文档

基线检查

更新时间:
重要

本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。

病毒和黑客会利用服务器存在的安全配置缺陷入侵服务器,盗取数据或植入后门。基线检查功能针对服务器操作系统、数据库、软件和容器的配置进行安全检测,可以帮助您加固系统安全,降低入侵风险并满足安全合规要求。本文介绍基线检查功能的基本信息及如何使用该功能。

版本限制

  • 仅云安全中心高级版企业版旗舰版用户可开通和使用基线检查功能。

  • 企业版、旗舰版:

    • 支持基线检查的所有功能。

    • 支持一键修复Linux系统的阿里云标准和等保标准基线相关检查项。

  • 高级版:

    • 仅可使用默认策略执行基线检查。

    • 仅支持弱口令检查。

功能介绍

基线检查功能通过配置不同的基线检查策略,可以帮助您快速对服务器进行批量扫描,发现包括系统、账号权限、数据库、弱口令、等级保护合规配置等存在的风险点,并提供修复建议和一键修复功能。支持检测的内容详情,请参见基线检查内容

基本概念

名词

说明

基线

基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线,包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查。

弱口令

弱口令指容易被猜测或爆破的口令,通常包括:长度小于8位或者字符类型少于3类的简单口令,以及网上公开的或者恶意软件中的黑客字典。弱口令容易被破解,如果被攻击者获取,可用来直接登录系统,读取甚至修改网站代码,使用弱口令将使得系统及服务面临极大的风险。

策略说明

策略是云安全中心基线检查规则的集合,是执行基线检测的基本单位。云安全中心提供三种类型的策略:默认策略、标准策略和自定义策略。

策略类型

支持的版本

支持的基线检查类型

应用场景

默认策略

  • 高级版

  • 企业版

  • 旗舰版

该类型策略包含70+基线检查项,支持以下基线类型:

  • Windows基线

    • 未授权访问

    • 最佳安全实践

    • 弱口令

  • Linux基线

    • 未授权访问

    • 容器安全

    • 最佳安全实践

    • 弱口令

说明

高级版仅支持弱口令检查。

默认策略为云安全中心默认执行的基线检查策略,仅支持编辑策略的开始时间和生效的服务器。

您购买云安全中心高级版、企业版或旗舰版后,云安全中心会使用默认策略每隔一天检查一次您阿里云账号下的所有资产,每次在00:00~06:00或您修改后的时间进行检查。

标准策略

  • 企业版

  • 旗舰版

该类型策略包含120+基线检查项,支持以下基线类型:

  • Windows基线

    • 未授权访问

    • 等保合规

    • 最佳安全实践

    • 基础防护安全实践

    • 国际通用安全最佳实践

    • 弱口令

  • Linux基线

    • 未授权访问

    • 等保合规

    • 最佳安全实践

    • 容器安全

    • 国际通用安全最佳实践

    • 弱口令

标准策略相比默认策略增加了等保合规、国际通用安全最佳实践等基线检查类型,其他基线类型也增加了更多的基线检查项,且支持编辑策略的配置项。

您可以为资产自行配置符合业务场景需要的基线检查策略。

自定义策略

  • 企业版

  • 旗舰版

该类型策略包含50+基线检查项,支持以下操作系统自定义基线类型:

  • Windows基线

    • Windows自定义基线

  • Linux基线

    • CentOS Linux 7/8自定义基线

    • CentOS Linux 6自定义基线

    • Ubuntu自定义安全基线检查

    • Redhat7/8自定义安全基线检查

自定义策略用于检查您的资产在操作系统自定义基线的配置上是否存在风险。

您可为资产自行配置基线检查策略的检查项,并可按照业务需求修改部分基线的参数,使得基线检查策略更加符合您的业务场景。

功能优势

  • 等保合规

    合规基线支持等保二级、等保三级和国际通用安全最佳实践,满足多种合规监管需求,可以帮助企业建设符合等保要求的安全系统。

  • 检测全面覆盖范围广

    支持弱口令、未授权访问、历史漏洞和配置红线巡检,覆盖常用30多种系统版本,20多种数据库及中间件。

  • 灵活配置策略

    支持自定义选配安全策略、检测周期、检测范围,满足不同业务的个性化安全配置需求。

  • 提供详细修复方案

    检查项提供详细修复加固方式,帮助您快速提升安全水位,一键修复能力轻松完成系统基线加固并满足等保要求。

操作演示视频

以下视频为您介绍基线检查功能的基本信息和如何使用基线检查功能。

步骤一:开通基线检查服务

购买云安全中心高级版、企业版或旗舰版才能使用基线检查服务,操作步骤如下:

  • 如果您未开通云安全中心服务,前往云安全中心购买页,请参见购买云安全中心

  • 如果您使用的是云安全中心免费版或防病毒版:

    1. 登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国全球(不含中国)

    2. 在左侧导航栏,选择风险治理 > 基线检查

    3. 单击立即升级,购买云安全中心高级版、企业版或旗舰版。

(可选)步骤二:设置基线检查策略

  1. 登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国全球(不含中国)

  2. 在左侧导航栏,选择风险治理 > 基线检查

  3. 基线检查页面右上角,单击策略管理

  4. 策略管理面板的扫描策略页签,按需求配置基线检查策略。

配置扫描策略

扫描策略页签,按需求添加标准策略和自定义策略,或更新已有策略的配置。

  • 添加标准策略

    您可通过添加标准策略,进一步完善对您资产基线配置的检查。云安全中心将按照创建的策略对您资产的基线配置进行检查。

    1. 单击添加标准策略

    2. 基线检查策略面板,输入用于识别的策略名称,选择检测周期检测开始时间,选择需要检查的基线分类基线名称

      基线检查项的详情,请参见基线检查内容

      说明

      部分自定义基线的参数支持自定义配置,您可以根据业务需要进行配置。

    3. 选择生效服务器,然后单击确认

      配置项

      说明

      扫描方式

      选择生效服务器的扫描方式。可选项:

      • 分组:以资产分组为单位扫描,仅支持全选一个或多个分组下的服务器。

      • ECS:以ECS为单位扫描,支持选择不同分组的部分或全部服务器。

      生效服务器

      选择需要应用该策略的服务器。

      说明

      新购买的资产默认归属在所有分组 > 未分组中,如需对新购资产自动应用该策略,请选择未分组。如果您需要添加新的分组或修改已有分组,请参见管理服务器

  • 添加自定义策略

    您可通过添加自定义策略,检查您的资产在操作系统自定义基线的配置上是否存在风险。

    1. 单击添加自定义策略

    2. 基线检查策略面板,输入用于识别的策略名称,选择检测周期检测开始时间,选择需要检查的基线名称

      基线检查项的详情,请参见基线检查内容

    3. 选择生效服务器,然后单击确认,完成自定义策略的添加。

      配置项

      说明

      扫描方式

      选择生效服务器的扫描方式。可选项:

      • 分组:以资产分组为单位扫描,仅支持全选一个或多个分组下的服务器。

      • ECS:以ECS为单位扫描,支持选择不同分组的部分或全部服务器。

      生效服务器

      选择需要应用该策略的服务器。

      说明
      • 一个资产分组仅可设置一个自定义策略。已存在自定义策略的资产分组,在新建自定义策略时,选择生效资产的资产分组会置灰,不支持选择。

      • 新购买的资产默认归属在所有分组 > 未分组中,如需对新购资产自动应用该策略,请选择未分组。如果您需要添加新的分组或修改已有分组,请参见管理服务器的分组、重要性及标签

  • 更新策略

    根据业务场景,单击策略操作列的编辑删除,修改或删除该策略。

    说明
    • 策略被删除后不可恢复。

    • 对于默认策略,不支持删除,也不支持修改基线检查项,仅支持修改开始检测时间和应用默认策略的生效服务器

  • 设置基线检查的等级

    策略管理页面下方,您可以设置基线检查的等级范围()。

配置自定义弱口令

云安全中心已为您默认内置弱口令规则。您可以基于业务需求,在策略管理面板单击自定义弱口令页签,通过上传文件自定义字典来添加或生成新的自定义弱口令规则。

基线扫描策略配置弱口令检查项后,云安全中心会按照您自定义的弱口令规则来检查您的资产是否存在弱口令风险。

重要
  • 上传文件限制如下:

    • 文件大小不能超过24 KB。

    • 文件中弱口令之间必须换行区分,每行中不可以有多个弱口令,否则将无法准确检查弱口令。

    • 文件中最多支持3,000条弱口令。

    • 上传文件会直接全量覆盖自定义弱口令规则,生成新的自定义弱口令规则。

  • 自定义字典工具支持全量覆盖添加两种方式,生成自定义弱口令规则。

  • 通过上传文件生成新的自定义弱口令规则

    云安全中心将按照您上传的弱口令规则来检查您资产的口令是否存在风险。

    1. 上传文件页签,单击下载模板

    2. 在下载的模板中完成自定义弱口令设置。

    3. 单击拖拽上传文件区域,上传弱口令模板,完成弱口令配置。

  • 通过自定义字典全量覆盖或添加自定义弱口令规则

    1. 自定义字典页签,单击重新生成

    2. 配置自定义字典。

      配置项

      说明

      域名

      填写您的资产的域名。

      公司名称

      填写您公司的名称。

      关键字

      填写您要加入到弱口令字典中的口令。

    3. 单击生成弱口令字典

      您可以在弱口令字典区域查看生成的所有弱口令信息,支持手动新增、修改和删除弱口令。

    4. 选择以下方式,完成弱口令字典配置。

      • 单击添加,然后单击确定,将生成的弱口令字典添加到当前已有的弱口令规则中。

      • 单击覆盖,然后单击确定,全量覆盖当前已有的弱口令规则。

配置基线白名单

如果您确认某些基线检查项对于全部主机或部分主机不构成安全风险,无需检测,可通过基线白名单功能提前添加基线白名单规则,对指定检查类型、检查项的对应主机进行加白。后续基线检查时,云安全中心会忽略基线白名单中主机对应检查项的风险问题。

  1. 基线白名单页签,单击新增规则

  2. 在新建基线白名单规则面板,选择待加白的检查项类型以及对应检查项

  3. 选择规则应用范围全部主机部分主机

  4. 单击保存

  5. 可选:您可以在基线白名单页签的规则列表中找到目标规则:

    • 单击操作列的编辑,修改规则应用范围,删除或新增加白的主机。

    • 单击操作列的删除,直接删除规则,恢复对主机的基线检查。

步骤三:执行基线检查策略

云安全中心基线检查功能支持周期性自动检查和即时手动检查。以下是两种检测方式的说明:

  • 周期性自动检查:云安全中心根据您设置的基线检查默认策略、标准策略或自定义的基线检查策略,定时自动执行基线检查。默认策略每隔一天在00:00~06:00或您设置的检测开始时间进行一次全面的自动检测。

  • 即时手动检查:如果您新增或修改了自定义的基线检查策略,您可以在基线检查页面选择该基线检查策略,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。

需要立即执行基线检查时,您可以参考以下步骤进行操作。

  1. 基线检查页面的基线检查策略页签,单击全部策略右侧的三角图标,展开基线检查策略菜单,选中需要执行即时手动检查的基线策略。

    策略菜单

  2. 单击立即检查

  3. 执行立即检查操作后,将鼠标移动至立即检查处,单击弹框中的进度详情,查看检查进度详情。

步骤四:查看基线检查结果

基线检查完成后,云安全中心从基线和检查项维度展示基线检查结果。

  • 基线检查页面上方总览区域,从安全风险、合规和自定义基线三个方面展示了您资产基线配置中存在风险的总体数据。

  • 基线检查策略页签:

    • 查看全部或单个基线检查策略的检测结果

      基线检查策略页签的策略总览区域,默认展示策略为默认策略,单击展开三角图标,展开基线检查策略菜单,可以单击全部策略或已执行的单个策略,查看对应基线检查策略的检查服务器数基线数量高危弱口令风险最新检查通过率(最近一次执行基线检查的基线合格率)。

      单击高危弱口令风险下的数字,可以查看高危弱口令风险项的列表。

      重要
      • 高危弱口令风险为风险等级较高的基线风险问题,建议您优先处理。

      • 对于最新检查通过率字体颜色:

        • 绿色:表示扫描的资产中基线配置合格率较高。

        • 红色:表示检查的资产中不合格的基线配置较多,可能存在安全隐患,建议前往基线检查详情页面查看并修复。

      单击基线总览

    • 查看基线维度的基线检查结果列表及详情

      1. 在基线检查结果列表中,单击基线名称,在基线详情面板上,查看受该基线影响的资产及资产基线检查的通过项风险项等信息。

      2. 在基线详情面板上,单击某个受影响的资产的操作列的查看,在风险项面板上,可查看该资产上存在的所有基线风险问题。

      3. 风险项面板上,单击某个资产操作列的详情,可查看云安全中心提供的关于该风险项的描述检查提示加固建议等信息。

      4. 可选:返回基线详情面板,在基线检查结果列表右上方,单击下载导出图标,在基线导出任务选项对话框中选择导出方式,可以导出基线检查结果。

        针对基线中包含的弱口令信息的导出,云安全中心提供了以下导出方式:

        • 弱口令明文导出:直接明文导出基线检查结果中的弱口令信息。

        • 弱口令脱敏导出:对基线检查结果中的弱口令信息脱敏后再导出。

  • 风险情况页签,从检查项维度查看基线检查结果。

    您可以使用列表上方的搜索组件搜索,按照检查项的风险等级、状态和类型筛选目标检查项,也可以在搜索框中输入检查项名称搜索目标检查项。

    单击目标检查项操作列的详情,在详情面板可以查看检查项的描述加固建议相关基线以及受影响的资产列表。

步骤五:处理基线风险

基线检查页面处理基线风险问题。

  • 按照基线维度处理基线风险

    基线检查策略页签下的基线检查结果列表中,单击待处理的基线检查结果的基线名称,在右侧面板上,单击服务器操作列的查看,在风险项面板上,处理该服务器上存在的基线风险问题。

  • 按照检查项维度处理基线风险

    风险情况页签下的基线检查结果列表中,单击待处理检查项操作列的详情,在风险项详情面板处理基线风险问题。

以下为按照基线维度处理基线风险的介绍。

修复

云安全中心仅支持修复部分基线检查项风险问题,可以通过检查项对应风险项面板是否显示修复按钮判断。

  • 如果不显示修复按钮,表示该风险项不支持在云安全中心修复,则需要您登录存在该基线风险问题的服务器,在服务器上修改基线问题对应的服务器的配置,修改完成后,在云安全中心进行验证

    风险项面板上,单击目标检查项操作列的详情,可查看云安全中心提供的关于该检查项的描述检查提示加固建议等信息。

  • 如果显示修复按钮,表示该风险项支持在云安全中心修复,您可以在云安全中心直接修复基线风险问题。

    1. 风险项面板上,单击目标检查项操作列的修复

    2. 修复风险资产对话框,进行如下配置。

      配置项说明如下:

      配置项

      说明

      修复方式

      配置基线风险问题的修复方式。

      说明

      不同类型的风险项对应的修复方式不同,请根据实际场景配置修复方式。

      批量处理

      选择是否要批量处理存在相同基线风险问题的其他资产。

      风险保障

      选择是否通过创建快照的方式备份系统数据。

      警告

      云安全中心在修复基线风险问题时,可能存在修复失败的风险,影响到您的业务正常运行。建议您在修复前对系统进行备份,以便在修复失败影响您业务正常运行时,可快速恢复到执行修复操作前的状态,使业务能正常运转。

      • 自动创建快照并修复:您需要设置快照名称快照保存时间,然后单击立即修复

        说明

        创建快照将产生费用。您可以单击页面上的查看计费说明,了解具体的快照计费信息。

      • 不建立快照备份直接修复:如果您确定不创建快照直接修复基线问题,单击立即修复即可。

    3. 单击立即修复

加白名单

如果您确认检查未通过的基线检查项无需处理,可通过加白名单功能对目标服务器上存在的基线风险产生的告警进行加白。

说明

加入白名单是将指定服务器加入基线检查策略的白名单。加入白名单后,后续基线检查时会忽略对应服务器上存在的该风险问题。

  • 对单个目标资产的指定检查项进行加白

    在目标资产的风险项面板上,单击待处理检查项操作列的加白名单,在检查项忽略原因对话框中填写加白原因,然后单击确定,将检查项批量加入白名单中。

    如果需要将多个检查项加入白名单,您需要先选择状态为未通过并需要加入白名单的检查项,再单击检查项列表下方的加白名单

  • 对所有资产(包括后续新增资产)的指定检查项进行加白

    风险情况页签的检查项列表中,单击待处理检查项操作列的加白名单,或选中多个检查项后,单击列表下方的加白名单

  • 对单个检查项的部分资产进行加白

    风险情况页签下的基线检查结果列表中,单击待处理检查项操作列的详情,在风险项详情面板的服务器列表中,选中要加入白名单的服务器,单击列表下方的加入白名单

验证

验证基线风险问题处理结果:

在资产的风险项面板,单击目标检查项操作列的验证,对已处理风险项的资产进行验证。如果验证通过,资产的风险项数值会相应地减少,同时该风险项状态会更新为已通过

说明

如果您未进行手动验证,云安全中心将会根据您在扫描策略中设置的检测周期执行自动验证。

回滚

如果您在修复阿里云ECS服务器上存在的基线风险问题前,对该服务器使用快照进行了备份,在服务器上的基线风险问题修复失败导致业务中断时,您可在基线详情面板上,单击该服务器操作列的回滚,在快照对话框中,选中基线修复前备份的快照,单击下方确定。执行回滚操作后,该服务器的配置可恢复到基线风险问题修复前创建的快照的配置。

取消加白

如果需要云安全中心对已忽略的基线检查配置项再次触发告警,可对已忽略的检查项或服务器执行取消加白。取消加白后,该基线检查配置项会再次触发告警。

风险项面板上,定位到需取消白名单的检查项,单击其操作取消加白,在取消忽略操作对话框中,单击确定,可将该检查项移出白名单。您也可以选中多个需要取消白名单的检查项,单击下方取消加白,将多个检查项批量移除白名单。

基线检查内容

基线分类说明

基线分类

检查标准及检查内容

覆盖的系统和服务

修复紧急度说明

弱口令

使用非登录爆破方式检测是否存在弱口令。避免登录爆破方式锁定账户影响业务的正常运行。

说明

弱口令检测是通过读取HASH值与弱口令字典计算的HASH值进行对比来检查是否存在弱口令。如果不想读取HASH值,您可以从基线检查策略中移除弱口令基线。

  • 操作系统

    Linux、Windows

  • 数据库

    MySQL、Redis、SQL Server、MongoDB、PostgreSQL、Oracle

  • 应用

    Tomcat、FTP、Rsync、SVN、Activemq、RabbitMQ、OpenVpn、Jboss6/7、Jenkins、Openldap、VncServer、pptpd

需紧急修复。避免弱口令暴露在公网上导致系统被入侵或发生数据泄露事件。

未授权访问

未授权访问基线。检测服务是否存在未授权访问风险,避免被入侵或者数据泄露。

Memcached、Elasticsearch、Docker、CouchDB、Zookeeper、Jenkins、Hadoop、Tomcat、Redis、Jboss、ActiveMQ、RabbitMQ、openLDAP、rsync、Mongodb Postgresql

最佳安全实践

阿里云标准

基于阿里云最佳安全实践标准检测是否存在账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置风险。

  • 操作系统

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • Debian 8、9、10、11

    • Aliyun Linux 2、3

    • Windows 2022R、2012R2、2016、2019、2008R2

    • Rocky Linux 8

    • Alma Linux 8

    • SUSE Linux 15

    • Anolis 8

    • 麒麟

    • UOS

  • 数据库

    MySQL、Redis、MongoDB、SQL server、Oracle 11g、CouchDB、Influxdb、PostgreSql

  • 应用

    Tomcat、IIS、Nginx、Apache、Windows SMB、RabbitMQ、Activemq、ElasticSearch、Jenkins Hadoop、Jboss6/7、Tomcat

