全部產品
Search
文件中心

Security Center:基準風險檢查

更新時間:Apr 17, 2025

病毒和駭客會利用伺服器存在的安全配置缺陷入侵伺服器,盜取資料或植入後門。基準檢查功能針對伺服器作業系統、資料庫、軟體和容器的配置進行安全檢測,可以協助您加固系統安全,降低入侵風險並滿足安全合規要求。本文介紹基準檢查功能的基本資料以及如何使用該功能。

版本和計費說明

Security Center付費版執行個體支援使用該功能。

版本

使用說明

計費說明

防病毒版和僅採購增值服務

若想使用基準風險檢查的全部功能,需要開通付費版雲安全態勢管理功能,使用檢查項需要消耗雲安全態勢管理的授權數。

若開通付費版雲安全態勢管理,計費詳情,請參見雲安全態勢管理付費使用說明

進階版和企業版

  • 進階版僅支援使用弱口令檢查項。

  • 企業版不支援容器安全檢查項。

  • 若需要使用基準風險檢查功能的全部檢查項,需要升級到旗艦版。

無需額外付費。

旗艦版

支援基準風險檢查功能的全部檢查項。

無需額外付費。

功能優勢

  • 等保合規

    合規基準支援等保二級、等保三級和國際通用安全最佳實務,滿足多種合規監管需求,可以協助企業建設符合等保要求的安全系統。

  • 檢測全面覆蓋範圍廣

    支援弱口令、未授權訪問、歷史漏洞和配置紅線巡檢,覆蓋常用30多種系統版本,20多種資料庫及中介軟體。

  • 靈活配置策略

    支援自訂選配安全性原則、檢測周期、檢測範圍,滿足不同業務的個人化安全配置需求。

  • 提供詳細修複方案

    檢查項提供詳細修複加固方式,協助您快速提升安全水位,一鍵修複能力輕鬆完成系統基準加固並滿足等保要求。

使用流程簡介

  1. 您可以通過購買企業版或旗艦版基礎功能,或開通付費版雲安全態勢管理功能,使用基準風險檢查的全部檢查項。具體內容,請參見開通基準風險檢查功能

  2. 在需進行基準風險檢查的伺服器上安裝Apsara Stack Security用戶端後,Security Center控制台每分鐘自動同步該伺服器上的資產資訊,具體安裝步驟,請參見安裝用戶端。若要檢查非阿里雲伺服器,還需先將伺服器資產接入Security Center,詳細接入方法,請參見多雲資產接入

  3. Security Center預設執行的基準檢查策略,僅包含部分基準類型檢查,您可以根據業務需求,配置更多的檢查項和檢查策略。具體內容,請參見設定檢查策略

  4. 選擇檢查策略,立即手動執行。Security Center也會按照檢查策略中的檢查周期和檢查時間進行自動掃描。具體內容,請參見執行基準檢查策略

  5. 查看掃描出的風險檢查項、風險資產執行個體和加固建議等。具體內容,請參見查看基準檢查結果及風險加固建議

  6. 根據云資訊安全中心提供的加固建議,修複資產執行個體的風險配置並完成驗證,確認檢查項結果為已通過。具體內容,請參見處理未通過的基準風險檢查項

功能說明

基準檢查功能通過配置不同的基準檢查策略,可以協助您快速對伺服器進行批量掃描,發現包括系統、帳號許可權、資料庫、弱口令、等級保護合規配置等存在的風險點,並提供修複建議和一鍵修複功能。支援檢測的內容詳情,請參見基準檢查內容

基本概念

名詞

說明

基準

基準指作業系統、資料庫及中介軟體的安全實踐及合規檢查的配置紅線,包括弱口令、帳號許可權、身份鑒別、密碼原則、存取控制、安全審計和入侵防範等安全配置檢查。

弱口令

弱口令指容易被猜測或爆破的口令,通常包括:長度小於8位或者字元類型少於3類的簡單口令,以及網上公開的或者惡意軟體中的駭客字典。弱口令容易被破解,如果被攻擊者擷取,可用來直接登入系統,讀取甚至修改網站代碼,使用弱口令將使得系統及服務面臨極大的風險。

