Kategori Baseline | Nama Baseline | Deskripsi Baseline | Jumlah Item Pemeriksaan |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional | Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Alibaba Cloud Linux 2/3 | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik keamanan terbaik yang disepakati secara internasional. Baseline ini cocok untuk pengguna perusahaan dengan persyaratan keamanan profesional. Baseline ini mencakup berbagai item pemeriksaan yang dapat Anda gunakan berdasarkan skenario dan kebutuhan bisnis Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. | 176 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Rocky 8 | 161 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk CentOS Linux 6 LTS | 194 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk CentOS Linux 7 LTS | 195 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk CentOS Linux 8 LTS | 162 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Debian Linux 8 | 155 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Ubuntu 14 LTS | 175 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Ubuntu 16/18/20 LTS | 174 |
Praktik Keamanan Terbaik yang Disepakati Secara Internasional untuk Ubuntu 22 LTS | 148 |
Akses Tidak Sah | Risiko Kerentanan Eksploitasi Tinggi InfluxDB tanpa akses sah | Memeriksa kerentanan InfluxDB yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi Redis tanpa akses sah | Memeriksa kerentanan Redis yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi JBoss tanpa akses sah | Memeriksa kerentanan JBoss yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi ActiveMQ tanpa akses sah | Memeriksa kerentanan ActiveMQ yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi RabbitMQ tanpa akses sah | Memeriksa kerentanan RabbitMQ yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Baseline Risiko Akses LDAP tanpa Izin (Linux) | Memeriksa kerentanan Lightweight Directory Access Protocol (LDAP) yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi rsync tanpa akses sah | Memeriksa kerentanan rsync yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi MongoDB tanpa akses sah | Memeriksa kerentanan MongoDB yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Baseline Risiko Akses PostgreSQL tanpa Izin Tingkat Tinggi | Memeriksa kerentanan PostgreSQL yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi Jenkins tanpa akses sah | Memeriksa kerentanan Jenkins yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi Hadoop tanpa akses sah | Memeriksa kerentanan Apache Hadoop yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Eksploitasi Tinggi CouchDB tanpa akses sah | Memeriksa kerentanan Apache CouchDB yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi ZooKeeper tanpa akses sah | Memeriksa kerentanan Apache ZooKeeper yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi Memcached tanpa akses sah | Memeriksa kerentanan memcached yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Risiko Kerentanan Eksploitasi Tinggi Elasticsearch tanpa akses sah | Memeriksa kerentanan Elasticsearch yang dapat dieksploitasi oleh penyerang untuk menerapkan akses tidak sah. | 1 |
Kepatuhan MLPS | Dasar Kepatuhan MLPS Level 3 untuk SUSE 15 | Memeriksa apakah konfigurasi SLES 15 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 18 |
MLPS Level 3 Compliance Baseline untuk Alibaba Cloud Linux 3 | Memeriksa apakah konfigurasi Alibaba Cloud Linux 3 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Alibaba Cloud Linux 2 | Memeriksa apakah konfigurasi Alibaba Cloud Linux 2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
Dasar Kepatuhan MLPS Level 3 untuk Bind | Memeriksa apakah konfigurasi Bind sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 4 |
MLPS Level 3 Compliance Baseline untuk CentOS Linux 6 | Memeriksa apakah konfigurasi CentOS Linux 6 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk CentOS Linux 7 | Memeriksa apakah konfigurasi CentOS Linux 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk CentOS Linux 8 | Memeriksa apakah konfigurasi CentOS Linux 8 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Informix | Memeriksa apakah konfigurasi Informix sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 6 |
MLPS Level 3 Compliance Baseline untuk JBoss 6/7 | Memeriksa apakah konfigurasi JBoss 6 atau JBoss 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 5 |
Dasar Kepatuhan MLPS Level 3 untuk MongoDB | Memeriksa apakah konfigurasi MongoDB sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 6 |