重要安全加固项,建议修复。基于最佳安全实践的加固标准,降低配置弱点被攻击和配置变更风险。

容器安全

阿里云标准

基于阿里云容器最佳安全实践的Kubernetes Master和Node节点配置风险检查。

  • Docker

  • Kubernetes集群

等保合规

等保二级、三级合规

基于服务器安全等保基线检查。对标权威测评机构安全计算环境测评标准和要求。

  • 操作系统

    • CentOS 6、7、8

    • Redhat 6、7、8

    • Ubuntu 14、16、18、20

    • SUSE 10、11、12、15

    • Debian 8、9、10

    • Aliyun Linux 2、3

    • Windows 2022R、2012R2、2016、2019、2008R2

    • Anolis 8

    • 麒麟

    • UOS

  • 数据库

    Redis、MongoDB、PostgreSql、Oracle、MySql、SQL Server、Informix

  • 应用

    Websphere Application Server、Jboss6/7、Nginx、Weblogic、Bind、IIS

基于业务是否有合规需要进行修复。

国际通用安全最佳实践

基于国际通用安全最佳实践的操作系统安全基线检查。

  • CentOS 6、7、8

  • Ubuntu 14、16、18、20

  • Debian 8、9、10

  • Aliyun Linux 2

  • Windows 2022R2、2012R2、2016、2019、2008R2

基于业务是否有合规需要进行修复。

自定义基线

支持CentOS Linux 7自定义基线,可对基线检查策略中的检查项进行编辑,自定义安全加固项。

CentOS 7、CentOS6、Windows 2022R2、2012R2、2016、2019、2008R2

用户自定义的安全加固项,建议修复。基于最佳安全实践的加固标准,降低配置弱点被攻击和配置变更风险。

基线检查项目

以下表格描述了云安全中心提供的默认基线检查项目。

Windows基线

基线分类

基线名称

基线描述

包含的检查项的数量

基础防护安全实践

SQL Server风险权限检查

SQL Server风险权限检查。

1

IIS风险权限检查

IIS风险权限检查。

1

国际通用安全最佳实践

Windows Server 2008 R2安全基线检查

国际通用安全最佳实践基线适用于有专业安全水准的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

274

Windows Server 2012 R2安全基线检查

275

Windows Server 2016/2019 R2安全基线检查

275

Windows Server 2022 R2安全基线检查

262

未授权访问

未授权访问-Redis未授权访问高危风险(Windows版)

Redis未授权访问高危风险基线。

1

未授权访问-LDAP未授权访问高危风险(Windows环境)

LDAP未授权访问高危风险基线。

1

等保合规

等保三级-Windows 2008 R2合规基线

Windows 2008 R2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Windows 2012 R2合规基线

Windows 2012 R2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Windows 2016/2019合规基线

Windows 2016/2019 R2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-SQL Server合规基线

SQL Server等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-IIS合规基线

Oracle等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构的安全计算环境测评标准和要求。

5

等保二级-Windows 2008 R2合规基线

Windows 2008 R2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保二级-Windows 2012 R2合规基线

Windows 2012 R2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保二级-Windows 2016/2019合规基线

Windows 2016 R2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

弱口令

弱口令-Windows系统登录弱口令检查

新版Windows Server系统登录账号弱口令检测基线,拥有更丰富的常见弱口令样本、更好的检测性能。

1

弱口令-Mysql数据库登录弱口令检查(Windows版)

Windows版MySQL数据库登录账号弱口令检测基线。

1

弱口令-SQL Server数据库登录弱口令检查

Microsoft SQL Server数据库登录账号弱口令检测基线。

1

弱口令-Redis数据库登录弱口令检查(Windows版)

Redis数据库登录弱口令检测基线。

1

最佳安全实践

阿里云标准-Windows 2008 R2安全基线检查

基于阿里云最佳安全实践的Windows 2008 R2基线标准。

12

阿里云标准-Windows 2012 R2安全基线检查

基于阿里云最佳安全实践的Windows 2012 R2基线检查。

12

阿里云标准-Windows 2016/2019安全基线检查

基于阿里云最佳安全实践的Windows 2016、Windows Server2019基线检查。

12

阿里云标准-Windows 2022 安全基线检查

基于阿里云最佳安全实践的Windows 22基线检查。

12

阿里云标准-Redis安全基线检查(Windows版)

基于阿里云最佳安全实践的Redis(Windows版)基线标准。

6

阿里云标准-SQL server安全基线检查

基于阿里云最佳安全实践的SQL Server 2012安全基线检查。

17

阿里云标准-IIS 8安全基线检查

基于阿里云最佳安全实践的Internet Information Services 8基线标准。

8

阿里云标准-Apache Tomcat安全基线检查(windows环境)

参考国际通用安全最佳实践及阿里云基线标准进行中间件层面基线检测。

8

阿里云标准-Windows SMB安全基线检查

基于阿里云最佳安全实践的Windows SMB基线标准。

2

自定义策略

Windows自定义基线

全量Windows自定义基线模板,可通过模板选择检查项及配置检查项参数,满足自定义基线需要。

63

Linux基线

基线分类

基线名称

基线描述

包含的检查项的数量

国际通用安全最佳实践

Alibaba Cloud Linux 2/3安全基线检查

国际通用安全最佳实践基线适用于具有专业安全水准的企业用户,可以根据业务场景和安全需求,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

