ベースラインカテゴリ | ベースライン名 | ベースラインの説明 | チェック項目の数 |
セキュリティに関する国際的に合意されたベストプラクティス | Alibaba Cloud Linux 2/3 セキュリティに関する国際的に合意されたベストプラクティス | セキュリティに関する国際的に合意されたベストプラクティスに基づき、システム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネス シナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいて、システムのセキュリティを強化できます。 | 176 |
Rocky 8 国際的に合意されたセキュリティベストプラクティス | 161 |
CentOS Linux 6 LTS 国際的に合意されたセキュリティベストプラクティス | 194 |
CentOS Linux 7 LTS 国際的に合意されたセキュリティベストプラクティス | 195 |
CentOS Linux 8 LTS 国際的に合意されたセキュリティベストプラクティス | 162 |
Debian Linux 8 国際的に合意されたセキュリティベストプラクティス | 155 |
Ubuntu 14 LTS 国際的に合意されたセキュリティベストプラクティス | 175 |
Ubuntu 16/18/20 LTS 国際的に合意されたセキュリティベストプラクティス | 174 |
Ubuntu 22 LTS 国際的に合意されたセキュリティベストプラクティス | 148 |
不正アクセス | Influxdb 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある InfluxDB の脆弱性をチェックします。 | 1 |
Redis 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Redis の脆弱性をチェックします。 | 1 |
Jboss 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある JBoss の脆弱性をチェックします。 | 1 |
ActiveMQ 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある ActiveMQ の脆弱性をチェックします。 | 1 |
RabbitMQ 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある RabbitMQ の脆弱性をチェックします。 | 1 |
OpenLDAP 不正アクセス脆弱性ベースライン(Linux) | 攻撃者が不正アクセスを実行するために悪用する可能性のある OpenLDAP の脆弱性をチェックします。 | 1 |
rsync 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある rsync の脆弱性をチェックします。 | 1 |
Mongodb 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある MongoDB の脆弱性をチェックします。 | 1 |
Postgresql 不正アクセス高リスクリスクベースライン | 攻撃者が不正アクセスを実行するために悪用する可能性のある PostgreSQL の脆弱性をチェックします。 | 1 |
Jenkins 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Jenkins の脆弱性をチェックします。 | 1 |
Hadoop 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Apache Hadoop の脆弱性をチェックします。 | 1 |
CouchDB 不正アクセス高悪用リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Apache CouchDB の脆弱性をチェックします。 | 1 |
ZooKeeper 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Apache ZooKeeper の脆弱性をチェックします。 | 1 |
Memcached 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある memcached の脆弱性をチェックします。 | 1 |
Elasticsearch 不正アクセス高悪用脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Elasticsearch の脆弱性をチェックします。 | 1 |
MLPS コンプライアンス | SUSE 15 の MLPS レベル 3 コンプライアンスベースライン | SLES 15 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 18 |
Alibaba Cloud Linux 3 の MLPS レベル 3 コンプライアンスベースライン | Alibaba Cloud Linux 3 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Alibaba Cloud Linux 2 の MLPS レベル 3 コンプライアンスベースライン | Alibaba Cloud Linux 2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Bind の MLPS レベル 3 コンプライアンスベースライン | Bind の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 4 |
CentOS Linux 6 の MLPS レベル 3 コンプライアンスベースライン | CentOS Linux 6 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
CentOS Linux 7 の MLPS レベル 3 コンプライアンスベースライン | CentOS Linux 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
CentOS Linux 8 の MLPS レベル 3 コンプライアンスベースライン | CentOS Linux 8 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Informix の MLPS レベル 3 コンプライアンスベースライン | Informix の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 6 |
JBoss 6/7 の MLPS レベル 3 コンプライアンスベースライン | JBoss 6 または JBoss 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 5 |
MongoDB の MLPS レベル 3 コンプライアンスベースライン | MongoDB の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 6 |
MySQL の MLPS レベル 3 コンプライアンスベースライン | MySQL の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 5 |
Nginx の MLPS レベル 3 コンプライアンスベースライン | NGINX の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 3 |
Oracle の MLPS レベル 3 コンプライアンスベースライン | Oracle の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 12 |
PostgreSQL の MLPS レベル 3 コンプライアンスベースライン | PostgreSQL の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 4 |