MLPS Level 3 Compliance Baseline untuk MySQL | Memeriksa apakah konfigurasi MySQL sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 5 |
Baseline Kepatuhan MLPS Level 3 untuk Nginx | Memeriksa apakah konfigurasi NGINX sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 3 |
MLPS Level 3 Compliance Baseline untuk Oracle | Memeriksa apakah konfigurasi Oracle sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 12 |
MLPS Level 3 Compliance Baseline untuk PostgreSQL | Memeriksa apakah konfigurasi PostgreSQL sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 4 |
MLPS Level 3 Compliance Baseline untuk Red Hat Linux 6 | Memeriksa apakah konfigurasi RHEL 6 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Red Hat Linux 7 | Memeriksa apakah konfigurasi RHEL 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Redis | Memeriksa apakah konfigurasi Redis sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 4 |
MLPS Level 3 Compliance Baseline untuk SUSE 10 | Memeriksa apakah konfigurasi SLES 10 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk SUSE 12 | Memeriksa apakah konfigurasi SLES 12 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
Dasar Kepatuhan MLPS Level 3 untuk SUSE 11 | Memeriksa apakah konfigurasi SLES 11 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Ubuntu 14 | Memeriksa apakah konfigurasi Ubuntu 14 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
Baseline Kepatuhan MLPS Level 3 untuk Ubuntu 16/18/20 | Memeriksa apakah konfigurasi Ubuntu 16, Ubuntu 18, atau Ubuntu 20 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Ubuntu 22 | Memeriksa apakah konfigurasi Ubuntu 22 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Websphere Application Server | Memeriksa apakah konfigurasi WebSphere Application Server sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 7 |
MLPS Level 3 Compliance Baseline untuk TongWeb | Memeriksa apakah konfigurasi TongWeb sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 4 |
MLPS Level 3 Compliance Baseline untuk WebLogic | Memeriksa apakah konfigurasi WebLogic sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 5 |
MLPS Level 2 Compliance Baseline untuk Alibaba Cloud Linux 2 | Memeriksa apakah konfigurasi Alibaba Cloud Linux 2 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diajukan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan. | 15 |
MLPS Level 2 Compliance Baseline untuk CentOS Linux 6 | Memeriksa apakah konfigurasi CentOS Linux 6 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan. | 15 |
Dasar Kepatuhan MLPS Level 2 untuk CentOS Linux 7 | Memeriksa apakah konfigurasi CentOS Linux 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan. | 15 |
Baseline Kepatuhan MLPS Level 2 untuk Debian Linux 8 | Memeriksa apakah konfigurasi Debian Linux 8 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan. | 12 |
MLPS Level 2 Compliance Baseline untuk Red Hat Linux 7 | Memeriksa apakah konfigurasi RHEL 7 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan untuk lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan. | 15 |
MLPS Level 2 Compliance Baseline untuk Ubuntu 16/18 | Memeriksa apakah konfigurasi Ubuntu 16 atau Ubuntu 18 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 2) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Debian Linux 8/9/10/11/12 | Memeriksa apakah konfigurasi Debian Linux 8, Debian Linux 9, Debian Linux 10, Debian Linux 11, atau Debian Linux 12 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Kylin | Memeriksa apakah konfigurasi Kylin sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk UOS | Memeriksa apakah konfigurasi UOS sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
MLPS Level 3 Compliance Baseline untuk Anolis 8 | Memeriksa apakah konfigurasi Anolis 8 sesuai dengan standar MLPS. Item pemeriksaan yang termasuk dalam baseline ini dibandingkan dengan standar pengujian dan persyaratan pada lingkungan komputasi aman yang diusulkan oleh organisasi penilaian otoritatif. Selama pembandingan, standar MLPS 2.0 (level 3) digunakan. | 19 |
Kata Sandi Lemah | Dasar Kata Sandi Lemah untuk Login Zabbix | Memeriksa kata sandi lemah yang digunakan untuk masuk ke Zabbix. | 1 |
Baseline Kata Sandi Lemah untuk Login ElasticSearch | Memeriksa kata sandi lemah yang digunakan untuk masuk ke server Elasticsearch. | 1 |
Dasar Kata Sandi Lemah untuk Login Activemq | Memeriksa kata sandi lemah yang digunakan untuk masuk ke ActiveMQ. | 1 |
Baseline Kata Sandi Lemah untuk Login RabbitMQ | Memeriksa kata sandi lemah yang digunakan untuk masuk ke RabbitMQ. | 1 |
