 MLPS untuk Windows 2008 R2

Memeriksa apakah konfigurasi Windows Server 2008 R2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Baseline Kepatuhan Level 3 MLPS untuk Windows 2012 R2

Memeriksa apakah konfigurasi Windows Server 2012 R2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Baseline Kepatuhan Level 3 MLPS untuk Windows Server 2016/2019

Memeriksa apakah konfigurasi Windows Server 2016 R2 atau Windows Server 2019 R2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Baseline Kepatuhan Level 3 MLPS untuk SQL Server

Memeriksa apakah konfigurasi SQL Server sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

4

Baseline Kepatuhan Level 3 MLPS untuk IIS

Memeriksa apakah konfigurasi Oracle sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

5

Baseline Kepatuhan Level 2 MLPS untuk Windows 2008 R2

Memeriksa apakah konfigurasi Windows Server 2008 R2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

12

Baseline Kepatuhan Level 2 MLPS untuk Windows 2012 R2

Memeriksa apakah konfigurasi Windows Server 2012 R2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

12

Baseline Kepatuhan Level 2 MLPS untuk Windows Server 2016/2019

Memeriksa apakah konfigurasi Windows Server 2016 R2 atau Windows Server 2019 R2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi yang aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

12

Kata Sandi Lemah

Kata Sandi Lemah - Baseline Kata Sandi Lemah Login Sistem Windows

Memeriksa kata sandi lemah yang digunakan untuk masuk ke sistem operasi Windows Server. Pemeriksaan baseline ini memberikan lebih banyak sampel untuk mendeteksi kata sandi lemah umum dan memberikan performa pemeriksaan yang lebih baik daripada versi sebelumnya.

1

Kata Sandi Lemah - Baseline Kata Sandi Lemah Login DB Mysql (versi Windows)

Memeriksa kata sandi lemah yang digunakan untuk masuk ke database MySQL. Pemeriksaan baseline ini hanya cocok untuk sistem operasi Windows.

1

Kata Sandi Lemah - Baseline Kata Sandi Lemah Login DB SQL Server

Memeriksa kata sandi lemah yang digunakan untuk masuk ke database Microsoft SQL Server.

1

Kata Sandi Lemah - Baseline Kata Sandi Lemah Login DB Redis (versi Windows)

Memeriksa kata sandi lemah yang digunakan untuk masuk ke database Redis.

1

Praktik Keamanan Terbaik

Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan Windows Server 2008 R2

Memeriksa apakah konfigurasi Windows Server 2008 R2 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

12

Standar Alibaba Cloud - Baseline Keamanan Windows 2012 R2

Memeriksa apakah konfigurasi Windows Server 2012 R2 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

12

Standar Alibaba Cloud - Baseline Keamanan Windows 2016/2019

Memeriksa apakah konfigurasi Windows Server 2016 dan Windows Server 2019 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

12

Standar Alibaba Cloud - Baseline Keamanan Windows 2022

Memeriksa apakah konfigurasi Windows Server 2022 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

12

Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan Redis (versi Windows)

Memeriksa apakah konfigurasi database Redis sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. Pemeriksaan baseline ini hanya cocok untuk sistem operasi Windows.

6

Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan SQL Server

Memeriksa apakah konfigurasi SQL Server 2012 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

17

Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan IIS 8

Memeriksa apakah konfigurasi IIS 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

8

Standar Alibaba Cloud - Apache Tomcat Security Baseline (di Windows)

Memeriksa apakah konfigurasi middleware Apache Tomcat sesuai dengan praktik keamanan terbaik yang disepakati secara internasional dan standar Alibaba Cloud.

8

Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan Windows SMB

Memeriksa apakah konfigurasi Windows SMB sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

2

Kebijakan Kustom

Baseline Kustom Windows

Template kustom yang berisi semua item pemeriksaan baseline terkait Windows. Anda dapat memilih item pemeriksaan baseline dan mengonfigurasi parameter untuk item pemeriksaan baseline menggunakan template ini. Ini membantu menyesuaikan dengan kebutuhan bisnis Anda.

63

Baseline Linux

Kategori Baseline

Nama Baseline

Deskripsi Baseline

Jumlah Item Pemeriksaan

Praktik Keamanan Terbaik yang Disepakati Secara Internasional

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Alibaba Cloud Linux 2/3

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik keamanan terbaik yang disepakati secara internasional. Baseline ini cocok untuk pengguna perusahaan dengan persyaratan keamanan profesional. Baseline ini mencakup berbagai item pemeriksaan yang dapat Anda gunakan berdasarkan skenario dan kebutuhan bisnis Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan.