Red Hat Linux 6 の MLPS レベル 3 コンプライアンスベースライン | RHEL 6 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Red Hat Linux 7 の MLPS レベル 3 コンプライアンスベースライン | RHEL 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Redis の MLPS レベル 3 コンプライアンスベースライン | Redis の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 4 |
SUSE 10 の MLPS レベル 3 コンプライアンスベースライン | SLES 10 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
SUSE 12 の MLPS レベル 3 コンプライアンスベースライン | SLES 12 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
SUSE 11 の MLPS レベル 3 コンプライアンスベースライン | SLES 11 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Ubuntu 14 の MLPS レベル 3 コンプライアンスベースライン | Ubuntu 14 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Ubuntu 16/18/20 の MLPS レベル 3 コンプライアンスベースライン | Ubuntu 16、Ubuntu 18、または Ubuntu 20 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Ubuntu 22 の MLPS レベル 3 コンプライアンスベースライン | Ubuntu 22 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Websphere Application Server の MLPS レベル 3 コンプライアンスベースライン | WebSphere Application Server の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 7 |
TongWeb の MLPS レベル 3 コンプライアンスベースライン | TongWeb の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 4 |
WebLogic の MLPS レベル 3 コンプライアンスベースライン | WebLogic の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 5 |
Alibaba Cloud Linux 2 の MLPS レベル 2 コンプライアンスベースライン | Alibaba Cloud Linux 2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。 | 15 |
CentOS Linux 6 の MLPS レベル 2 コンプライアンスベースライン | CentOS Linux 6 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。 | 15 |
CentOS Linux 7 の MLPS レベル 2 コンプライアンスベースライン | CentOS Linux 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。 | 15 |
Debian Linux 8 の MLPS レベル 2 コンプライアンスベースライン | Debian Linux 8 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。 | 12 |
Red Hat Linux 7 の MLPS レベル 2 コンプライアンスベースライン | RHEL 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。 | 15 |
Ubuntu 16/18 の MLPS レベル 2 コンプライアンスベースライン | Ubuntu 16 または Ubuntu 18 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。 | 19 |
Debian Linux 8/9/10/11/12 の MLPS レベル 3 コンプライアンスベースライン | Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、または Debian Linux 12 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Kylin の MLPS レベル 3 コンプライアンスベースライン | Kylin の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
UOS の MLPS レベル 3 コンプライアンスベースライン | UOS の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
Anolis 8 の MLPS レベル 3 コンプライアンスベースライン | Anolis 8 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。 | 19 |
弱いパスワード | Zabbix ログイン弱いパスワードベースライン | Zabbix にログインするために使用される弱いパスワードをチェックします。 | 1 |
ElasticSearch ログイン弱いパスワードベースライン | Elasticsearch サーバーにログインするために使用される弱いパスワードをチェックします。 | 1 |
Activemq ログイン弱いパスワードベースライン | ActiveMQ にログインするために使用される弱いパスワードをチェックします。 | 1 |
RabbitMQ ログイン弱いパスワードベースライン | RabbitMQ にログインするために使用される弱いパスワードをチェックします。 | 1 |
Linux システムでの OpenVPN 弱いパスワード検出 | Linux オペレーティングシステムの OpenVPN アカウントの一般的な弱いパスワードをチェックします。 | 1 |
Jboss 6/7 ログイン弱いパスワードベースライン | JBoss 6 および JBoss 7 にログインするために使用される弱いパスワードをチェックします。 | 1 |
Jenkins ログイン弱いパスワードベースライン | Jenkins にログインするために使用される弱いパスワードをチェックします。このベースラインチェックは、以前のバージョンよりも多くのサンプルを提供して一般的な弱いパスワードを検出し、より優れたチェックパフォーマンスを提供します。 | 1 |
Proftpd ログイン弱いパスワードベースライン | ProFTPD の新しいバージョンにログインするために使用される弱いパスワードをチェックします。このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードの多様なサンプルが含まれています。 | 1 |
Weblogic 12c ログイン弱いパスワード検出 | WebLogic Server 12c のユーザーの弱いパスワードをチェックします。 | 1 |
Openldap ログイン弱いパスワードベースライン | OpenLDAP にログインするために使用される弱いパスワードをチェックします。 | 1 |
VncServer 弱いパスワードチェック | VNC サービスにログインするために使用される一般的な弱いパスワードをチェックします。 | 1 |
pptpd ログイン弱いパスワードベースライン | PPTP サーバーにログインするために使用される弱いパスワードをチェックします。 | 1 |
Oracle ログイン弱いパスワード検出 | Oracle データベースのユーザーの弱いパスワードをチェックします。 | 1 |
svn ログイン弱いパスワードベースライン | SVN サーバーにログインするために使用される弱いパスワードをチェックします。 | 1 |
rsync ログイン弱いパスワードベースライン | rsync サーバーにログインするために使用される弱いパスワードをチェックします。 | 1 |