Pendeteksian Kata Sandi Lemah OpenVPN di Sistem Linux | Memeriksa kata sandi lemah umum akun OpenVPN di sistem operasi Linux. | 1 |
Baseline Password Lemah untuk Login Jboss 6/7 | Memeriksa password lemah yang digunakan untuk masuk ke JBoss 6 dan JBoss 7. | 1 |
Baseline Kata Sandi Lemah Login Jenkins | Memeriksa kata sandi lemah yang digunakan untuk masuk ke Jenkins. Pemeriksaan baseline ini menyediakan lebih banyak sampel untuk mendeteksi kata sandi lemah umum dan memberikan kinerja pemeriksaan yang lebih baik dibandingkan versi sebelumnya. | 1 |
Pemeriksaan Baseline Password Lemah untuk Login Proftpd | Memeriksa password lemah yang digunakan untuk masuk ke versi baru ProFTPD. Pemeriksaan baseline ini mencakup beragam contoh password lemah umum untuk meningkatkan kinerja pemeriksaan. | 1 |
Pendeteksian Kata Sandi Lemah Login Weblogic 12c | Memeriksa kata sandi lemah untuk pengguna WebLogic Server 12c. | 1 |
Baseline Kata Sandi Lemah untuk Login Openldap | Memeriksa kata sandi lemah yang digunakan untuk masuk ke OpenLDAP. | 1 |
Pemeriksaan Kata Sandi Lemah VncServer | Memeriksa kata sandi lemah umum yang digunakan untuk masuk ke layanan VNC. | 1 |
Baseline Password Lemah untuk Login pptpd | Memeriksa password lemah yang digunakan untuk masuk ke server PPTP. | 1 |
Pendeteksian Kata Sandi Lemah Login Oracle | Memeriksa kata sandi lemah untuk pengguna basis data Oracle. | 1 |
SVN Login Weak Password Baseline | Memeriksa kata sandi lemah yang digunakan untuk masuk ke server SVN. | 1 |
Rsync Login Weak Password Baseline | Memeriksa kata sandi lemah yang digunakan untuk masuk ke server rsync. | 1 |
Baseline Password Lemah MongoDB | Memeriksa password lemah untuk layanan MongoDB. MongoDB 3.x dan 4.x mendukung pemeriksaan baseline ini. | 1 |
Baseline Kata Sandi Lemah untuk Login PostgreSQL DB | Memeriksa kata sandi lemah yang digunakan untuk masuk ke database PostgreSQL. | 1 |
Apache Tomcat Console Weak Password Baseline | Memeriksa kata sandi lemah yang digunakan untuk masuk ke konsol Apache Tomcat. Apache Tomcat 7, 8, dan 9 mendukung pemeriksaan baseline ini. | 1 |
Dasar Kata Sandi Lemah untuk Login FTP | Memeriksa kata sandi lemah yang digunakan untuk masuk ke server FTP dan logon anonim ke server FTP. | 1 |
Redis DB Login Baseline untuk Kata Sandi Lemah | Memeriksa kata sandi lemah yang digunakan untuk masuk ke database Redis. | 1 |
Pemeriksaan Baseline Password Lemah untuk Login Sistem Linux | Memeriksa kata sandi lemah yang digunakan untuk masuk ke versi baru sistem Linux. Pemeriksaan baseline ini mencakup beragam contoh kata sandi lemah umum untuk meningkatkan kinerja pemeriksaan. | 1 |
Pemeriksaan Password Lemah untuk Login Database Mysql (versi 8.x tidak didukung) | Memeriksa password lemah yang digunakan untuk masuk ke versi baru database MySQL. Pemeriksaan baseline ini mencakup beragam contoh password lemah yang umum untuk meningkatkan kinerja pemeriksaan. | 1 |
MongoDB Weak Password Baseline (versi yang didukung 2.X) | Memeriksa kata sandi lemah untuk pengguna layanan MongoDB. | 1 |
Keamanan Kontainer | Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Redis | Memeriksa apakah layanan Redis dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan Redis atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer MongoDB | Memeriksa apakah layanan MongoDB dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan MongoDB atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Jboss | Memeriksa apakah layanan JBoss dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan JBoss atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer ActiveMQ | Memeriksa apakah layanan ActiveMQ dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan ActiveMQ atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Rsync | Memeriksa apakah layanan rsync dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan rsync atau membaca berkas konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Memcached | Memeriksa apakah layanan Memcached dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan Memcached atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer RabbitMQ | Memeriksa apakah layanan RabbitMQ dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan RabbitMQ atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer ES | Memeriksa apakah layanan Elasticsearch dapat diakses tanpa izin. Sistem mencoba menghubungkan ke layanan Elasticsearch atau membaca berkas konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Akses Tidak Sah - Risiko Akses Tidak Sah ke Layanan Kontainer Jenkins | Memeriksa apakah layanan Jenkins dapat diakses tanpa izin. Sistem mencoba untuk terhubung ke layanan Jenkins atau membaca file konfigurasi layanan tersebut selama waktu proses kontainer untuk melakukan pemeriksaan. | 1 |