基準策略

策略是Security Center基準檢查規則的集合,是執行基準檢測的基本單位。Security Center提供三種類型的策略:預設策略、標準策略和自訂策略。

策略類型

支援的基準檢查項類型

應用情境

預設策略

該類型策略包含70+基準檢查項,支援以下基準類型:

  • Windows基準:未授權訪問、最佳安全實踐、弱口令。

  • Linux基準:未授權訪問、容器安全、最佳安全實踐、弱口令。

預設策略為Security Center預設執行的基準檢查策略,僅支援編輯策略的開始時間和生效的伺服器。

您購買Security Center進階版、企業版或旗艦版後,Security Center會使用預設策略每隔一天檢查一次您阿里雲帳號下的所有資產,每次在00:00~06:00或您修改後的時間進行檢查。

標準策略

該類型策略包含120+基準檢查項,支援以下基準類型:

  • Windows基準:未授權訪問、等保合規、最佳安全實踐、基礎防護安全實踐、國際通用安全最佳實務、弱口令。

  • Linux基準:未授權訪問、等保合規、最佳安全實踐、容器安全、國際通用安全最佳實務、弱口令。

標準策略相比預設策略增加了等保合規、國際通用安全最佳實務等基準檢查類型,其他基準類型也增加了更多的基準檢查項,且支援編輯策略的配置項。

您可以為資產自行配置符合業務情境需要的基準檢查策略。

自訂策略

該類型策略包含50+基準檢查項,支援以下作業系統自訂基準類型:

  • Windows基準:Windows自訂基準

  • Linux基準:CentOS Linux 7/8自訂基準、CentOS Linux 6自訂基準、Ubuntu自訂安全基準檢查、Redhat7/8自訂安全基準檢查。

自訂策略用於檢查您的資產在作業系統自訂基準的配置上是否存在風險。

您可為資產自行設定基準檢查策略的檢查項,並可按照業務需求修改部分基準的參數,使得基準檢查策略更加符合您的業務情境。

支援檢查的伺服器

Security Center支援對已安裝Apsara Stack Security用戶端且狀態正常的伺服器進行基準風險檢查。執行預設策略時,預設檢查已符合要求的全部伺服器,您可以在設定預設策略、標準策略或自訂策略時,通過伺服器分組選擇生效伺服器。伺服器接入Security Center的具體內容,請參見安裝用戶端管理伺服器

評定風險等級

Security Center主要根據風險類型的危害程度以及應用情境進行分級。

風險等級

基準分類

說明

修複

高危

  • 弱口令

  • 未授權

該基準風險類型存在入侵風險屬於高危風險。

需緊急修複。避免弱口令暴露在公網上導致系統被入侵或發生資料泄露事件。

  • 最佳安全實踐

  • 容器安全

雖然不存在入侵風險,但屬於配置紅線巡檢,歸屬高風險等級。

重要安全強化項,建議及時修複。基於最佳安全實踐的加固標準,降低配置弱點被攻擊和配置變更風險。

自訂基準

屬於客戶自身安全事件,屬於配置紅線巡檢,歸屬高風險等級。

使用者自訂的安全強化項,建議修複。基於最佳安全實踐的加固標準,降低配置弱點被攻擊和配置變更風險。

中危

  • 等保合規

  • 國際通用安全最佳實務

合規風險依據是否有合規需要進行檢查和修複,不存在入侵風險,也不屬於配置紅線巡檢,歸屬為中風險等級。

基於業務是否有合規需要進行修複。

修複說明

Security Center針對存在風險的檢查項,為您提供相應的加固建議,協助您加固系統安全,以降低入侵風險並滿足安全合規要求。

  • 手動修複:您需要登入存在該基準風險問題的伺服器,在伺服器上修改基準問題對應的伺服器的配置,修改完成後,在Security Center進行驗證

  • 一鍵修複:Security Center僅支援一鍵修複部分基準檢查項風險問題,可以通過檢查項對應風險項面板是否顯示修複按鈕判斷。如果支援在Security Center修複,您可以在Security Center控制台,根據頁面提示直接修複基準風險問題。具體內容,請參見修複風險項