176

Rocky 8安全基线检查

161

CentOS Linux 6安全基线检查

194

CentOS Linux 7安全基线检查

195

CentOS Linux 8安全基线检查

162

Debian Linux 8安全基线检查

155

Ubuntu 14安全基线检查

175

Ubuntu 16/18/20安全基线检查

174

Ubuntu 22安全基线检查

148

未授权访问

Influxdb未授权访问高危风险

Influxdb未授权访问高危风险基线。

1

Redis未授权访问高危风险

Redis未授权访问高危风险基线。

1

Jboss未授权访问高危风险

Jboss未授权访问高危风险基线。

1

ActiveMQ未授权访问高危风险

ActiveMQ未授权访问高危风险基线。

1

RabbitMQ未授权访问高危风险

RabbitMQ未授权访问高危风险基线。

1

openLDAP未授权访问高危风险(Linux环境)

openLDAP未授权访问漏洞基线。

1

Kubernetes-Apiserver未授权访问高危风险

Kubernetes-apiserver未授权访问高危风险基线。

1

Rsync未授权访问高危风险

Rsync未授权访问漏洞基线。

1

Mongodb未授权访问高危风险

Mongodb未授权访问高危风险基线。

1

PostgreSQL未授权访问高危风险基线

PostgreSQL未授权访问高危风险基线。

1

Jenkins未授权访问高危风险

Jenkins未授权访问高危风险基线。

1

Hadoop未授权访问高危风险

Hadoop未授权访问高危风险基线。

1

CouchDB未授权访问高危风险

CouchDB未授权访问高危风险利用基线。

1

ZooKeeper未授权访问高危风险

ZooKeeper未授权访问高危风险基线。

1

Docker未授权访问高危风险

Docker未授权访问高危风险基线。

1

Memcached未授权访问高危风险

Memcached未授权访问高危风险基线。

1

Elasticsearch未授权访问高危风险

Elasticsearch未授权访问高危风险基线。

1

等保合规

等保三级-SUSE 15合规基线

SUSE 15等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

18

等保三级-Alibaba Cloud Linux 3合规基线

Alibaba Cloud Linux 3等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Alibaba Cloud Linux 2合规基线检查

Alibaba Cloud Linux 2等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Bind合规基线

Bind等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-CentOS Linux 6合规基线

CentOS Linux 6等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构的安全计算环境测评标准和要求。

19

等保三级-CentOS Linux 7合规基线

CentOS Linux 7等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-CentOS Linux 8合规基线

CentOS Linux 8等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Informix合规基线

Informix等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

6

等保三级-Jboss6/7合规基线

Jboss6/7等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

5

等保三级-MongoDB合规基线

MongoDB等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构的安全计算环境测评标准和要求。

6

等保三级-MySQL合规基线

MySQL等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构的安全计算环境测评标准和要求。

5

等保三级-Nginx合规基线

Nginx等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

3

等保三级-Oracle合规基线

Oracle等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保三级-PostgreSQL合规基线

PostgreSQL等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-Redhat Linux 6合规基线

Redhat Linux 6等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Redhat Linux 7合规基线

Redhat Linux 7等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Redis合规基线

Redis等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-SUSE 10合规基线

SUSE 10等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-SUSE 12合规基线

SUSE 12等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-SUSE 11合规基线

SUSE 11等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Ubuntu 14合规基线

Ubuntu14等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Ubuntu 16/18/20合规基线

Ubuntu16/18/20等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Ubuntu 22合规基线

Ubuntu 22等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Websphere Application Server合规基线

Websphere Application Server等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

7

等保三级-TongWeb合规基线

TongWeb等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

4

等保三级-Weblogic合规基线

Weblogic等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

5

等保二级-Alibaba Cloud Linux 2合规基线

Alibaba Cloud Linux 2等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-CentOS Linux 6合规基线

CentOS Linux 6等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-CentOS Linux 7合规基线

CentOS Linux 7等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-Debian Linux 8合规基线

Debian Linux 8等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

12

等保二级-Redhat Linux 7合规基线

Redhat Linux 7等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

15

等保二级-Ubuntu16/18合规基线

Ubuntu16/18等保合规基线检查,支持中国等保2.0二级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Debian Linux 8/9/10合规基线

