すべてのプロダクト
Search
ドキュメントセンター

Security Center:ベースラインチェック

最終更新日:Apr 18, 2025

ウイルスや攻撃者は、サーバーのセキュリティ構成の欠陥を悪用してデータを盗んだり、Web シェルを挿入したりする可能性があります。ベースラインチェック機能は、サーバー上のオペレーティングシステム、データベース、ソフトウェア、およびコンテナの構成を評価します。チェック結果を使用して、セキュリティを向上させ、侵入リスクを軽減し、コンプライアンス要件を満たします。このトピックでは、ベースラインチェック機能とその使用方法について説明します。

課金

ベースラインチェック機能は、Security Center の有料エディションで利用できます。

エディション

説明

課金

アンチウイルスエディションおよび付加価値プラン

すべてのベースラインチェック項目を使用するには、クラウドセキュリティポスチャ管理(CSPM)を購入して有効化する必要があります。有料のチェック項目は CSPM クォータを消費します。

CSPM の有料利用

Advanced エディションおよび Enterprise エディション

  • Advanced エディションは、デフォルトポリシーと弱いパスワードベースラインのみをサポートしています。

  • Enterprise エディションは、コンテナセキュリティベースラインをサポートしていません。

  • ベースラインチェックのすべてのチェック項目を使用するには、Ultimate エディションにアップグレードする必要があります。

追加料金は発生しません。

Ultimate エディション

ベースラインチェックのすべてのチェック項目をサポートします。

追加料金は発生しません。

メリット

  • MLPS コンプライアンス

    MLPS レベル 2 およびレベル 3 の標準、ならびに国際的に認められたセキュリティベストプラクティスに照らして構成をチェックし、コンプライアンスと規制の遵守を確保します。これは、企業が MLPS 要件を満たすセキュリティシステムを構築するのに役立ちます。

  • 包括的な検出範囲

    弱いパスワード、不正アクセス、脆弱性、構成リスクのベースライン構成を評価します。この機能は、30 を超えるオペレーティングシステムバージョンと 20 を超える種類のデータベースとミドルウェアをサポートしています。

  • 柔軟なポリシー構成

    さまざまなビジネスセキュリティ要件を満たすために、カスタムセキュリティポリシー、チェック間隔、チェック範囲を許可します。

  • 修正ソリューション

    検出されたリスクに対する修復ソリューションを提供し、資産のセキュリティを迅速に強化できるようにします。迅速な修正機能は、システムベースライン構成を改善し、MLPS コンプライアンスを達成するのに役立ちます。

ユーザーガイド

  1. Enterprise エディションまたは Ultimate エディションを購入するか、CSPM を購入してすべてのベースラインチェック項目を使用することができます。

  2. Security Center エージェントをインストールした後、コンソールは資産情報を 1 分ごとに自動的に同期します。Alibaba Cloud 以外のサーバーをチェックするには、最初にSecurity Center に追加する必要があります。

  3. デフォルトのベースラインチェックポリシーには、いくつかのベースラインタイプのみが含まれています。ビジネスニーズに合わせて、追加のチェック項目とポリシーを構成できます。

  4. チェックポリシーを選択して実行します。Security Center は、ポリシーで指定されたチェック間隔とチェック時間に従って、資産を自動的にスキャンします。

  5. ベースラインチェック結果とリスク強化の提案を表示します。

  6. 修正案に基づいて、資産のリスク構成を修正および検証します。

用語と機能

ベースラインチェック機能を使用すると、ポリシーを構成して、複数のサーバーでオペレーティングシステムの構成、アカウント権限、データベース、弱いパスワード、および MLPS コンプライアンスのリスクをスキャンできます。修復の提案を提供し、数回クリックするだけでリスクを修正できます。

用語

用語

説明

ベースライン

ベースラインは、セキュリティプラクティスとコンプライアンスチェックの最小要件です。ベースラインチェック機能は、弱いパスワード、アカウント権限、身元認証、パスワードポリシー、アクセスコントロール、セキュリティ監査、侵入防止など、オペレーティングシステム、データベース、ミドルウェアの構成を評価します。

弱いパスワード

弱いパスワードは、ブルートフォース攻撃によって簡単にクラックされる可能性があります。通常、弱いパスワードには次の特性の少なくとも 1 つがあります。

  • 8 文字未満

  • 3 種類未満の文字

  • 公開されている攻撃辞書にある、またはマルウェアで使用されている

弱いパスワードは侵害されやすく、攻撃者がオペレーティングシステムにログインして Web サイトコードを読み取ったり変更したりする可能性があります。弱いパスワードは、オペレーティングシステムとビジネスを攻撃に対して脆弱にする可能性があります。

ベースラインポリシー

ベースラインポリシーは、ベースラインチェックルールのコレクションであり、これに基づいてベースラインチェックが実行されます。Security Center は、デフォルト、標準、カスタムの 3 種類のベースラインチェックポリシーを提供しています。

ポリシータイプ

サポートされているベースラインタイプ

シナリオ

デフォルト

デフォルトのベースラインチェックポリシーには、70 を超えるベースラインが含まれています。次のタイプをサポートしています。

  • Windows ベースライン:不正アクセス、セキュリティベストプラクティス、弱いパスワード。

  • Linux ベースライン:不正アクセス、コンテナセキュリティ、セキュリティベストプラクティス、弱いパスワード。

デフォルトでは、Security Center はデフォルトポリシーを使用してベースラインチェックを実行します。このポリシーが適用される開始時刻とサーバーのみを変更できます。