基準檢查內容

基準分類說明

基準分類

檢查標準及檢查內容

覆蓋的系統和服務

修複緊急度說明

弱口令

使用非登入爆破方式檢測是否存在弱口令。避免登入爆破方式鎖定賬戶影響業務的正常運行。

說明

弱口令檢測是通過讀取HASH值與弱口令字典計算的HASH值進行對比來檢查是否存在弱口令。如果不想讀取HASH值,您可以從基準檢查策略中移除弱口令基準。

  • 作業系統

    Linux、Windows

  • 資料庫

    MySQL、Redis、SQL Server、MongoDB、PostgreSQL、Oracle

  • 應用

    Tomcat、FTP、Rsync、SVN、Activemq、RabbitMQ、OpenVpn、Jboss6/7、Jenkins、Openldap、VncServer、pptpd

需緊急修複。避免弱口令暴露在公網上導致系統被入侵或發生資料泄露事件。

未授權訪問

未授權訪問基準。檢測服務是否存在未授權訪問風險,避免被入侵或者資料泄露。

Memcached、Elasticsearch、Docker、CouchDB、Zookeeper、Jenkins、Hadoop、Tomcat、Redis、Jboss、ActiveMQ、RabbitMQ、openLDAP、rsync、Mongodb Postgresql

最佳安全實踐

阿里雲標準

基於阿里雲最佳安全實踐標準檢測是否存在帳號許可權、身份鑒別、密碼原則、存取控制、安全審計和入侵防範等安全配置風險。

  • 作業系統

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • Debian 8、9、10、11、12

    • Alibaba Cloud Linux 2、3

    • Windows Server 2022R、2012R2、2016、2019、2008R2

    • Rocky Linux 8

    • Alma Linux 8

    • SUSE Linux 15

    • Anolis 8

    • 麒麟

    • UOS

    • TencentOS

  • 資料庫

    MySQL、Redis、MongoDB、SQL server、Oracle 11g、CouchDB、Influxdb、PostgreSql

  • 應用

    Tomcat、IIS、Nginx、Apache、Windows SMB、RabbitMQ、Activemq、Elasticsearch、Jenkins Hadoop、Jboss6/7、Tomcat

重要安全強化項,建議修複。基於最佳安全實踐的加固標準,降低配置弱點被攻擊和配置變更風險。

容器安全

阿里雲標準

基於阿里雲容器最佳安全實踐的Kubernetes Master和Node節點配置風險檢查。

  • Docker

  • Kubernetes叢集

等保合規

等保二級、三級合規

基於伺服器安全等保基準檢查。對標權威測評機構安全計算環境測評標準和要求。

  • 作業系統

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • SUSE 10、11、12、15

    • Debian 8、9、10、11、12

    • Alibaba Cloud Linux 2、3

    • Windows Server 2022R、2012R2、2016、2019、2008R2

    • Anolis 8

    • 麒麟

    • UOS

  • 資料庫

    Redis、MongoDB、PostgreSql、Oracle、MySql、SQL Server、Informix

  • 應用

    Websphere Application Server、Jboss6/7、Nginx、Weblogic、Bind、IIS

基於業務是否有合規需要進行修複。

國際通用安全最佳實務

基於國際通用安全最佳實務的作業系統安全基準檢查。

  • CentOS 6、7、8

  • Ubuntu 14、16、18、20

  • Debian 8、9、10

  • Alibaba Cloud Linux 2

  • Windows Server 2022R2、2012R2、2016、2019、2008R2

基於業務是否有合規需要進行修複。

自訂基準

支援CentOS Linux 7自訂基準,可對基準檢查策略中的檢查項進行編輯,自訂安全強化項。

CentOS 7、CentOS6、Windows Server 2022R2、2012R2、2016、2019、2008R2

使用者自訂的安全強化項,建議修複。基於最佳安全實踐的加固標準,降低配置弱點被攻擊和配置變更風險。

基準檢查專案

以下表格描述了Security Center提供的預設基準檢查專案。

Windows基準

基準分類

基準名稱

基準描述

包含的檢查項的數量

基礎防護安全實踐

SQL Server風險許可權檢查

SQL Server風險許可權檢查。

1

IIS風險許可權檢查

IIS風險許可權檢查。

1

國際通用安全最佳實務

Windows Server 2008 R2國際通用安全最佳實務基準

國際通用安全最佳實務基準適用於有專業安全水準的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性的對系統進行安全強化。