Kubernetes(ACK) Master Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. | 52 |
Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Node Kubernetes(ACK) | | 9 |
Risiko Kata Sandi Lemah untuk Runtime Container Proftpd | Memeriksa apakah kata sandi lemah digunakan selama runtime container ProFTPD. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan ProFTPD dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama runtime container ProFTPD. | 1 |
Risiko Kata Sandi Lemah untuk Waktu Proses Kontainer Redis | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Redis. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan Redis dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Redis. | 1 |
Risiko Kata Sandi Lemah - Waktu Proses Kontainer MongoDB | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MongoDB. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan MongoDB dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MongoDB. | 1 |
Risiko Kata Sandi Lemah - Waktu Proses Kontainer JBoss Menggunakan Kata Sandi Lemah | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer JBoss. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan JBoss dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer JBoss. | 1 |
Risiko Kata Sandi Lemah pada Waktu Proses Kontainer ActiveMQ | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer ActiveMQ. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan ActiveMQ dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer ActiveMQ. | 1 |
Risiko Kata Sandi Lemah pada Waktu Proses Kontainer Rsync | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer rsync. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan ke layanan rsync dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer rsync. | 1 |
Risiko Kata Sandi Lemah pada Waktu Proses Kontainer SVN | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer SVN. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi otentikasi dan mencoba menghubungkan ke layanan SVN dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer SVN. | 1 |
Password Lemah-ES Risiko Password Lemah pada Waktu Proses Kontainer | Memeriksa apakah password lemah digunakan selama waktu proses kontainer Elasticsearch. Sistem membaca berkas seperti berkas konfigurasi password untuk mendapatkan informasi autentikasi dan mencoba menghubungkan layanan Elasticsearch dari mesin lokal. Jika layanan terhubung, sistem membandingkan password yang digunakan dengan kamus password lemah untuk memeriksa apakah password lemah digunakan selama waktu proses kontainer Elasticsearch. | 1 |
Risiko Kata Sandi Lemah - Waktu Proses Kontainer MySQL | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MySQL. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan ke layanan MySQL dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer MySQL. | 1 |
Risiko Kata Sandi Lemah pada Waktu Proses Kontainer Tomcat | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Tomcat. Sistem membaca file seperti file konfigurasi kata sandi untuk mendapatkan informasi autentikasi dan mencoba menghubungkan ke layanan Tomcat dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Tomcat. | 1 |
Risiko Kata Sandi Lemah - Waktu Proses Kontainer Jenkins Menggunakan Kata Sandi Lemah | Memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Jenkins. Sistem membaca berkas seperti berkas konfigurasi kata sandi untuk mendapatkan informasi otentikasi dan mencoba menghubungkan layanan Jenkins dari mesin lokal. Jika layanan terhubung, sistem membandingkan kata sandi yang digunakan dengan kamus kata sandi lemah untuk memeriksa apakah kata sandi lemah digunakan selama waktu proses kontainer Jenkins. | 1 |
Pemeriksaan Dasar Keamanan Node-Kubernetes Standar Alibaba Cloud | Memeriksa apakah konfigurasi node Kubernetes sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 7 |
Pemeriksaan Dasar Keamanan Standar Alibaba Cloud-Kubernetes-Master | Memeriksa apakah konfigurasi Node master Kubernetes sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 18 |
Pemeriksaan Dasar Keamanan Host Docker Standar Alibaba Cloud | Memeriksa apakah konfigurasi host Docker sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 10 |