176

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Rocky 8

161

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk CentOS Linux 6 LTS

194

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk CentOS Linux 7 LTS

195

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk CentOS Linux 8 LTS

162

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Debian Linux 8

155

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Ubuntu 14 LTS

175

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Ubuntu 16/18/20 LTS

174

Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Ubuntu 22 LTS

148

Akses Tidak Sah

Risiko Kerentanan Eksploitasi Tinggi InfluxDB tanpa akses sah

Memeriksa kerentanan InfluxDB yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi Redis tanpa akses sah

Memeriksa kerentanan Redis yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi JBoss tanpa akses sah

Memeriksa kerentanan JBoss yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi ActiveMQ tanpa akses sah

Memeriksa kerentanan ActiveMQ yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi RabbitMQ tanpa akses sah

Memeriksa kerentanan RabbitMQ yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Baseline Risiko Akses LDAP tanpa Izin (Linux)

Memeriksa kerentanan Lightweight Directory Access Protocol (LDAP) yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi rsync tanpa akses sah

Memeriksa kerentanan rsync yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi MongoDB tanpa akses sah

Memeriksa kerentanan MongoDB yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Baseline Risiko Akses PostgreSQL tanpa Izin Tingkat Tinggi

Memeriksa kerentanan PostgreSQL yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi Jenkins tanpa akses sah

Memeriksa kerentanan Jenkins yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi Hadoop tanpa akses sah

Memeriksa kerentanan Apache Hadoop yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Eksploitasi Tinggi CouchDB tanpa akses sah

Memeriksa kerentanan Apache CouchDB yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi ZooKeeper tanpa akses sah

Memeriksa kerentanan Apache ZooKeeper yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi Memcached tanpa akses sah

Memeriksa kerentanan memcached yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Risiko Kerentanan Eksploitasi Tinggi Elasticsearch tanpa akses sah

Memeriksa kerentanan Elasticsearch yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah.

1

Kepatuhan MLPS

Dasar Kepatuhan MLPS Level 3 untuk SUSE 15

Memeriksa apakah konfigurasi SLES 15 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

18

MLPS Level 3 Compliance Baseline untuk Alibaba Cloud Linux 3

Memeriksa apakah konfigurasi Alibaba Cloud Linux 3 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Alibaba Cloud Linux 2

Memeriksa apakah konfigurasi Alibaba Cloud Linux 2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Dasar Kepatuhan MLPS Level 3 untuk Bind

Memeriksa apakah konfigurasi Bind sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

4

MLPS Level 3 Compliance Baseline untuk CentOS Linux 6

Memeriksa apakah konfigurasi CentOS Linux 6 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk CentOS Linux 7

Memeriksa apakah konfigurasi CentOS Linux 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk CentOS Linux 8

Memeriksa apakah konfigurasi CentOS Linux 8 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Informix

Memeriksa apakah konfigurasi Informix sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

6

MLPS Level 3 Compliance Baseline untuk JBoss 6/7

Memeriksa apakah konfigurasi JBoss 6 atau JBoss 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

5

Dasar Kepatuhan MLPS Level 3 untuk MongoDB

Memeriksa apakah konfigurasi MongoDB sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

6

MLPS Level 3 Compliance Baseline untuk MySQL

Memeriksa apakah konfigurasi MySQL sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

5

Baseline Kepatuhan MLPS Level 3 untuk Nginx

Memeriksa apakah konfigurasi NGINX sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

3

MLPS Level 3 Compliance Baseline untuk Oracle

Memeriksa apakah konfigurasi Oracle sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

12

MLPS Level 3 Compliance Baseline untuk PostgreSQL

Memeriksa apakah konfigurasi PostgreSQL sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

4

MLPS Level 3 Compliance Baseline untuk Red Hat Linux 6

Memeriksa apakah konfigurasi RHEL 6 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Red Hat Linux 7

Memeriksa apakah konfigurasi RHEL 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Redis

Memeriksa apakah konfigurasi Redis sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

4

MLPS Level 3 Compliance Baseline untuk SUSE 10

Memeriksa apakah konfigurasi SLES 10 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk SUSE 12

Memeriksa apakah konfigurasi SLES 12 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Dasar Kepatuhan MLPS Level 3 untuk SUSE 11

Memeriksa apakah konfigurasi SLES 11 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Ubuntu 14