MongoDB 弱いパスワードベースライン | MongoDB サービスの弱いパスワードをチェックします。MongoDB 3.x および 4.x は、このベースラインチェックをサポートしています。 | 1 |
PostgreSQL DB ログイン弱いパスワードベースライン | PostgreSQL データベースにログインするために使用される弱いパスワードをチェックします。 | 1 |
Apache Tomcat コンソール弱いパスワードベースライン | Apache Tomcat コンソールにログインするために使用される弱いパスワードをチェックします。Apache Tomcat 7、8、および 9 は、このベースラインチェックをサポートしています。 | 1 |
Ftp ログイン弱いパスワードベースライン | FTP サーバーにログインするために使用される弱いパスワードと、FTP サーバーへの匿名ログインをチェックします。 | 1 |
Redis DB ログイン弱いパスワードベースライン | Redis データベースにログインするために使用される弱いパスワードをチェックします。 | 1 |
Linux システムログイン弱いパスワードベースライン | Linux システムの新しいバージョンにログインするために使用される弱いパスワードをチェックします。このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードの多様なサンプルが含まれています。 | 1 |
Mysql データベースログイン弱いパスワードチェック(バージョン 8.x はサポートされていません) | MySQL データベースの新しいバージョンにログインするために使用される弱いパスワードをチェックします。このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードの多様なサンプルが含まれています。 | 1 |
MongoDB 弱いパスワードベースライン(バージョン 2.X をサポート) | MongoDB サービスのユーザーの弱いパスワードをチェックします。 | 1 |
コンテナセキュリティ | 不正アクセス - Redis コンテナサービスへの不正アクセスのリスク | Redis サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Redis サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - MongoDB コンテナサービスへの不正アクセスのリスク | MongoDB サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に MongoDB サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - Jboss コンテナサービスへの不正アクセスのリスク | JBoss サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に JBoss サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - ActiveMQ コンテナサービスへの不正アクセスのリスク | ActiveMQ サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に ActiveMQ サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - Rsync コンテナサービスへの不正アクセスのリスク | rsync サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に rsync サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - Memcached コンテナサービスへの不正アクセスのリスク | Memcached サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Memcached サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - RabbitMQ コンテナサービスへの不正アクセスのリスク | RabbitMQ サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に RabbitMQ サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - ES コンテナサービスへの不正アクセスのリスク | Elasticsearch サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Elasticsearch サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
不正アクセス - Jenkins コンテナサービスへの不正アクセスのリスク | Jenkins サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Jenkins サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。 | 1 |
Kubernetes(ACK)Master 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。 | 52 |
Kubernetes(ACK)Node 国際的に合意されたセキュリティベストプラクティス | | 9 |
弱いパスワード - Proftpd コンテナランタイム弱いパスワードリスク | ProFTPD コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから ProFTPD サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、ProFTPD コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - Redis コンテナランタイム弱いパスワードリスク | Redis コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Redis サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Redis コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - MongoDB コンテナランタイム弱いパスワードリスク | MongoDB コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから MongoDB サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、MongoDB コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - Jboss コンテナランタイム弱いパスワードリスク | JBoss コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから JBoss サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、JBoss コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - ActiveMQ コンテナランタイム弱いパスワードリスク | ActiveMQ コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから ActiveMQ サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、ActiveMQ コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - Rsync コンテナランタイム弱いパスワードリスク | rsync コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから rsync サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、rsync コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - SVN