Pemeriksaan Baseline Keamanan Kontainer Docker Standar Alibaba Cloud (mendukung K8S Docker pods) | Memeriksa apakah konfigurasi kontainer Docker sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 8 |
Resiko Tinggi dari Akses Tidak Sah Docker | Memeriksa kerentanan Docker yang dapat dieksploitasi oleh penyerang untuk melaksanakan akses tidak sah. | 1 |
Akses Tidak Sah ke Kubernetes-Apiserver Berisiko Tinggi | Memeriksa kerentanan server API Kubernetes yang dapat dieksploitasi oleh penyerang untuk melaksanakan akses tidak sah. | 1 |
Kubernetes(K8s) Pod Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan (mendukung pod K8S Containerd) | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk pod Kubernetes. | 12 |
Kubernetes(ACK) Pods Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk Container Service for Kubernetes (ACK) pods. | 7 |
Kubernetes(ECI) Pod Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk pod Elastic Container Instance. | 2 |
Kubernetes(K8S) Master Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk node master Kubernetes. | 55 |
Kubernetes(K8S) Kebijakan Praktik Terbaik Keamanan yang Disepakati Secara Internasional | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik keamanan yang disepakati secara internasional. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk node Kubernetes. | 34 |
Kubernetes(K8S) Worker Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. Pemeriksaan baseline ini cocok untuk node worker Kubernetes. | 16 |
Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Kontainer Docker | Memeriksa konfigurasi sistem berdasarkan item pemeriksaan dalam praktik terbaik yang disepakati secara internasional untuk keamanan. Baseline ini cocok untuk pengguna perusahaan yang memiliki persyaratan keamanan profesional. Baseline mencakup berbagai item pemeriksaan yang dapat Anda gunakan sesuai dengan skenario bisnis dan kebutuhan Anda. Anda dapat memperkuat keamanan sistem Anda berdasarkan hasil pemeriksaan. | 91 |
Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Dockerd Host | | 25 |
Praktik Terbaik Keamanan yang Disepakati Secara Internasional untuk Containerd Container | | 25 |
Praktik Terbaik yang Disepakati Secara Internasional untuk Keamanan Host Containerd | | 22 |
Praktik Keamanan Terbaik | Standar Alibaba Cloud - Alibaba Cloud Linux 2/3 Benchmark | Memeriksa apakah konfigurasi Alibaba Cloud Linux 2 atau Alibaba Cloud Linux 3 sesuai dengan standar Alibaba Cloud untuk praktik keamanan terbaik. | 16 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan CentOS Linux 6 | Memeriksa apakah konfigurasi CentOS Linux 6 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan CentOS Linux 7/8 | Memeriksa apakah konfigurasi CentOS Linux 7 atau CentOS Linux 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Debian Linux 8/9/10/11/12 Pedoman Keamanan Dasar | Memeriksa apakah konfigurasi Debian Linux 8, Debian Linux 9, Debian Linux 10, Debian Linux 11, atau Debian Linux 12 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Red Hat Enterprise Linux 6 | Memeriksa apakah konfigurasi RHEL 6 sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Red Hat Enterprise Linux 7/8 | Memeriksa apakah konfigurasi RHEL 7 atau RHEL 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Ubuntu Security Baseline | Memeriksa apakah konfigurasi Ubuntu sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Memcached | Memeriksa apakah konfigurasi Memcached sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 5 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan MongoDB (Versi 3.x) | Memeriksa apakah konfigurasi MongoDB sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 9 |
Alibaba Cloud Standard - Pemeriksaan Baseline Keamanan Mysql | Memeriksa apakah konfigurasi MySQL sesuai dengan standar Alibaba Cloud untuk praktik keamanan terbaik. MySQL 5.1 hingga MySQL 5.7 mendukung pemeriksaan baseline ini. | 12 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Oracle | Memeriksa apakah konfigurasi Oracle Database 11g sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 14 |
Pemeriksaan Inisialisasi Keamanan Standar Alibaba Cloud-PostgreSql | Memeriksa apakah konfigurasi PostgreSQL sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 11 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Redis | Memeriksa apakah konfigurasi Redis sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 7 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Anolis 7/8 | Memeriksa apakah konfigurasi Anolis 7 atau Anolis 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 16 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Apache | Memeriksa apakah konfigurasi middleware Apache sesuai dengan praktik terbaik keamanan yang disepakati secara internasional dan standar Alibaba Cloud. | 19 |