274

Windows Server 2012 R2國際通用安全最佳實務基準

275

Windows Server 2016/2019 R2國際通用安全最佳實務基準

275

Windows Server 2022 R2國際通用安全最佳實務基準

262

未授權訪問

未授權訪問-Redis未授權訪問高危風險(Windows版)

Redis未授權訪問高危風險基準。

1

未授權訪問-LDAP未授權訪問高危風險(Windows環境)

LDAP未授權訪問高危風險基準。

1

等保合規

等保三級-Windows 2008 R2合規基準

Windows 2008 R2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Windows 2012 R2合規基準

Windows 2012 R2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Windows 2016/2019合規基準

Windows 2016/2019 R2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-SQL Server合規基準

SQL Server等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-IIS合規基準

Oracle等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

5

等保二級-Windows 2008 R2合規基準

Windows 2008 R2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保二級-Windows 2012 R2合規基準

Windows 2012 R2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保二級-Windows 2016/2019合規基準

Windows 2016/2019 R2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

弱口令

弱口令-Windows系統登入弱口令檢查

新版Windows Server系統登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

弱口令-Mysql資料庫登入弱口令檢查(Windows版)

Windows版MySQL資料庫登入帳號弱口令檢測基準。

1

弱口令-SQL Server資料庫登入弱口令檢查

Microsoft SQL Server資料庫登入帳號弱口令檢測基準。

1

弱口令-Redis資料庫登入弱口令檢查(Windows版)

Redis資料庫登入弱口令檢測基準。

1

最佳安全實踐

阿里雲標準-Windows 2008 R2安全基準檢查

基於阿里雲最佳安全實踐的Windows 2008 R2基準標準。

12

阿里雲標準-Windows 2012 R2安全基準檢查

基於阿里雲最佳安全實踐的Windows 2012 R2基準檢查。

12

阿里雲標準-Windows 2016/2019安全基準檢查

基於阿里雲最佳安全實踐的Windows Server 2016、Windows Server 2019基準檢查。

12

阿里雲標準-Windows 2022 安全基準檢查

基於阿里雲最佳安全實踐的Windows 22基準檢查。

12

阿里雲標準-Redis安全基準檢查(Windows版)

基於阿里雲最佳安全實踐的Redis(Windows版)基準標準。

6

阿里雲標準-SQL server安全基準檢查

基於阿里雲最佳安全實踐的SQL Server 2012安全基準檢查。

17

阿里雲標準-IIS 8安全基準檢查

基於阿里雲最佳安全實踐的Internet Information Services 8基準標準。

8

阿里雲標準-Apache Tomcat安全基準檢查(windows環境)

參考國際通用安全最佳實務及阿里雲基準標準進行中介軟體層面基準檢測。

8

阿里雲標準-Windows SMB安全基準檢查

基於阿里雲最佳安全實踐的Windows SMB基準標準。

2

自訂策略

Windows自訂基準

全量Windows自訂基準模板,可通過模板選擇檢查項及配置檢查項參數,滿足自訂基準需要。

63

Linux基準

基準分類

基準名稱

基準描述

包含的檢查項的數量

國際通用安全最佳實務

Alibaba Cloud Linux 2/3國際通用安全最佳實務基準

國際通用安全最佳實務基準適用於具有專業安全水準的企業使用者,可以根據業務情境和安全需求,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性的對系統進行安全強化。