Memeriksa apakah konfigurasi Ubuntu 14 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Baseline Kepatuhan MLPS Level 3 untuk Ubuntu 16/18/20

Memeriksa apakah konfigurasi Ubuntu 16, Ubuntu 18, atau Ubuntu 20 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Ubuntu 22

Memeriksa apakah konfigurasi Ubuntu 22 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Websphere Application Server

Memeriksa apakah konfigurasi WebSphere Application Server sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

7

MLPS Level 3 Compliance Baseline untuk TongWeb

Memeriksa apakah konfigurasi TongWeb sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

4

MLPS Level 3 Compliance Baseline untuk WebLogic

Memeriksa apakah konfigurasi WebLogic sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

5

MLPS Level 2 Compliance Baseline untuk Alibaba Cloud Linux 2

Memeriksa apakah konfigurasi Alibaba Cloud Linux 2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

15

MLPS Level 2 Compliance Baseline untuk CentOS Linux 6

Memeriksa apakah konfigurasi CentOS Linux 6 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

15

Dasar Kepatuhan MLPS Level 2 untuk CentOS Linux 7

Memeriksa apakah konfigurasi CentOS Linux 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

15

Baseline Kepatuhan MLPS Level 2 untuk Debian Linux 8

Memeriksa apakah konfigurasi Debian Linux 8 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

12

MLPS Level 2 Compliance Baseline untuk Red Hat Linux 7

Memeriksa apakah konfigurasi RHEL 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

15

MLPS Level 2 Compliance Baseline untuk Ubuntu 16/18

Memeriksa apakah konfigurasi Ubuntu 16 atau Ubuntu 18 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Debian Linux 8/9/10/11/12

Memeriksa apakah konfigurasi Debian Linux 8, Debian Linux 9, Debian Linux 10, Debian Linux 11, atau Debian Linux 12 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Kylin

Memeriksa apakah konfigurasi Kylin sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk UOS

Memeriksa apakah konfigurasi UOS sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

MLPS Level 3 Compliance Baseline untuk Anolis 8

Memeriksa apakah konfigurasi Anolis 8 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan.

19

Kata Sandi Lemah

Dasar Kata Sandi Lemah untuk Login Zabbix

Memeriksa kata sandi lemah yang digunakan untuk masuk ke Zabbix.

1

Baseline Kata Sandi Lemah untuk Login ElasticSearch

Memeriksa kata sandi lemah yang digunakan untuk masuk ke server Elasticsearch.

1

Dasar Kata Sandi Lemah untuk Login Activemq

Memeriksa kata sandi lemah yang digunakan untuk masuk ke ActiveMQ.

1

Baseline Kata Sandi Lemah untuk Login RabbitMQ

Memeriksa kata sandi lemah yang digunakan untuk masuk ke RabbitMQ.

1

Pendeteksian Kata Sandi Lemah OpenVPN di Sistem Linux

Memeriksa kata sandi lemah umum akun OpenVPN di sistem operasi Linux.

1

Baseline Password Lemah untuk Login Jboss 6/7

Memeriksa password lemah yang digunakan untuk masuk ke JBoss 6 dan JBoss 7.

1

Baseline Kata Sandi Lemah Login Jenkins

Memeriksa kata sandi lemah yang digunakan untuk masuk ke Jenkins. Pemeriksaan baseline ini menyediakan lebih banyak sampel untuk mendeteksi kata sandi lemah umum dan memberikan kinerja pemeriksaan yang lebih baik dibandingkan versi sebelumnya.

1

Pemeriksaan Baseline Password Lemah untuk Login Proftpd

Memeriksa password lemah yang digunakan untuk masuk ke versi baru ProFTPD. Pemeriksaan baseline ini mencakup beragam contoh password lemah umum untuk meningkatkan kinerja pemeriksaan.

1

Pendeteksian Kata Sandi Lemah Login Weblogic 12c

Memeriksa kata sandi lemah untuk pengguna WebLogic Server 12c.

1

Baseline Kata Sandi Lemah untuk Login Openldap

Memeriksa kata sandi lemah yang digunakan untuk masuk ke OpenLDAP.

1

Pemeriksaan Kata Sandi Lemah VncServer

Memeriksa kata sandi lemah umum yang digunakan untuk masuk ke layanan VNC.

1

Baseline Password Lemah untuk Login pptpd

Memeriksa password lemah yang digunakan untuk masuk ke server PPTP.