Standar Alibaba Cloud - Pemeriksaan Baseline Keamanan CouchDB | Memeriksa apakah konfigurasi Apache CouchDB sesuai dengan standar Alibaba Cloud. | 5 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan ElasticSearch | Memeriksa apakah konfigurasi Elasticsearch sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 3 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Hadoop | Memeriksa apakah konfigurasi Apache Hadoop sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 3 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Influxdb | Memeriksa apakah konfigurasi InfluxDB sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 5 |
Alibaba Cloud Standard -Jboss 6/7 Security Baseline | Memeriksa apakah konfigurasi JBoss 6 atau JBoss 7 sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 11 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Kibana | Memeriksa apakah konfigurasi Kibana sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 4 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Kylin | Memeriksa apakah konfigurasi Kylin sesuai dengan standar Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Activemq Pedoman Keamanan Dasar | Memeriksa apakah konfigurasi ActiveMQ sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 7 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Jenkins | Memeriksa apakah konfigurasi Jenkins sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 6 |
Alibaba Cloud Standard - RabbitMQ Security Baseline | Memeriksa apakah konfigurasi RabbitMQ sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 4 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Nginx | Memeriksa apakah konfigurasi NGINX sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 13 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan SUSE Linux 15 | Memeriksa apakah konfigurasi SLES 15 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Uos | Memeriksa apakah konfigurasi UOS sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 15 |
Alibaba Cloud Standard - Zabbix Security Baseline | Memeriksa apakah konfigurasi Zabbix sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 6 |
Alibaba Cloud Standard-Apache Tomcat Security Baseline | Memeriksa apakah konfigurasi middleware Apache Tomcat sesuai dengan praktik terbaik keamanan yang disepakati secara internasional dan standar Alibaba Cloud. | 13 |
Ping An Puhui Standard - Pemeriksaan Baseline Keamanan CentOS Linux 7 | Memeriksa apakah konfigurasi CentOS Linux 7 sesuai dengan standar Ping An Puhui. | 31 |
Pemantauan Risiko Ping An Puhui | Memeriksa risiko berdasarkan standar Ping An Puhui. | 7 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan SVN | Memeriksa apakah konfigurasi SVN sesuai dengan standar praktik keamanan terbaik Alibaba Cloud. | 2 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Alma Linux 8 | Memeriksa apakah konfigurasi Alma Linux 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 16 |
Alibaba Cloud Standard - Pemeriksaan Dasar Keamanan Rocky Linux 8 | Memeriksa apakah konfigurasi Rocky Linux 8 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 16 |
Pemeriksaan Dasar Keamanan Alibaba Cloud Standard-TencentOS | Memeriksa apakah konfigurasi TencentOS sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 16 |
Kebijakan Kustom | CentOS Linux 7/8 Baseline Kustom | Template kustom yang mencakup semua item pemeriksaan baseline terkait CentOS Linux 7 atau CentOS Linux 8. Anda dapat memilih item pemeriksaan baseline dan mengonfigurasi parameter untuk item pemeriksaan baseline menggunakan template ini. Hal ini membantu menyesuaikan dengan kebutuhan bisnis Anda sebaik mungkin. | 53 |
CentOS Linux 6 Baseline Kustom | Template kustom yang berisi semua item pemeriksaan baseline terkait CentOS Linux 6. Anda dapat memilih item pemeriksaan baseline dan mengonfigurasi parameter untuk item pemeriksaan baseline menggunakan template ini. Hal ini membantu menyesuaikan dengan kebutuhan bisnis Anda sebaik mungkin. | 47 |
Pemeriksaan Baseline Keamanan Kustom Ubuntu | Memeriksa apakah konfigurasi Ubuntu 14, Ubuntu 16, Ubuntu 18, dan Ubuntu 20 sesuai dengan standar praktik keamanan terbaik dari Alibaba Cloud. | 62 |
Pemeriksaan Baseline Keamanan Kustom Redhat7/8 | Memeriksa konfigurasi RHEL 7 atau RHEL 8 berdasarkan parameter kustom. | 53 |