176

Rocky 8國際通用安全最佳實務基準

161

CentOS Linux 6國際通用安全最佳實務基準

194

CentOS Linux 7國際通用安全最佳實務基準

195

CentOS Linux 8國際通用安全最佳實務基準

162

Debian Linux 8國際通用安全最佳實務基準

155

Ubuntu 14國際通用安全最佳實務基準

175

Ubuntu 16/18/20國際通用安全最佳實務基準

174

Ubuntu 22國際通用安全最佳實務基準

148

未授權訪問

Influxdb未授權訪問高危風險

Influxdb未授權訪問高危風險基準。

1

Redis未授權訪問高危風險

Redis未授權訪問高危風險基準。

1

Jboss未授權訪問高危風險

Jboss未授權訪問高危風險基準。

1

ActiveMQ未授權訪問高危風險

ActiveMQ未授權訪問高危風險基準。

1

RabbitMQ未授權訪問高危風險

RabbitMQ未授權訪問高危風險基準。

1

openLDAP未授權訪問高危風險(Linux環境)

openLDAP未授權訪問漏洞基準。

1

Rsync未授權訪問高危風險

Rsync未授權訪問漏洞基準。

1

Mongodb未授權訪問高危風險

Mongodb未授權訪問高危風險基準。

1

PostgreSQL未授權訪問高危風險基準

PostgreSQL未授權訪問高危風險基準。

1

Jenkins未授權訪問高危風險

Jenkins未授權訪問高危風險基準。

1

Hadoop未授權訪問高危風險

Hadoop未授權訪問高危風險基準。

1

CouchDB未授權訪問高危風險

CouchDB未授權訪問高危風險利用基準。

1

ZooKeeper未授權訪問高危風險

ZooKeeper未授權訪問高危風險基準。

1

Memcached未授權訪問高危風險

Memcached未授權訪問高危風險基準。

1

Elasticsearch未授權訪問高危風險

Elasticsearch未授權訪問高危風險基準。

1

等保合規

等保三級-SUSE 15合規基準

SUSE 15等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

18

等保三級-Alibaba Cloud Linux 3合規基準

Alibaba Cloud Linux 3等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Alibaba Cloud Linux 2合規基準檢查

Alibaba Cloud Linux 2等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Bind合規基準

Bind等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-CentOS Linux 6合規基準

CentOS Linux 6等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構的安全計算環境測評標準和要求。

19

等保三級-CentOS Linux 7合規基準

CentOS Linux 7等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-CentOS Linux 8合規基準

CentOS Linux 8等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Informix合規基準

Informix等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

6

等保三級-Jboss6/7合規基準

Jboss6/7等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

5

等保三級-MongoDB合規基準

MongoDB等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構的安全計算環境測評標準和要求。

6

等保三級-MySQL合規基準

MySQL等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構的安全計算環境測評標準和要求。

5

等保三級-Nginx合規基準

Nginx等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

3

等保三級-Oracle合規基準

Oracle等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保三級-PostgreSQL合規基準

PostgreSQL等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-Redhat Linux 6合規基準

Redhat Linux 6等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Redhat Linux 7合規基準

Redhat Linux 7等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Redis合規基準

Redis等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-SUSE 10合規基準

SUSE 10等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-SUSE 12合規基準

SUSE 12等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-SUSE 11合規基準

SUSE 11等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Ubuntu 14合規基準

Ubuntu14等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Ubuntu 16/18/20合規基準

Ubuntu16/18/20等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Ubuntu 22合規基準

Ubuntu 22等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Websphere Application Server合規基準

Websphere Application Server等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

7

等保三級-TongWeb合規基準

TongWeb等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

4

等保三級-Weblogic合規基準

Weblogic等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

5

等保二級-Alibaba Cloud Linux 2合規基準

Alibaba Cloud Linux 2等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-CentOS Linux 6合規基準

CentOS Linux 6等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-CentOS Linux 7合規基準

CentOS Linux 7等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-Debian Linux 8合規基準

Debian Linux 8等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

12

等保二級-Redhat Linux 7合規基準

Redhat Linux 7等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

15

等保二級-Ubuntu16/18合規基準

Ubuntu16/18等保合規基準檢查,支援中國等保2.0二級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Debian Linux 8/9/10/11/12合規基準