Security Center Advanced、Enterprise、または Ultimate を購入した後、Alibaba Cloud アカウントのすべての資産を 2 日ごとに 00:00 から 06:00 まで、または指定された時間範囲内にチェックします。

標準

標準のベースラインチェックポリシーには、120 を超えるベースラインが含まれています。次のタイプをサポートしています。

  • Windows ベースライン:不正アクセス、MLPS コンプライアンス、セキュリティベストプラクティス、基本的な保護プラクティス、国際的に合意されたセキュリティプラクティス、弱いパスワード。

  • Linux ベースライン:不正アクセス、MLPS コンプライアンス、セキュリティベストプラクティス、コンテナセキュリティ、国際的に合意されたセキュリティプラクティス、弱いパスワード。

デフォルトのベースラインチェックポリシーと比較して、標準のベースラインチェックポリシーは、MLPS コンプライアンスや国際的に合意されたセキュリティベストプラクティスなど、追加のベースラインをサポートしています。

標準のベースラインチェックポリシーパラメータを変更し、ビジネスニーズに基づいて作成できます。

カスタム

カスタムベースラインチェックポリシーには、50 を超えるベースラインが含まれています。次のタイプをサポートしています。

  • Windows ベースライン:Windows カスタムベースライン

  • Linux ベースライン:CentOS Linux 7/8 カスタムベースライン、CentOS Linux 6 カスタムベースライン、Ubuntu カスタムセキュリティベースラインチェック、Redhat 7/8 カスタムセキュリティベースラインチェック。

カスタムベースラインチェックポリシーは、カスタムオペレーティングシステムベースラインに基づいて資産構成のリスクを評価します。

ビジネスに合わせてこれらのポリシーを調整するために、チェック項目を指定し、一部のベースラインのパラメータを変更できます。

サポートされているサーバー

Security Center は、適切にインストールされ実行されているエージェントを備えたサーバーのベースラインリスクをチェックできます。デフォルトのベースラインチェックポリシーを実行する場合、Security Center はすべての対象サーバーを評価します。デフォルト、標準、またはカスタムのベースラインチェックポリシーのサーバーは、サーバーグループを使用して選択できます。

リスクレベル

Security Center は、リスクの重大度と検出シナリオに基づいて、ベースラインのリスクレベルを決定します。

リスクレベル

ベースラインカテゴリ

説明

修正

高リスク

  • 弱いパスワード

  • 不正

このベースラインリスクは、侵入につながる可能性があるため高くなっています。

弱いパスワードがインターネットに公開されないように、できるだけ早くベースラインリスクを修正する必要があります。公開された弱いパスワードは、資産への攻撃やデータ侵害につながる可能性があります。

  • セキュリティベストプラクティス

  • コンテナセキュリティ

このベースラインリスクは、侵入を引き起こさない場合でも、構成の問題が原因で高くなっています。

検出されたリスクに迅速に対処することをお勧めします。Security Center は、セキュリティベストプラクティスに基づいて資産のセキュリティを強化し、攻撃や不正な構成変更を防ぐことができます。

カスタムベースライン

このベースラインリスクは、侵入を引き起こさない場合でも、構成の問題とセキュリティイベントが原因で高くなっています。

指定したカスタムベースラインに基づいて、検出されたリスクを修正することをお勧めします。Security Center は、ベストプラクティスを使用して資産のセキュリティを強化し、攻撃や不正な構成変更を防ぐことができます。

中リスク

  • MLPS コンプライアンス

  • 国際的に合意されたセキュリティベストプラクティス

このベースラインリスクは、コンプライアンスの問題が原因で中程度です。侵入や構成リスクにつながることはないため、コンプライアンス要件に基づいてこれらのリスクをチェックして対処できます。

ビジネスのコンプライアンス要件に基づいて、検出されたリスクを修正することをお勧めします。

修正方法

Security Center は、検出されたリスクに対処するための提案を提供し、資産のセキュリティを強化し、侵入リスクを軽減し、コンプライアンス要件を満たすのに役立ちます。

  • 手動:ベースラインリスクが検出されたサーバーにログインし、構成を変更して、Security Center で結果を確認します。

  • ワンクリック:Security Center では、一部のベースラインリスクをワンクリックで修正できます。チェック項目のパネルに[修正] ボタンが表示されている場合は、修正可能なリスクを特定できます。使用可能な場合は、Security Center コンソールの指示に従ってリスクに対処します。

ベースライン

カテゴリ

ベースラインカテゴリ

チェックの標準と説明

関連するオペレーティングシステムとサービス

修正の説明

弱いパスワード

ブルートフォースログイン以外の方法で、資産に弱いパスワードが構成されているかどうかを確認します。この方法ではアカウントがロックされないため、ワークロードが中断されるのを防ぎます。

説明

Security Center は、システムによって読み取られたハッシュ値と、弱いパスワード辞書に基づいて計算されたハッシュ値を比較することで、弱いパスワードを検出します。システムがハッシュ値を読み取るのを有効にしたくない場合は、ベースラインチェックポリシーから弱いパスワードを検出するベースラインを削除できます。