1

Pendeteksian Kata Sandi Lemah Login Oracle

Memeriksa kata sandi lemah untuk pengguna basis data Oracle.

1

SVN Login Weak Password Baseline

Memeriksa kata sandi lemah yang digunakan untuk masuk ke server SVN.

1

Rsync Login Weak Password Baseline

Memeriksa kata sandi lemah yang digunakan untuk masuk ke server rsync.

1

Baseline Password Lemah MongoDB

Memeriksa password lemah untuk layanan MongoDB. MongoDB 3.x dan 4.x mendukung pemeriksaan baseline ini.

1

Baseline Kata Sandi Lemah untuk Login PostgreSQL DB

Memeriksa kata sandi lemah yang digunakan untuk masuk ke database PostgreSQL.

1

Apache Tomcat Console Weak Password Baseline

Memeriksa kata sandi lemah yang digunakan untuk masuk ke konsol Apache Tomcat. Apache Tomcat 7, 8, dan 9 mendukung pemeriksaan baseline ini.

1

Dasar Kata Sandi Lemah untuk Login FTP

Memeriksa kata sandi lemah yang digunakan untuk masuk ke server FTP dan logon anonim ke server FTP.

1

Redis DB Login Baseline untuk Kata Sandi Lemah

Memeriksa kata sandi lemah yang digunakan untuk masuk ke database Redis.

1

Pemeriksaan Baseline Password Lemah untuk Login Sistem Linux

Memeriksa kata sandi lemah yang digunakan untuk masuk ke versi baru sistem Linux. Pemeriksaan baseline ini mencakup beragam contoh kata sandi lemah umum untuk meningkatkan kinerja pemeriksaan.

1

Pemeriksaan Password Lemah untuk Login Database Mysql (versi 8.x tidak didukung)

Memeriksa password lemah yang digunakan untuk masuk ke versi baru database MySQL. Pemeriksaan baseline ini mencakup beragam contoh password lemah yang umum untuk meningkatkan kinerja pemeriksaan.

1

MongoDB Weak Password Baseline (versi yang didukung 2.X)

Memeriksa kata sandi lemah untuk pengguna layanan MongoDB.

1

Keamanan Kontainer

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Redis

Memeriksa apakah layanan Redis dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan Redis atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer MongoDB

Memeriksa apakah layanan MongoDB dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan MongoDB atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Jboss

Memeriksa apakah layanan JBoss dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan JBoss atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer ActiveMQ

Memeriksa apakah layanan ActiveMQ dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan ActiveMQ atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Rsync

Memeriksa apakah layanan rsync dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan rsync atau membaca berkas konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Memcached

Memeriksa apakah layanan Memcached dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan Memcached atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer RabbitMQ

Memeriksa apakah layanan RabbitMQ dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan RabbitMQ atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer ES

Memeriksa apakah layanan Elasticsearch dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan Elasticsearch atau membaca berkas konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Jenkins

Memeriksa apakah layanan Jenkins dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan Jenkins atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan.

1

Kubernetes(ACK) Master Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan.

52

Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Node Kubernetes(ACK)

9

Risiko Kata Sandi Lemah untuk Runtime Container Proftpd

Memeriksa apakah kata sandi lemah digunakan selama runtime container ProFTPD. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan ProFTPD dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama runtime container ProFTPD.

1

Risiko Kata Sandi Lemah untuk Waktu Proses Kontainer Redis

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Redis. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan Redis dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Redis.

1

Risiko Kata Sandi Lemah - Waktu Proses Kontainer MongoDB

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MongoDB. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan MongoDB dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MongoDB.

1

Risiko Kata Sandi Lemah - Waktu Proses Kontainer JBoss Menggunakan Kata Sandi Lemah

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer JBoss. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan JBoss dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer JBoss.

1

Risiko Kata Sandi Lemah pada Waktu Proses Kontainer ActiveMQ

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer ActiveMQ. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan ActiveMQ dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer ActiveMQ.

1

Risiko Kata Sandi Lemah pada Waktu Proses Kontainer Rsync

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer rsync. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan ke layanan rsync dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer rsync.

1

Risiko Kata Sandi Lemah pada Waktu Proses Kontainer SVN

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer SVN. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi otentikasi dan mencoba menghubungkan ke layanan SVN dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer SVN.