Debian Linux 8/9/10/11/12等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-麒麟合規基準

麒麟等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Uos合規基準

Uos等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

等保三級-Anolis 8合規基準

Anolis 8等保合規基準檢查,支援中國等保2.0三級等保標準,對標權威測評機構安全計算環境測評標準和要求。

19

弱口令

Zabbix登入弱口令檢查

Zabbix登入弱口令檢測基準。

1

Elasticsearch服務登入弱口令檢查

Elasticsearch伺服器登入弱口令檢測基準。

1

Activemq登入弱口令檢查

Activemq登入弱口令檢查。

1

RabbitMQ登入弱口令檢查

RabbitMQ登入弱口令檢查

1

Linux系統OpenVpn弱口令檢測

檢測Linux系統OpenVPN帳號常見弱口令。

1

Jboss6/7登入弱口令檢查

Jboss6/7登入弱口令檢測基準。

1

Jenkins登入弱口令檢查

新版Jenkins登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

Proftpd登入弱口令檢查

新版Proftpd登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

Weblogic 12c登入弱口令檢測

檢查Weblogic 12c使用者是否存在弱口令風險。

1

Openldap登入弱口令檢查

Openldap登入帳號弱口令檢測基準。

1

VncServer弱口令檢查

檢測Vnc服務端登入帳號常見弱口令。

1

pptpd服務登入弱口令檢查

pptp伺服器登入弱口令檢測基準。

1

Oracle登入弱口令檢測

檢查Oracle資料庫使用者是否存在弱口令風險。

1

SVN服務登入弱口令檢查

SVN伺服器登入弱口令檢測基準

1

Rsync服務登入弱口令檢查

Rsync伺服器登入弱口令檢測基準

1

MongoDB登入弱口令檢測

檢查MongoDB服務是否存在弱口令風險,支援3.X和4.X版本。

1

PostgreSQL資料庫登入弱口令檢查

PostgreSQL資料庫登入帳號弱口令檢測基準。

1

Apache Tomcat控制台弱口令檢查

Apache Tomcat控制台登入弱口令檢查,支援Tomcat 7/8/9版本。

1

FTP登入弱口令檢查

檢查FTP服務是否存在登入弱口令和匿名登入。

1

Redis資料庫登入弱口令檢查

Redis資料庫登入弱口令檢測基準。

1

Linux系統登入弱口令檢查

新版Linux系統登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

MySQL資料庫登入弱口令檢查(不支援8.x版本)

新版MySQL資料庫登入帳號弱口令檢測基準,擁有更豐富的常見弱口令樣本、更好的檢測效能。

1

MongoDB登入弱口令檢測(支援2.X版本)

檢查MongoDB服務是否存在弱口令使用者。

1

容器安全

未授權訪問-Redis容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Redis服務。

1

未授權訪問-MongoDB容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問MongoDB。

1

未授權訪問-Jboss容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Jboss服務。

1

未授權訪問-ActiveMQ容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問ActiveMQ服務。

1

未授權訪問-Rsync容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Rsync服務。

1

未授權訪問-Memcached容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Memcached服務。

1

未授權訪問-RabbitMQ容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問RabbitMQ服務。

1

未授權訪問-ES容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Elasticsearch服務。

1

未授權訪問-Jenkins容器運行時未授權訪問風險

在容器運行時通過嘗試串連或讀取設定檔的方式,檢測是否可以未經授權訪問Jenkins服務。

1

Kubernetes (ACK) Master國際通用安全最佳實務

國際通用安全最佳實務基準適用於有專業安全水準的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

52

Kubernetes (ACK) Node國際通用安全最佳實務

9

弱口令-Proftpd容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查ProFTPD容器運行時是否使用弱口令。

1

弱口令-Redis容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Redis容器運行時是否使用弱口令。

1

弱口令-MongoDB容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查MongoDB容器運行時是否使用弱口令。

1

弱口令-Jboss容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Jboss容器運行時是否使用弱口令。