  • オペレーティングシステム

    Linux および Windows

  • データベース

    MySQL、Redis、SQL Server、MongoDB、PostgreSQL、Oracle

  • アプリケーション

    Tomcat、FTP、rsync、Subversion(SVN)、ActiveMQ、RabbitMQ、OpenVPN、JBoss 6、JBoss 7、Jenkins、OpenLDAP、VNC Server、pptpd

できるだけ早くベースラインリスクを修正する必要があります。こうすることで、弱いパスワードがインターネットに公開されるのを防ぐことができます。弱いパスワードがインターネットに公開されると、資産が攻撃されたり、データ侵害が発生したりする可能性があります。

不正アクセス

不正アクセスが実装されているかどうかを確認します。サービスに不正アクセスのリスクが存在するかどうかを確認します。これにより、侵入やデータ侵害を防ぎます。

Memcached、Elasticsearch、Docker、CouchDB、ZooKeeper、Jenkins、Hadoop、Tomcat、Redis、JBoss、ActiveMQ、RabbitMQ、OpenLDAP、rsync、MongoDB、PostgreSQL

セキュリティベストプラクティス

Alibaba Cloud 標準。

セキュリティベストプラクティスの Alibaba Cloud 標準に基づいて、構成にリスクが存在するかどうかを確認します。構成には、アカウント権限、身元認証、パスワードポリシー、アクセスコントロール、セキュリティ監査、侵入防止が含まれます。

  • オペレーティングシステム

    • CentOS 6、CentOS 7、CentOS 8

    • Red Hat Enterprise Linux(RHEL)6、RHEL 7、RHEL 8

    • Ubuntu 14、Ubuntu 16、Ubuntu 18、Ubuntu 20

    • Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、Debian Linux 12

    • Alibaba Cloud Linux 2 および Alibaba Cloud Linux 3

    • Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2008 R2

    • Rocky Linux 8

    • Alma Linux 8

    • SUSE Linux Enterprise Server(SLES)15

    • Anolis 8

    • Kylin

    • UOS

    • TencentOS

  • データベース

    MySQL、Redis、MongoDB、SQL Server、Oracle Database 11g、CouchDB、InfluxDB、PostgreSQL

  • アプリケーション

    Tomcat、インターネットインフォメーションサービス(IIS)、NGINX、Apache、Windows SMB、RabbitMQ、ActiveMQ、Elasticsearch、Jenkins、Hadoop、JBoss 6、JBoss 7、Tomcat

検出されたリスクを修正することをお勧めします。Security Center は、セキュリティベストプラクティスの標準に基づいて資産のセキュリティを強化できます。これにより、攻撃や資産の構成に対する悪意のある変更を防ぎます。

コンテナセキュリティ

Alibaba Cloud 標準。

コンテナセキュリティのベストプラクティスの Alibaba Cloud 標準に基づいて、Kubernetes マスターノードとノードにリスクが含まれているかどうかを確認します。

  • Docker

  • Kubernetes クラスタ

MLPS コンプライアンス

MLPS レベル 2 および MLPS レベル 3 の標準。

サーバーの MLPS コンプライアンスのベースラインに基づいて構成をチェックします。ベースラインチェックは、権威ある評価機関によって提案されたコンピューティング環境の標準と要件を満たしています。

  • オペレーティングシステム

    • CentOS 6、CentOS 7、CentOS 8

    • RHEL 6、RHEL 7、RHEL 8

    • Ubuntu 14、Ubuntu 16、Ubuntu 18、Ubuntu 20

    • SLES 10、SLES 11、SLES 12、SLES 15

    • Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、Debian Linux 12

    • Alibaba Cloud Linux 2 および Alibaba Cloud Linux 3

    • Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2008 R2

    • Anolis 8

    • Kylin

    • UOS

  • データベース

    Redis、MongoDB、PostgreSQL、Oracle、MySQL、SQL Server、Informix

  • アプリケーション

    WebSphere Application Server、JBoss 6、JBoss 7、NGINX、WebLogic、Bind、IIS

ビジネスのコンプライアンス要件に基づいて、検出されたリスクを修正することをお勧めします。

国際的に合意されたセキュリティベストプラクティス

オペレーティングシステムの国際的に合意されたセキュリティベストプラクティスのベースラインに基づいて構成をチェックします。

  • CentOS 6、CentOS 7、CentOS 8

  • Ubuntu 14、Ubuntu 16、Ubuntu 18、Ubuntu 20

  • Debian Linux 8、Debian Linux 9、Debian Linux 10

  • Alibaba Cloud Linux 2

  • Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2008 R2

ビジネスのコンプライアンス要件に基づいて、検出されたリスクを修正することをお勧めします。

カスタムベースライン

CentOS Linux 7 のカスタムベースラインに基づいて構成をチェックします。ビジネス要件に基づいて、カスタムベースラインチェックポリシーでカスタムベースラインを指定または編集できます。

CentOS 7、CentOS 6、Windows Server 2022 R2、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2008 R2

