ACK基於Alibaba Cloud Linux提供了等保2.0三級版。您可以為節點池啟用等保加固並設定基準檢查策略,ACK會為叢集自動設定等保加固項,執行等保合規基準檢查,使其滿足作業系統的等級保護要求。
等保加固滿足的保合規要求
阿里雲根據國家資訊安全部的等級保護要求,ACK基於Alibaba Cloud Linux實現等保2.0三級版。您可以使用ACK的等保加固配置滿足以下等保合規要求:
根據國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》中對作業系統提出的一些等級保護要求,ACK基於Alibaba Cloud Linux實現了等保2.0三級版。您可以啟用等保加固功能,滿足以下等保合規要求。
身份鑒別
存取控制
安全審計
入侵防範
惡意代碼防範
Alibaba Cloud Linux等保2.0三級版鏡像檢查規則說明
Alibaba Cloud Linux等保2.0三級版鏡像按照《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》進行等級保護加固,滿足對應的檢查項。詳細資料如下表所示。
檢查項類型 | 檢查項名稱 | 檢查內容 |
身份鑒別 | 應對登入的使用者進行身份標識和鑒別,身份標識具有唯一性,身份鑒別資訊具有複雜度要求並定期更換。 |
|
當對伺服器進行遠端管理時,應採取必要措施,防止鑒別資訊在網路傳輸過程中被竊聽。 |
| |
應具有登入失敗處理功能,應配置並啟用結束會話、限制非法登入次數和當登入連線逾時自動結束等相關措施。 | 檢測是否配置登入失敗鎖定策略,是否設定空閑會話斷開時間,以及啟用登入時間超期後斷開與用戶端的串連設定。 | |
存取控制 | 應對登入的使用者指派賬戶和許可權。 |
|
應重新命名或刪除預設賬戶,修改預設賬戶的預設口令。 |
| |
存取控制的粒度應達到主體為使用者級或進程級,客體為檔案、資料庫表級。 | 檢查重要檔案,如存取控制設定檔和使用者權限設定檔的許可權,是否達到使用者層級的粒度。 | |
應及時刪除或停用多餘的、到期的賬戶,避免共用賬戶的存在。 |
| |
應授予系統管理使用者所需的最小許可權,實現系統管理使用者的許可權分離。 |
| |
應由授權主體配置存取控制策略,存取控制策略規定主體對客體的訪問規則。 |
| |
安全審計 | 應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等情況。 | 檢查auditd檔案大小、日誌拆分配置或者備份至Log Service器。若自動修複失敗,請先修複啟用安全審計功能檢查項。 |
審計記錄應包括事件的日期和時間、使用者、事件類型、事件是否成功及其他與審計相關的資訊。 | 滿足啟用安全審計功能檢查項,即滿足此項。 | |
應啟用安全審計功能,審計覆蓋到每個使用者,對重要的使用者行為和重要安全事件進行審計。 |
| |
應保護審計進程,避免受到未預期的中斷。 | auditd是審計進程audit的守護進程,syslogd是日誌進程syslog的守護進程,查看系統進程是否啟動。 | |
入侵防範 | 應能發現可能存在的已知漏洞,並在經過充分測試評估後,及時修補漏洞。 | Security Center的漏洞檢測和修複功能可以滿足。如果有其他方式,可自行舉證並忽略此項。 |
應遵循最小安裝的原則,僅安裝需要的組件和應用程式。 |
| |
應關閉不需要的系統服務、預設共用和高危連接埠。 |
| |
應能夠檢測到對重要節點進行入侵的行為,並在發生嚴重入侵事件時提供警示。 | Security Center入侵檢測和警示功能可以滿足。如果已有其他檢測與警示方式,可自行舉證並忽略此項。 | |
應通過設定終端接入方式或網路位址範圍對通過網路進行管理的管理終端進行限制。 |
| |
惡意代碼防範 |
| 檢測是否安裝使用Security Center,如安裝了其他防惡意代碼軟體,可自行舉證並忽略此項。 |
使用Alibaba Cloud Linux等保2.0三級版
建立ACK叢集時,您可以啟用等保加固。ACK會為叢集自動設定等保加固項,使其滿足國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》中對作業系統的等級保護要求。

為滿足等保2.0三級版的標準要求,ACK會在等保加固的Alibaba Cloud Linux中預設建立ack_admin、ack_audit、ack_security三個普通使用者。
為滿足等保2.0三級版的標準要求,等保加固的Alibaba Cloud Linux禁止使用root使用者通過SSH登入。您可通過ECS控制台通過VNC串連執行個體,建立可使用SSH的普通使用者。
配置Alibaba Cloud Linux等保2.0三級版鏡像基準檢查策略
阿里雲已為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供了等保合規的基準檢查標準和掃描程式。本文以Alibaba Cloud Linux 3為例為您介紹如何配置等保合規的基準檢查策略,以實現對ECS執行個體進行等保合規基準檢查。
前提條件
已購買支援基準檢查的Security Center,請參見購買Security Center。Security Center的不同版本對基準檢查的支援情況不同,請參見功能特性。
操作步驟
在頁面右上方,單擊策略管理。
在策略管理面板,單擊基準掃描策略頁簽,按需配置等保合規的基準檢查策略。
設定基準掃描覆蓋等級。
您可以設定等級範圍(高、中和低)的任一個或全部等級。該配置對所有掃描策略生效。
單擊添加標準策略,然後在基準檢查策略面板,完成配置,並單擊確認。下文僅介紹主要配置項。詳細資料,請參見基準風險檢查。
策略名稱稱:輸入用於識別該策略的名稱,例如
Alibaba Cloud Linux 3等保合規檢查,同時選擇檢測周期和檢測開始時間。基準名稱:搜尋並選中
等保三級-Alibaba Cloud Linux 3合規基準。掃描方式:選擇生效伺服器的掃描方式。可選項:
分組:以資產分組為單位掃描,僅支援全選一個或多個分組下的伺服器。
ECS:以ECS為單位掃描,支援選擇不同分組的部分或全部伺服器。
生效伺服器:選擇需要應用該策略的資產分組。新購買的伺服器預設歸屬在未分組中,如需對新購資產應用該策略,請選擇未分組。
完成掃描策略配置後,您也可根據業務情境,單擊策略操作列的編輯或刪除,修改或刪除該策略。
說明策略被刪除後不可恢複。對於預設策略,不支援刪除,也不支援修改基準檢查項,僅支援修改開始檢測時間和應用預設策略的生效伺服器。
執行基準檢查策略。
在頁面,單擊系統基準風險頁簽,在基準檢查策略頁簽下單擊展開
表徵圖,選中已配置的等保合規基準檢查策略,然後單擊右側檢查項掃描的立即檢查。
執行掃描策略後,立即檢查按鈕置灰,直至掃描執行完成。完成基準檢查後,您需要在頁簽,查看未通過的檢查項及檢查詳情,並及時修複風險檢查項。具體操作,請參見查看並處理基準風險項。