コンテナランタイム弱いパスワードリスク | SVN コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから SVN サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、SVN コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - ES コンテナランタイム弱いパスワードリスク | Elasticsearch コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Elasticsearch サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Elasticsearch コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - Mysql コンテナランタイム弱いパスワードリスク | MySQL コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから MySQL サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、MySQL コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - Tomcat コンテナランタイム弱いパスワードリスク | Tomcat コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Tomcat サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Tomcat コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
弱いパスワード - Jenkins コンテナランタイム弱いパスワードリスク | Jenkins コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Jenkins サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Jenkins コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。 | 1 |
Alibaba Cloud 標準 - Kubernetes - Node セキュリティベースラインチェック | Kubernetes ノードの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 7 |
Alibaba Cloud 標準 - Kubernetes - Master セキュリティベースラインチェック | Kubernetes マスターノードの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 18 |
Alibaba Cloud 標準 - Docker ホストセキュリティベースラインチェック | Docker ホストの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 10 |
Alibaba Cloud 標準 - Docker コンテナセキュリティベースラインチェック(K8S Docker ポッドをサポート) | Docker コンテナの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 8 |
Docker 不正アクセス高脆弱性リスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Docker の脆弱性をチェックします。 | 1 |
Kubernetes - Apiserver 不正アクセス高リスクリスク | 攻撃者が不正アクセスを実行するために悪用する可能性のある Kubernetes API サーバーの脆弱性をチェックします。 | 1 |
Kubernetes(K8s)Pod 国際的に合意されたセキュリティベストプラクティス(K8S Containerd ポッドをサポート) | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes ポッドに適しています。 | 12 |
Kubernetes(ACK)Pods 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Container Service for Kubernetes(ACK)ポッドに適しています。 | 7 |
Kubernetes(ECI)Pod 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Elastic Container Instance ポッドに適しています。 | 2 |
Kubernetes(K8S)Master 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes マスターノードに適しています。 | 55 |
Kubernetes(K8S)Policy 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes ノードに適しています。 | 34 |
Kubernetes(K8S)Worker 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes ワーカーノードに適しています。 | 16 |
Dockerd Container 国際的に合意されたセキュリティベストプラクティス | 国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。 | 91 |
Dockerd Host 国際的に合意されたセキュリティベストプラクティス | | 25 |
Containerd Container 国際的に合意されたセキュリティベストプラクティス | | 25 |
Containerd Host 国際的に合意されたセキュリティベストプラクティス | | 22 |
セキュリティのベストプラクティス | Alibaba Cloud 標準 - Alibaba Cloud Linux 2/3 ベンチマーク | Alibaba Cloud Linux 2 または Alibaba Cloud Linux 3 の構成が、Alibaba Cloud のセキュリティ ベストプラクティスの標準に準拠しているかどうかを確認します。 | 16 |
Alibaba Cloud 標準 - CentOS Linux 6 セキュリティベースラインチェック | CentOS Linux 6 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - CentOS Linux 7/8 セキュリティベースラインチェック | CentOS Linux 7 または CentOS Linux 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Debian Linux 8/9/10/11/12 セキュリティベースライン | Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、または Debian Linux 12 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Red Hat Enterprise Linux 6 セキュリティベースラインチェック | RHEL 6 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Red Hat Enterprise Linux 7/8 セキュリティベースラインチェック | RHEL 7 または RHEL 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Ubuntu セキュリティベースライン | Ubuntu の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Memcached セキュリティベースラインチェック | Memcached の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 5 |