指定したカスタムベースラインに基づいて検出されたリスクを修正することをお勧めします。Security Center は、セキュリティベストプラクティスの標準に基づいて資産のセキュリティを強化できます。これにより、攻撃や資産の構成に対する悪意のある変更を防ぎます。

ベースラインチェック

次の表に、Security Center によって提供されるデフォルトのベースラインチェックを示します。

Windows ベースライン

ベースラインカテゴリ

ベースライン名

ベースラインの説明

チェック項目の数

基本的な保護セキュリティプラクティス

SQL Server リスク権限チェック

SQL Server の権限リスクをチェックします。

1

IIS リスク権限チェック

IIS の権限リスクをチェックします。

1

国際的に合意されたセキュリティベストプラクティス

Windows Server 2008 R2 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。

274

Windows Server 2012 R2 国際的に合意されたセキュリティベストプラクティス

275

Windows Server 2016/2019 R2 国際的に合意されたセキュリティベストプラクティス

275

Windows Server 2022 R2 国際的に合意されたセキュリティベストプラクティス

262

不正アクセス

不正アクセス - Redis 不正アクセス高悪用脆弱性リスク(Windows バージョン)

攻撃者が不正アクセスを実行するために悪用する可能性のある Redis の脆弱性をチェックします。

1

不正アクセス - LDAP 不正アクセス高悪用脆弱性リスク(Windows)

攻撃者が不正アクセスを実行するために悪用する可能性のある Lightweight Directory Access Protocol(LDAP)の脆弱性をチェックします。

1

MLPS コンプライアンス

Windows 2008 R2 の MLPS レベル 3 コンプライアンスベースライン

Windows Server 2008 R2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Windows 2012 R2 の MLPS レベル 3 コンプライアンスベースライン

Windows Server 2012 R2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Windows Server 2016/2019 の MLPS レベル 3 コンプライアンスベースライン

Windows Server 2016 R2 または Windows Server 2019 R2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

SQL Server の MLPS レベル 3 コンプライアンスベースライン

SQL Server の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

4

IIS の MLPS レベル 3 コンプライアンスベースライン

Oracle の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

5

Windows 2008 R2 の MLPS レベル 2 コンプライアンスベースライン

Windows Server 2008 R2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

12

Windows 2012 R2 の MLPS レベル 2 コンプライアンスベースライン

Windows Server 2012 R2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

12

Windows Server 2016/2019 の MLPS レベル 2 コンプライアンスベースライン

Windows Server 2016 R2 または Windows Server 2019 R2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

12

弱いパスワード

弱いパスワード - Windows システムログイン弱いパスワードベースライン

Windows Server オペレーティングシステムにログインするために使用される弱いパスワードをチェックします。このベースラインチェックは、以前のバージョンよりも多くのサンプルを提供して一般的な弱いパスワードを検出し、より優れたチェックパフォーマンスを提供します。

1

弱いパスワード - MySQL DB ログイン弱いパスワードベースライン(Windows バージョン)

MySQL データベースにログインするために使用される弱いパスワードをチェックします。このベースラインチェックは、Windows オペレーティングシステムにのみ適しています。

1

弱いパスワード - SQL Server DB ログイン弱いパスワードベースライン

Microsoft SQL Server データベースにログインするために使用される弱いパスワードをチェックします。

1

弱いパスワード - Redis DB ログイン弱いパスワードベースライン(Windows バージョン)

Redis データベースにログインするために使用される弱いパスワードをチェックします。

1

セキュリティベストプラクティス

Alibaba Cloud 標準 - Windows Server 2008 R2 セキュリティベースラインチェック

Windows Server 2008 R2 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

12

Alibaba Cloud 標準 - Windows 2012 R2 セキュリティベースライン

Windows Server 2012 R2 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

12

Alibaba Cloud 標準 - Windows 2016/2019 セキュリティベースライン

Windows Server 2016 および Windows Server 2019 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

12

Alibaba Cloud 標準 - Windows 2022 セキュリティベースライン

Windows Server 2022 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

12

Alibaba Cloud 標準 - Redis セキュリティベースラインチェック(Windows バージョン)

Redis データベースの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。このベースラインチェックは、Windows オペレーティングシステムにのみ適しています。

6

Alibaba Cloud 標準 - SQL Server セキュリティベースラインチェック

SQL Server 2012 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

17

Alibaba Cloud 標準 - IIS 8 セキュリティベースラインチェック

IIS 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

8

Alibaba Cloud 標準 - Apache Tomcat セキュリティベースライン(Windows 上)

Apache Tomcat のミドルウェア構成が、国際的に合意されたセキュリティベストプラクティスおよび Alibaba Cloud 標準に準拠しているかどうかを確認します。

8

Alibaba Cloud 標準 - Windows SMB セキュリティベースラインチェック

Windows SMB の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

2

カスタムポリシー

Windows カスタムベースライン

Windows に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメータを構成できます。これは、ビジネス要件に最適に適合するのに役立ちます。

63

Linux ベースライン

ベースラインカテゴリ

ベースライン名

ベースラインの説明

チェック項目の数

セキュリティに関する国際的に合意されたベストプラクティス

Alibaba Cloud Linux 2/3 セキュリティに関する国際的に合意されたベストプラクティス

セキュリティに関する国際的に合意されたベストプラクティスに基づき、システム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネス シナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいて、システムのセキュリティを強化できます。