1

Password Lemah-ES Risiko Password Lemah pada Waktu Proses Kontainer

Memeriksa apakah password lemah digunakan selama waktu proses kontainer Elasticsearch. Sistem membaca berkas seperti berkas konfigurasi password untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan Elasticsearch dari mesin lokal. Jika layanan terhubung, sistem membandingkan password yang digunakan dengan kamus password lemah untuk memeriksa apakah password lemah digunakan selama waktu proses kontainer Elasticsearch.

1

Risiko Kata Sandi Lemah - Waktu Proses Kontainer MySQL

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MySQL. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan ke layanan MySQL dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MySQL.

1

Risiko Kata Sandi Lemah pada Waktu Proses Kontainer Tomcat

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Tomcat. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan ke layanan Tomcat dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Tomcat.

1

Risiko Kata Sandi Lemah - Waktu Proses Kontainer Jenkins Menggunakan Kata Sandi Lemah

Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Jenkins. Sistem membaca berkas seperti berkas konfigurasi kata sandi untuk mendapatkan informasi otentikasi dan mencoba menghubungkan layanan Jenkins dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Jenkins.

1

Pemeriksaan Dasar Keamanan Node-Kubernetes Standar Alibaba Cloud

Memeriksa apakah konfigurasi node Kubernetes sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

7

Pemeriksaan Dasar Keamanan Standar Alibaba Cloud-Kubernetes-Master

Memeriksa apakah konfigurasi Node master Kubernetes sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

18

Pemeriksaan Dasar Keamanan Host Docker Standar Alibaba Cloud

Memeriksa apakah konfigurasi host Docker sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

10

Pemeriksaan Baseline Keamanan Kontainer Docker Standar Alibaba Cloud (mendukung K8S Docker pods)

Memeriksa apakah konfigurasi kontainer Docker sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

8

Resiko Tinggi dari Akses Tidak Sah Docker

Memeriksa kerentanan Docker yang dapat dieksploitasi oleh penyerang untuk melaksanakan akses tidak sah.

1

Akses Tidak Sah ke Kubernetes-Apiserver Berisiko Tinggi

Memeriksa kerentanan server API Kubernetes yang dapat dieksploitasi oleh penyerang untuk melaksanakan akses tidak sah.

1

Kubernetes(K8s) Pod Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan (mendukung pod K8S Containerd)

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk pod Kubernetes.

12

Kubernetes(ACK) Pods Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk Container Service for Kubernetes (ACK) pods.

7

Kubernetes(ECI) Pod Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk pod Elastic Container Instance.

2

Kubernetes(K8S) Master Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk node master Kubernetes.

55

Kubernetes(K8S) Kebijakan Praktik Terbaik Keamanan yang Disepakati Secara Internasional

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik keamanan yang disepakati secara internasional. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk node Kubernetes.

34

Kubernetes(K8S) Worker Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk node worker Kubernetes.

16

Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Kontainer Docker

Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan.

91

Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Dockerd Host

25

Praktik Terbaik Keamanan yang Disepakati Secara Internasional untuk Containerd Container

25

Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Host Containerd

22

Praktik Keamanan Terbaik

Standar Alibaba Cloud - Alibaba Cloud Linux 2/3 Benchmark

Memeriksa apakah konfigurasi Alibaba Cloud Linux 2 atau Alibaba Cloud Linux 3 sesuai dengan standar Alibaba Cloud untuk praktik keamanan terbaik.

16

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan CentOS Linux 6

Memeriksa apakah konfigurasi CentOS Linux 6 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan CentOS Linux 7/8

Memeriksa apakah konfigurasi CentOS Linux 7 atau CentOS Linux 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Debian Linux 8/9/10/11/12 Pedoman Keamanan Dasar

Memeriksa apakah konfigurasi Debian Linux 8, Debian Linux 9, Debian Linux 10, Debian Linux 11, atau Debian Linux 12 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Red Hat Enterprise Linux 6

Memeriksa apakah konfigurasi RHEL 6 sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

15

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Red Hat Enterprise Linux 7/8

Memeriksa apakah konfigurasi RHEL 7 atau RHEL 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Ubuntu Security Baseline

Memeriksa apakah konfigurasi Ubuntu sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Memcached

Memeriksa apakah konfigurasi Memcached sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

5

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan MongoDB (Versi 3.x)

Memeriksa apakah konfigurasi MongoDB sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

9

Alibaba Cloud Standard - Pemeriksaan Baseline Keamanan Mysql

Memeriksa apakah konfigurasi MySQL sesuai dengan standar Alibaba Cloud untuk praktik keamanan terbaik. MySQL 5.1 hingga MySQL 5.7 mendukung pemeriksaan baseline ini.