1

弱口令-ActiveMQ容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查ActiveMQ容器運行時是否使用弱口令。

1

弱口令-Rsync容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Rsync容器運行時是否使用弱口令。

1

弱口令-SVN容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查SVN容器運行時是否使用弱口令。

1

弱口令-ES容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Elasticsearch容器運行時是否使用弱口令。

1

弱口令-MySQL容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查MySQL服務在容器運行時是否使用弱口令。

1

弱口令-Tomcat容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Tomcat容器運行時是否使用弱口令。

1

弱口令-Jenkins容器運行時弱口令風險

通過讀取密碼配置等檔案擷取認證資訊,再結合弱口令字典,嘗試從本地對服務發起串連,檢查Jenkins容器運行時是否使用弱口令。

1

阿里雲標準-Docker容器組件安全基準

基於阿里雲最佳安全實踐的Docker容器基準標準。

8

阿里雲標準-Kubernetes-Node安全基準檢查

基於阿里雲最佳安全實踐的K8s基準檢測。

7

阿里雲標準-Kubernetes-Master安全基準檢查

基於阿里雲最佳安全實踐的K8s基準檢測。

18

阿里雲標準-Docker主機安全基準檢查

基於阿里雲最佳安全實踐的Docker主機基準標準。

10

Docker未授權訪問高危風險

Docker未授權訪問高危風險基準。

1

Kubernetes-Apiserver未授權訪問高危風險

Kubernetes-apiserver未授權訪問高危風險基準。

1

Kubernetes(K8s) Pod國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s) Pod節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

12

Kubernetes(ACK) Pod國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(ACK) Pod節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

7

Kubernetes(ECI) Pod國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(ECI)Pod節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

2

Kubernetes(K8s) Master國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s)Master節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

55

Kubernetes(K8s)安全性原則-國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s)節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

34

Kubernetes(K8s) Worker國際通用安全最佳實務

國際通用安全最佳實務-Kubernetes(K8s) Worker 節點安全基準標準,適用於有專業安全水準需求的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性的對系統進行安全強化。

16

Dockerd容器-國際通用安全最佳實務基準

國際通用安全最佳實務基準適用於有專業安全水準的企業使用者,從國際通用安全最佳實務基準提供的豐富的檢查項規則中依據業務情境和安全需求針對性地對系統進行安全強化。

91

Dockerd主機-國際通用安全最佳實務基準

25

Containerd容器-國際通用安全最佳實務

25

Containerd主機-國際通用安全最佳實務

22

最佳安全實踐

阿里雲標準-Alibaba Cloud Linux 2/3安全基準

基於阿里雲最佳安全實踐的Alibaba Cloud Linux 2/3基準標準。

16

阿里雲標準-CentOS Linux 6安全基準檢查

基於阿里雲最佳安全實踐的CentOS Linux 6基準標準。

15

阿里雲標準-CentOS Linux 7/8安全基準檢查

基於阿里雲最佳安全實踐的CentOS Linux 7/8基準標準。

15

阿里雲標準-Debian Linux 8/9/10/11/12安全基準檢查

基於阿里雲最佳安全實踐的Debian Linux 8/9/10/11/12基準檢查標準。

15

阿里雲標準-Redhat Linux 6安全基準檢查

基於阿里雲最佳安全實踐的Redhat Linux 6基準標準。

15

阿里雲標準-Redhat Linux 7/8安全基準檢查

基於阿里雲最佳安全實踐的Redhat Linux 7/8基準標準。

15

阿里雲標準-Ubuntu安全基準檢查

基於阿里雲最佳安全實踐的Ubuntu基準檢查。

15

阿里雲標準-Memcached安全基準檢查

基於阿里雲最佳安全實踐的Memcache基準標準。

5

阿里雲標準-MongoDB安全基準檢查(支援3.X版本)