176

Rocky 8 国際的に合意されたセキュリティベストプラクティス

161

CentOS Linux 6 LTS 国際的に合意されたセキュリティベストプラクティス

194

CentOS Linux 7 LTS 国際的に合意されたセキュリティベストプラクティス

195

CentOS Linux 8 LTS 国際的に合意されたセキュリティベストプラクティス

162

Debian Linux 8 国際的に合意されたセキュリティベストプラクティス

155

Ubuntu 14 LTS 国際的に合意されたセキュリティベストプラクティス

175

Ubuntu 16/18/20 LTS 国際的に合意されたセキュリティベストプラクティス

174

Ubuntu 22 LTS 国際的に合意されたセキュリティベストプラクティス

148

不正アクセス

Influxdb 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある InfluxDB の脆弱性をチェックします。

1

Redis 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Redis の脆弱性をチェックします。

1

Jboss 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある JBoss の脆弱性をチェックします。

1

ActiveMQ 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある ActiveMQ の脆弱性をチェックします。

1

RabbitMQ 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある RabbitMQ の脆弱性をチェックします。

1

OpenLDAP 不正アクセス脆弱性ベースライン(Linux)

攻撃者が不正アクセスを実行するために悪用する可能性のある OpenLDAP の脆弱性をチェックします。

1

rsync 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある rsync の脆弱性をチェックします。

1

Mongodb 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある MongoDB の脆弱性をチェックします。

1

Postgresql 不正アクセス高リスクリスクベースライン

攻撃者が不正アクセスを実行するために悪用する可能性のある PostgreSQL の脆弱性をチェックします。

1

Jenkins 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Jenkins の脆弱性をチェックします。

1

Hadoop 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Apache Hadoop の脆弱性をチェックします。

1

CouchDB 不正アクセス高悪用リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Apache CouchDB の脆弱性をチェックします。

1

ZooKeeper 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Apache ZooKeeper の脆弱性をチェックします。

1

Memcached 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある memcached の脆弱性をチェックします。

1

Elasticsearch 不正アクセス高悪用脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Elasticsearch の脆弱性をチェックします。

1

MLPS コンプライアンス

SUSE 15 の MLPS レベル 3 コンプライアンスベースライン

SLES 15 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

18

Alibaba Cloud Linux 3 の MLPS レベル 3 コンプライアンスベースライン

Alibaba Cloud Linux 3 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Alibaba Cloud Linux 2 の MLPS レベル 3 コンプライアンスベースライン

Alibaba Cloud Linux 2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Bind の MLPS レベル 3 コンプライアンスベースライン

Bind の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

4

CentOS Linux 6 の MLPS レベル 3 コンプライアンスベースライン

CentOS Linux 6 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

CentOS Linux 7 の MLPS レベル 3 コンプライアンスベースライン

CentOS Linux 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

CentOS Linux 8 の MLPS レベル 3 コンプライアンスベースライン

CentOS Linux 8 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Informix の MLPS レベル 3 コンプライアンスベースライン

Informix の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

6

JBoss 6/7 の MLPS レベル 3 コンプライアンスベースライン

JBoss 6 または JBoss 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

5

MongoDB の MLPS レベル 3 コンプライアンスベースライン

MongoDB の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

6

MySQL の MLPS レベル 3 コンプライアンスベースライン

MySQL の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

5

Nginx の MLPS レベル 3 コンプライアンスベースライン

NGINX の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

3

Oracle の MLPS レベル 3 コンプライアンスベースライン

Oracle の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

12

PostgreSQL の MLPS レベル 3 コンプライアンスベースライン

PostgreSQL の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

4

Red Hat Linux 6 の MLPS レベル 3 コンプライアンスベースライン

RHEL 6 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Red Hat Linux 7 の MLPS レベル 3 コンプライアンスベースライン

RHEL 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Redis の MLPS レベル 3 コンプライアンスベースライン

Redis の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

4

SUSE 10 の MLPS レベル 3 コンプライアンスベースライン

SLES 10 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

SUSE 12 の MLPS レベル 3 コンプライアンスベースライン

SLES 12 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

SUSE 11 の MLPS レベル 3 コンプライアンスベースライン

SLES 11 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Ubuntu 14 の MLPS レベル 3 コンプライアンスベースライン

Ubuntu 14 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Ubuntu 16/18/20 の MLPS レベル 3 コンプライアンスベースライン

Ubuntu 16、Ubuntu 18、または Ubuntu 20 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Ubuntu 22 の MLPS レベル 3 コンプライアンスベースライン

Ubuntu 22 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Websphere Application Server の MLPS レベル 3 コンプライアンスベースライン

WebSphere Application Server の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

7

TongWeb の MLPS レベル 3 コンプライアンスベースライン

TongWeb の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

4

WebLogic の MLPS レベル 3 コンプライアンスベースライン

WebLogic の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

5

Alibaba Cloud Linux 2 の MLPS レベル 2 コンプライアンスベースライン

Alibaba Cloud Linux 2 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

15

CentOS Linux 6 の MLPS レベル 2 コンプライアンスベースライン

CentOS Linux 6 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

15

CentOS Linux 7 の MLPS レベル 2 コンプライアンスベースライン

CentOS Linux 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

15

Debian Linux 8 の MLPS レベル 2 コンプライアンスベースライン

Debian Linux 8 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

12

Red Hat Linux 7 の MLPS レベル 2 コンプライアンスベースライン

RHEL 7 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

15

Ubuntu 16/18 の MLPS レベル 2 コンプライアンスベースライン

Ubuntu 16 または Ubuntu 18 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 2)が使用されます。