12

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Oracle

Memeriksa apakah konfigurasi Oracle Database 11g sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

14

Pemeriksaan Inisialisasi Keamanan Standar Alibaba Cloud-PostgreSql

Memeriksa apakah konfigurasi PostgreSQL sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

11

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Redis

Memeriksa apakah konfigurasi Redis sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

7

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Anolis 7/8

Memeriksa apakah konfigurasi Anolis 7 atau Anolis 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

16

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Apache

Memeriksa apakah konfigurasi middleware Apache sesuai dengan praktik terbaik keamanan yang disepakati secara internasional dan standar Alibaba Cloud.

19

Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan CouchDB

Memeriksa apakah konfigurasi Apache CouchDB sesuai dengan standar Alibaba Cloud.

5

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan ElasticSearch

Memeriksa apakah konfigurasi Elasticsearch sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

3

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Hadoop

Memeriksa apakah konfigurasi Apache Hadoop sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

3

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Influxdb

Memeriksa apakah konfigurasi InfluxDB sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

5

Alibaba Cloud Standard -Jboss 6/7 Security Baseline

Memeriksa apakah konfigurasi JBoss 6 atau JBoss 7 sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

11

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Kibana

Memeriksa apakah konfigurasi Kibana sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

4

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Kylin

Memeriksa apakah konfigurasi Kylin sesuai dengan standar Alibaba Cloud.

15

Alibaba Cloud Standard - Activemq Pedoman Keamanan Dasar

Memeriksa apakah konfigurasi ActiveMQ sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

7

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Jenkins

Memeriksa apakah konfigurasi Jenkins sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

6

Alibaba Cloud Standard - RabbitMQ Security Baseline

Memeriksa apakah konfigurasi RabbitMQ sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

4

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Nginx

Memeriksa apakah konfigurasi NGINX sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

13

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan SUSE Linux 15

Memeriksa apakah konfigurasi SLES 15 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Uos

Memeriksa apakah konfigurasi UOS sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

15

Alibaba Cloud Standard - Zabbix Security Baseline

Memeriksa apakah konfigurasi Zabbix sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

6

Alibaba Cloud Standard-Apache Tomcat Security Baseline

Memeriksa apakah konfigurasi middleware Apache Tomcat sesuai dengan praktik terbaik keamanan yang disepakati secara internasional dan standar Alibaba Cloud.

13

Ping An Puhui Standard - Pemeriksaan Baseline Keamanan CentOS Linux 7

Memeriksa apakah konfigurasi CentOS Linux 7 sesuai dengan standar Ping An Puhui.

31

Pemantauan Risiko Ping An Puhui

Memeriksa risiko berdasarkan standar Ping An Puhui.

7

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan SVN

Memeriksa apakah konfigurasi SVN sesuai dengan standar praktik keamanan terbaik Alibaba Cloud.

2

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Alma Linux 8

Memeriksa apakah konfigurasi Alma Linux 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

16

Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Rocky Linux 8

Memeriksa apakah konfigurasi Rocky Linux 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

16

Pemeriksaan Dasar Keamanan Alibaba Cloud Standard-TencentOS

Memeriksa apakah konfigurasi TencentOS sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

16

Kebijakan Kustom

CentOS Linux 7/8 Baseline Kustom

Template kustom yang mencakup semua item pemeriksaan baseline terkait CentOS Linux 7 atau CentOS Linux 8. Anda dapat memilih item pemeriksaan baseline dan mengonfigurasi parameter untuk item pemeriksaan baseline menggunakan template ini. Hal ini membantu menyesuaikan dengan kebutuhan bisnis Anda sebaik mungkin.

53

CentOS Linux 6 Baseline Kustom

Template kustom yang berisi semua item pemeriksaan baseline terkait CentOS Linux 6. Anda dapat memilih item pemeriksaan baseline dan mengonfigurasi parameter untuk item pemeriksaan baseline menggunakan template ini. Hal ini membantu menyesuaikan dengan kebutuhan bisnis Anda sebaik mungkin.

47

Pemeriksaan Baseline Keamanan Kustom Ubuntu

Memeriksa apakah konfigurasi Ubuntu 14, Ubuntu 16, Ubuntu 18, dan Ubuntu 20 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud.

62

Pemeriksaan Baseline Keamanan Kustom Redhat7/8

Memeriksa konfigurasi RHEL 7 atau RHEL 8 berdasarkan parameter kustom.

53

FAQ