基於阿里雲最佳安全實踐的MongoDB基準標準。

9

阿里雲標準-MySQL安全基準檢查

基於阿里雲最佳安全實踐的MySQL基準標準,支援版本:MySQL5.1~MySQL5.7。

12

阿里雲標準-Oracle安全基準檢查

基於阿里雲最佳安全實踐的Oracle 11g基準標準。

14

阿里雲標準-PostgreSQL安全基準檢查

基於阿里雲最佳安全實踐的PostgreSQL基準標準。

11

阿里雲標準-Redis安全基準檢查

基於阿里雲最佳安全實踐的Redis基準標準。

7

阿里雲標準-Anolis 7/8安全基準檢查

基於阿里雲最佳安全實踐的Anolis 7/8基準標準。

16

阿里雲標準-Apache安全基準檢查

參考國際通用安全最佳實務及阿里雲基準標準進行中介軟體層面基準檢測。

19

阿里雲標準-CouchDB安全基準檢查

阿里雲標準-CouchDB安全基準檢查。

5

阿里雲標準-Elasticsearch安全基準檢查

基於阿里雲最佳安全實踐的Elasticsearch基準標準。

3

阿里雲標準-Hadoop安全基準檢查

基於阿里雲最佳安全實踐的Hadoop安全基準檢查。

3

阿里雲標準-Influxdb安全基準檢查

基於阿里雲最佳安全實踐的Influxdb基準標準。

5

阿里雲標準-Jboss6/7安全基準檢查

基於阿里雲最佳安全實踐的Jboss6/7安全基準檢查。

11

阿里雲標準-Kibana安全基準檢查

基於阿里雲最佳安全實踐的Kibana基準標準。

4

阿里雲標準-麒麟安全基準檢查

阿里雲標準-麒麟安全基準檢查。

15

阿里雲標準-Activemq安全基準檢查

基於阿里雲最佳安全實踐的Activemq安全基準檢查。

7

阿里雲標準-Jenkins安全基準檢查

基於阿里雲最佳安全實踐的Jenkins基準標準。

6

阿里雲標準-RabbitMQ安全基準檢查

基於阿里雲最佳安全實踐的RabbitMQ安全基準檢查。

4

阿里雲標準-Nginx安全基準檢查

基於阿里雲最佳安全實踐的Nginx基準檢測。

13

阿里雲標準-SUSE Linux 15安全基準檢查

基於阿里雲最佳安全實踐的SUSE Linux 15基準標準。

15

阿里雲標準-Uos安全基準檢查

基於阿里雲最佳安全實踐的Uos基準標準。

15

阿里雲標準-Zabbix安全基準檢查

基於阿里雲最佳安全實踐的Zabbix安全基準檢查。

6

阿里雲標準-Apache Tomcat安全基準檢查

參考國際通用安全最佳實務及阿里雲基準標準進行中介軟體層面的基準檢測。

13

平安普惠標準-CentOS Linux 7安全基準檢查

基於平安普惠的CentOS Linux 7基準標準。

31

平安普惠風險監控

基於平安普惠的風險監控基準標準。

7

阿里雲標準-SVN安全基準檢查

基於阿里雲最佳安全實踐的SVN基準標準。

2

阿里雲標準-Alma Linux 8安全基準檢查

基於阿里雲最佳安全實踐的Alma Linux 8基準標準。

16

阿里雲標準-Rocky Linux 8安全基準檢查

基於阿里雲最佳安全實踐的Rocky Linux 8基準標準。

16

阿里雲標準-TencentOS安全基準檢查

基於阿里雲最佳安全實踐的TencentOS基準標準。

16

自訂策略

CentOS Linux 7/8自訂安全基準檢查

全量CentOS Linux 7/8自訂基準模板,可通過模板選擇檢查項及配置檢查項參數,滿足自訂基準需要。

53

CentOS Linux 6自訂基準

全量CentOS Linux 6自訂基準模板,可通過模板選擇檢查項及配置檢查項參數,滿足自訂基準需要。

47

Ubuntu自訂安全基準檢查

基於阿里雲最佳安全實踐的Ubuntu 14/16/18/20自訂基準標準。

62

Redhat7/8自訂安全基準檢查

Redhat7/8自訂安全基準檢查。

53

常見問題