19

Debian Linux 8/9/10/11/12 の MLPS レベル 3 コンプライアンスベースライン

Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、または Debian Linux 12 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Kylin の MLPS レベル 3 コンプライアンスベースライン

Kylin の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

UOS の MLPS レベル 3 コンプライアンスベースライン

UOS の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

Anolis 8 の MLPS レベル 3 コンプライアンスベースライン

Anolis 8 の構成が MLPS 標準に準拠しているかどうかを確認します。ベースラインに含まれるチェック項目は、権威ある評価機関によって提案された安全なコンピューティング環境に関するテスト標準および要件と比較されます。ベンチマーク中は、MLPS 2.0 標準(レベル 3)が使用されます。

19

弱いパスワード

Zabbix ログイン弱いパスワードベースライン

Zabbix にログインするために使用される弱いパスワードをチェックします。

1

ElasticSearch ログイン弱いパスワードベースライン

Elasticsearch サーバーにログインするために使用される弱いパスワードをチェックします。

1

Activemq ログイン弱いパスワードベースライン

ActiveMQ にログインするために使用される弱いパスワードをチェックします。

1

RabbitMQ ログイン弱いパスワードベースライン

RabbitMQ にログインするために使用される弱いパスワードをチェックします。

1

Linux システムでの OpenVPN 弱いパスワード検出

Linux オペレーティングシステムの OpenVPN アカウントの一般的な弱いパスワードをチェックします。

1

Jboss 6/7 ログイン弱いパスワードベースライン

JBoss 6 および JBoss 7 にログインするために使用される弱いパスワードをチェックします。

1

Jenkins ログイン弱いパスワードベースライン

Jenkins にログインするために使用される弱いパスワードをチェックします。このベースラインチェックは、以前のバージョンよりも多くのサンプルを提供して一般的な弱いパスワードを検出し、より優れたチェックパフォーマンスを提供します。

1

Proftpd ログイン弱いパスワードベースライン

ProFTPD の新しいバージョンにログインするために使用される弱いパスワードをチェックします。このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードの多様なサンプルが含まれています。

1

Weblogic 12c ログイン弱いパスワード検出

WebLogic Server 12c のユーザーの弱いパスワードをチェックします。

1

Openldap ログイン弱いパスワードベースライン

OpenLDAP にログインするために使用される弱いパスワードをチェックします。

1

VncServer 弱いパスワードチェック

VNC サービスにログインするために使用される一般的な弱いパスワードをチェックします。

1

pptpd ログイン弱いパスワードベースライン

PPTP サーバーにログインするために使用される弱いパスワードをチェックします。

1

Oracle ログイン弱いパスワード検出

Oracle データベースのユーザーの弱いパスワードをチェックします。

1

svn ログイン弱いパスワードベースライン

SVN サーバーにログインするために使用される弱いパスワードをチェックします。

1

rsync ログイン弱いパスワードベースライン

rsync サーバーにログインするために使用される弱いパスワードをチェックします。

1

MongoDB 弱いパスワードベースライン

MongoDB サービスの弱いパスワードをチェックします。MongoDB 3.x および 4.x は、このベースラインチェックをサポートしています。

1

PostgreSQL DB ログイン弱いパスワードベースライン

PostgreSQL データベースにログインするために使用される弱いパスワードをチェックします。

1

Apache Tomcat コンソール弱いパスワードベースライン

Apache Tomcat コンソールにログインするために使用される弱いパスワードをチェックします。Apache Tomcat 7、8、および 9 は、このベースラインチェックをサポートしています。

1

Ftp ログイン弱いパスワードベースライン

FTP サーバーにログインするために使用される弱いパスワードと、FTP サーバーへの匿名ログインをチェックします。

1

Redis DB ログイン弱いパスワードベースライン

Redis データベースにログインするために使用される弱いパスワードをチェックします。

1

Linux システムログイン弱いパスワードベースライン

Linux システムの新しいバージョンにログインするために使用される弱いパスワードをチェックします。このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードの多様なサンプルが含まれています。

1

Mysql データベースログイン弱いパスワードチェック(バージョン 8.x はサポートされていません)

MySQL データベースの新しいバージョンにログインするために使用される弱いパスワードをチェックします。このベースラインチェックには、チェックパフォーマンスを向上させるための一般的な弱いパスワードの多様なサンプルが含まれています。

1

MongoDB 弱いパスワードベースライン(バージョン 2.X をサポート)

MongoDB サービスのユーザーの弱いパスワードをチェックします。

1

コンテナセキュリティ

不正アクセス - Redis コンテナサービスへの不正アクセスのリスク

Redis サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Redis サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - MongoDB コンテナサービスへの不正アクセスのリスク

MongoDB サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に MongoDB サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - Jboss コンテナサービスへの不正アクセスのリスク