Alibaba Cloud 標準 - MongoDB セキュリティベースラインチェック(バージョン 3.x) | MongoDB の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 9 |
Alibaba Cloud 標準 - Mysql セキュリティベースラインチェック | MySQL の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。MySQL 5.1 から MySQL 5.7 は、このベースラインチェックをサポートしています。 | 12 |
Alibaba Cloud 標準 - Oracle セキュリティベースラインチェック | Oracle Database 11g の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 14 |
Alibaba Cloud 標準 - PostgreSql セキュリティ初期化チェック | PostgreSQL の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 11 |
Alibaba Cloud 標準 - Redis セキュリティベースラインチェック | Redis の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 7 |
Alibaba Cloud 標準 - Anolis 7/8 セキュリティベースラインチェック | Anolis 7 または Anolis 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 16 |
Alibaba Cloud 標準 - Apache セキュリティベースラインチェック | Apache のミドルウェア構成が、国際的に合意されたセキュリティベストプラクティスおよび Alibaba Cloud 標準に準拠しているかどうかを確認します。 | 19 |
Alibaba Cloud 標準 - CouchDB セキュリティベースラインチェック | Apache CouchDB の構成が Alibaba Cloud 標準に準拠しているかどうかを確認します。 | 5 |
Alibaba Cloud 標準 - ElasticSearch セキュリティベースラインチェック | Elasticsearch の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 3 |
Alibaba Cloud 標準 - Hadoop セキュリティベースラインチェック | Apache Hadoop の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 3 |
Alibaba Cloud 標準 - Influxdb セキュリティベースラインチェック | InfluxDB の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 5 |
Alibaba Cloud 標準 - Jboss 6/7 セキュリティベースライン | JBoss 6 または JBoss 7 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 11 |
Alibaba Cloud 標準 - Kibana セキュリティベースラインチェック | Kibana の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 4 |
Alibaba Cloud 標準 - Kylin セキュリティベースラインチェック | Kylin の構成が Alibaba Cloud 標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Activemq セキュリティベースライン | ActiveMQ の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 7 |
Alibaba Cloud 標準 - Jenkins セキュリティベースラインチェック | Jenkins の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 6 |
Alibaba Cloud 標準 - RabbitMQ セキュリティベースライン | RabbitMQ の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 4 |
Alibaba Cloud 標準 - Nginx セキュリティベースラインチェック | NGINX の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 13 |
Alibaba Cloud 標準 - SUSE Linux 15 セキュリティベースラインチェック | SLES 15 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Uos セキュリティベースラインチェック | UOS の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 15 |
Alibaba Cloud 標準 - Zabbix セキュリティベースライン | Zabbix の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 6 |
Alibaba Cloud 標準 - Apache Tomcat セキュリティベースライン | Apache Tomcat のミドルウェア構成が、国際的に合意されたセキュリティベストプラクティスおよび Alibaba Cloud 標準に準拠しているかどうかを確認します。 | 13 |
Ping An Puhui 標準 - CentOS Linux 7 セキュリティベースライン検査 | CentOS Linux 7 の構成が Ping An Puhui 標準に準拠しているかどうかを確認します。 | 31 |
Ping An Puhui リスク監視 | Ping An Puhui 標準に基づいてリスクをチェックします。 | 7 |
Alibaba Cloud 標準 - SVN セキュリティベースラインチェック | SVN の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 2 |
Alibaba Cloud 標準 - Alma Linux 8 セキュリティベースラインチェック | Alma Linux 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 16 |
Alibaba Cloud 標準 - Rocky Linux 8 セキュリティベースラインチェック | Rocky Linux 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 16 |
Alibaba Cloud 標準 - TencentOS セキュリティベースラインチェック | TencentOS の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 16 |
カスタムポリシー | CentOS Linux 7/8 カスタムベースライン | CentOS Linux 7 または CentOS Linux 8 に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメータを構成できます。これは、ビジネス要件に最適に適合するのに役立ちます。 | 53 |
CentOS Linux 6 カスタムベースライン | CentOS Linux 6 に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメータを構成できます。これは、ビジネス要件に最適に適合するのに役立ちます。 | 47 |
Ubuntu カスタムセキュリティベースラインチェック | Ubuntu 14、Ubuntu 16、Ubuntu 18、および Ubuntu 20 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。 | 62 |
Redhat7/8 カスタムセキュリティベースラインチェック | カスタムパラメータに基づいて RHEL 7 または RHEL 8 の構成をチェックします。 | 53 |