JBoss サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に JBoss サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - ActiveMQ コンテナサービスへの不正アクセスのリスク

ActiveMQ サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に ActiveMQ サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - Rsync コンテナサービスへの不正アクセスのリスク

rsync サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に rsync サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - Memcached コンテナサービスへの不正アクセスのリスク

Memcached サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Memcached サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - RabbitMQ コンテナサービスへの不正アクセスのリスク

RabbitMQ サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に RabbitMQ サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - ES コンテナサービスへの不正アクセスのリスク

Elasticsearch サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Elasticsearch サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

不正アクセス - Jenkins コンテナサービスへの不正アクセスのリスク

Jenkins サービスに権限なしでアクセスできるかどうかを確認します。システムは、コンテナランタイム中に Jenkins サービスに接続するか、サービスの構成ファイルを読み取ってチェックを実行します。

1

Kubernetes(ACK)Master 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。

52

Kubernetes(ACK)Node 国際的に合意されたセキュリティベストプラクティス

9

弱いパスワード - Proftpd コンテナランタイム弱いパスワードリスク

ProFTPD コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから ProFTPD サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、ProFTPD コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - Redis コンテナランタイム弱いパスワードリスク

Redis コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Redis サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Redis コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - MongoDB コンテナランタイム弱いパスワードリスク

MongoDB コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから MongoDB サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、MongoDB コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - Jboss コンテナランタイム弱いパスワードリスク

JBoss コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから JBoss サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、JBoss コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - ActiveMQ コンテナランタイム弱いパスワードリスク

ActiveMQ コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから ActiveMQ サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、ActiveMQ コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - Rsync コンテナランタイム弱いパスワードリスク

rsync コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから rsync サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、rsync コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - SVN コンテナランタイム弱いパスワードリスク

SVN コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから SVN サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、SVN コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - ES コンテナランタイム弱いパスワードリスク

Elasticsearch コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Elasticsearch サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Elasticsearch コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - Mysql コンテナランタイム弱いパスワードリスク

MySQL コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから MySQL サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、MySQL コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - Tomcat コンテナランタイム弱いパスワードリスク

Tomcat コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Tomcat サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Tomcat コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

弱いパスワード - Jenkins コンテナランタイム弱いパスワードリスク

Jenkins コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。システムは、パスワード構成ファイルなどのファイルを読み取って認証情報を取得し、オンプレミスコンピュータから Jenkins サービスに接続しようとします。サービスが接続されている場合、システムは使用されているパスワードを弱いパスワード辞書と比較して、Jenkins コンテナランタイム中に弱いパスワードが使用されているかどうかを確認します。

1

Alibaba Cloud 標準 - Kubernetes - Node セキュリティベースラインチェック

Kubernetes ノードの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

7

Alibaba Cloud 標準 - Kubernetes - Master セキュリティベースラインチェック

Kubernetes マスターノードの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

18

Alibaba Cloud 標準 - Docker ホストセキュリティベースラインチェック

Docker ホストの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

10

Alibaba Cloud 標準 - Docker コンテナセキュリティベースラインチェック(K8S Docker ポッドをサポート)

Docker コンテナの構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

8

Docker 不正アクセス高脆弱性リスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Docker の脆弱性をチェックします。

1

Kubernetes - Apiserver 不正アクセス高リスクリスク

攻撃者が不正アクセスを実行するために悪用する可能性のある Kubernetes API サーバーの脆弱性をチェックします。

1

Kubernetes(K8s)Pod 国際的に合意されたセキュリティベストプラクティス(K8S Containerd ポッドをサポート)

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes ポッドに適しています。

12

Kubernetes(ACK)Pods 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Container Service for Kubernetes(ACK)ポッドに適しています。

7

Kubernetes(ECI)Pod 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Elastic Container Instance ポッドに適しています。

2

Kubernetes(K8S)Master 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes マスターノードに適しています。

55

Kubernetes(K8S)Policy 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes ノードに適しています。

34

Kubernetes(K8S)Worker 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。このベースラインチェックは、Kubernetes ワーカーノードに適しています。

16

Dockerd Container 国際的に合意されたセキュリティベストプラクティス

国際的に合意されたセキュリティベストプラクティスのチェック項目に基づいてシステム構成をチェックします。ベースラインは、専門的なセキュリティ要件を持つ企業ユーザーに適しています。ベースラインには、ビジネスシナリオと要件に基づいて使用できるさまざまなチェック項目が含まれています。チェック結果に基づいてシステムのセキュリティを強化できます。

91

Dockerd Host 国際的に合意されたセキュリティベストプラクティス

25

Containerd Container 国際的に合意されたセキュリティベストプラクティス

25

Containerd Host 国際的に合意されたセキュリティベストプラクティス

22

セキュリティのベストプラクティス

Alibaba Cloud 標準 - Alibaba Cloud Linux 2/3 ベンチマーク

Alibaba Cloud Linux 2 または Alibaba Cloud Linux 3 の構成が、Alibaba Cloud のセキュリティ ベストプラクティスの標準に準拠しているかどうかを確認します。

16

Alibaba Cloud 標準 - CentOS Linux 6 セキュリティベースラインチェック

CentOS Linux 6 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - CentOS Linux 7/8 セキュリティベースラインチェック

CentOS Linux 7 または CentOS Linux 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Debian Linux 8/9/10/11/12 セキュリティベースライン

Debian Linux 8、Debian Linux 9、Debian Linux 10、Debian Linux 11、または Debian Linux 12 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Red Hat Enterprise Linux 6 セキュリティベースラインチェック

RHEL 6 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Red Hat Enterprise Linux 7/8 セキュリティベースラインチェック

RHEL 7 または RHEL 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Ubuntu セキュリティベースライン

Ubuntu の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Memcached セキュリティベースラインチェック

Memcached の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

5

Alibaba Cloud 標準 - MongoDB セキュリティベースラインチェック(バージョン 3.x)

MongoDB の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

9

Alibaba Cloud 標準 - Mysql セキュリティベースラインチェック

MySQL の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。MySQL 5.1 から MySQL 5.7 は、このベースラインチェックをサポートしています。

12

Alibaba Cloud 標準 - Oracle セキュリティベースラインチェック

Oracle Database 11g の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

14

Alibaba Cloud 標準 - PostgreSql セキュリティ初期化チェック

PostgreSQL の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

11

Alibaba Cloud 標準 - Redis セキュリティベースラインチェック

Redis の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

7

Alibaba Cloud 標準 - Anolis 7/8 セキュリティベースラインチェック

Anolis 7 または Anolis 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

16

Alibaba Cloud 標準 - Apache セキュリティベースラインチェック

Apache のミドルウェア構成が、国際的に合意されたセキュリティベストプラクティスおよび Alibaba Cloud 標準に準拠しているかどうかを確認します。

19

Alibaba Cloud 標準 - CouchDB セキュリティベースラインチェック

Apache CouchDB の構成が Alibaba Cloud 標準に準拠しているかどうかを確認します。

5

Alibaba Cloud 標準 - ElasticSearch セキュリティベースラインチェック

Elasticsearch の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

3

Alibaba Cloud 標準 - Hadoop セキュリティベースラインチェック

Apache Hadoop の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

3

Alibaba Cloud 標準 - Influxdb セキュリティベースラインチェック

InfluxDB の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

5

Alibaba Cloud 標準 - Jboss 6/7 セキュリティベースライン

JBoss 6 または JBoss 7 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

11

Alibaba Cloud 標準 - Kibana セキュリティベースラインチェック

Kibana の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

4

Alibaba Cloud 標準 - Kylin セキュリティベースラインチェック

Kylin の構成が Alibaba Cloud 標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Activemq セキュリティベースライン

ActiveMQ の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

7

Alibaba Cloud 標準 - Jenkins セキュリティベースラインチェック

Jenkins の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

6

Alibaba Cloud 標準 - RabbitMQ セキュリティベースライン

RabbitMQ の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

4

Alibaba Cloud 標準 - Nginx セキュリティベースラインチェック

NGINX の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

13

Alibaba Cloud 標準 - SUSE Linux 15 セキュリティベースラインチェック

SLES 15 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Uos セキュリティベースラインチェック

UOS の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

15

Alibaba Cloud 標準 - Zabbix セキュリティベースライン

Zabbix の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

6

Alibaba Cloud 標準 - Apache Tomcat セキュリティベースライン

Apache Tomcat のミドルウェア構成が、国際的に合意されたセキュリティベストプラクティスおよび Alibaba Cloud 標準に準拠しているかどうかを確認します。

13

Ping An Puhui 標準 - CentOS Linux 7 セキュリティベースライン検査

CentOS Linux 7 の構成が Ping An Puhui 標準に準拠しているかどうかを確認します。

31

Ping An Puhui リスク監視

Ping An Puhui 標準に基づいてリスクをチェックします。

7

Alibaba Cloud 標準 - SVN セキュリティベースラインチェック

SVN の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

2

Alibaba Cloud 標準 - Alma Linux 8 セキュリティベースラインチェック

Alma Linux 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

16

Alibaba Cloud 標準 - Rocky Linux 8 セキュリティベースラインチェック

Rocky Linux 8 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

16

Alibaba Cloud 標準 - TencentOS セキュリティベースラインチェック

TencentOS の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

16

カスタムポリシー

CentOS Linux 7/8 カスタムベースライン

CentOS Linux 7 または CentOS Linux 8 に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメータを構成できます。これは、ビジネス要件に最適に適合するのに役立ちます。

53

CentOS Linux 6 カスタムベースライン

CentOS Linux 6 に関連するすべてのベースラインチェック項目を含むカスタムテンプレート。テンプレートを使用して、ベースラインチェック項目を選択し、ベースラインチェック項目のパラメータを構成できます。これは、ビジネス要件に最適に適合するのに役立ちます。

47

Ubuntu カスタムセキュリティベースラインチェック

Ubuntu 14、Ubuntu 16、Ubuntu 18、および Ubuntu 20 の構成が Alibaba Cloud のセキュリティベストプラクティス標準に準拠しているかどうかを確認します。

62

Redhat7/8 カスタムセキュリティベースラインチェック

カスタムパラメータに基づいて RHEL 7 または RHEL 8 の構成をチェックします。

53

FAQ