Debian Linux 8/9/10等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-麒麟合规基线

麒麟等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Uos合规基线

Uos等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

等保三级-Anolis 8合规基线

Anolis 8等保合规基线检查,支持中国等保2.0三级等保标准,对标权威测评机构安全计算环境测评标准和要求。

19

弱口令

Zabbix登录弱口令检查

Zabbix登录弱口令检测基线。

1

ElasticSearch服务登录弱口令检查

ElasticSearch服务器登录弱口令检测基线。

1

Activemq登录弱口令检查

Activemq登录弱口令检查。

1

RabbitMQ登录弱口令检查

Windows Server 2008 R2安全基线检查

1

Linux系统OpenVpn弱口令检测

检测Linux系统OpenVPN账号常见弱口令。

1

Jboss6/7登录弱口令检查

Jboss6/7登录弱口令检测基线。

1

Jenkins登录弱口令检查

新版Jenkins登录账号弱口令检测基线,拥有更丰富的常见弱口令样本、更好的检测性能。

1

Proftpd登录弱口令检查

新版Proftpd登录账号弱口令检测基线,拥有更丰富的常见弱口令样本、更好的检测性能。

1

Weblogic 12c登录弱口令检测

检查Weblogic 12c用户是否存在弱口令风险。

1

Openldap登录弱口令检查

Openldap登录账号弱口令检测基线。

1

VncServer弱口令检查

检测Vnc服务端登录账号常见弱口令。

1

pptpd服务登录弱口令检查

pptp服务器登录弱口令检测基线。

1

Oracle登录弱口令检测

检查Oracle数据库用户是否存在弱口令风险。

1

SVN服务登录弱口令检查

SVN服务器登录弱口令检测基线

1

Rsync服务登录弱口令检查

Rsync服务器登录弱口令检测基线

1

MongoDB登录弱口令检测

检查MongoDB服务是否存在弱口令风险,支持3.X和4.X版本。

1

PostgreSQL数据库登录弱口令检查

PostgreSQL数据库登录账号弱口令检测基线。

1

Apache Tomcat控制台弱口令检查

Apache Tomcat控制台登录弱口令检查,支持Tomcat 7/8/9版本。

1

FTP登录弱口令检查

检查FTP服务是否存在登录弱口令和匿名登录。

1

Redis数据库登录弱口令检查

Redis数据库登录弱口令检测基线。

1

Linux系统登录弱口令检查

新版Linux系统登录账号弱口令检测基线,拥有更丰富的常见弱口令样本、更好的检测性能。

1

MySQL数据库登录弱口令检查(不支持8.x版本)

新版MySQL数据库登录账号弱口令检测基线,拥有更丰富的常见弱口令样本、更好的检测性能。

1

MongoDB登录弱口令检测(支持2.X版本)

检查MongoDB服务是否存在弱口令用户。

1

容器安全

未授权访问-Redis容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Redis服务。

1

未授权访问-MongoDB容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问MongoDB。

1

未授权访问-Jboss容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Jboss服务。

1

未授权访问-ActiveMQ容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问ActiveMQ服务。

1

未授权访问-Rsync容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Rsync服务。

1

未授权访问-Memcached容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Memcached服务。

1

未授权访问-RabbitMQ容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问RabbitMQ服务。

1

未授权访问-ES容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Elasticsearch服务。

1

未授权访问-Jenkins容器运行时未授权访问风险

在容器运行时通过尝试连接或读取配置文件的方式,检测是否可以未经授权访问Jenkins服务。

1

国际通用安全最佳实践-Kubernetes (ACK) Master节点安全基线检查

国际通用安全最佳实践基线适用于有专业安全水准的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固。

52

国际通用安全最佳实践-Kubernetes (ACK) Node节点安全基线检查

9

阿里云标准-Kubernetes-Node安全基线检查

基于阿里云最佳安全实践的K8s基线检测。

7

阿里云标准-Kubernetes-Master安全基线检查

基于阿里云最佳安全实践的K8s基线检测。

18

阿里云标准-Docker安全基线检查

基于阿里云最佳安全实践的Docker基线标准。

17

弱口令-Proftpd容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查ProFTP容器运行时是否使用弱口令。

1

弱口令-Redis容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Redis容器运行时是否使用弱口令。

1

弱口令-MongoDB容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查MongoDB容器运行时是否使用弱口令。

1

弱口令-Jboss容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Jboss容器运行时是否使用弱口令。

1

弱口令-ActiveMQ容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查ActiveMQ容器运行时是否使用弱口令。

1

弱口令-Rsync容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Rsync容器运行时是否使用弱口令。

1

弱口令-ProFTP容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查ProFTP容器运行时是否使用弱口令。

1

弱口令-SVN容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查SVN容器运行时是否使用弱口令。

1

弱口令-ES容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Elasticsearch容器运行时是否使用弱口令。

1

弱口令-MySQL容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查MySQL服务在容器运行时是否使用弱口令。

1

弱口令-Tomcat容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Tomcat容器运行时是否使用弱口令。

1

弱口令-Jenkins容器运行时弱口令风险

通过读取密码配置等文件获取认证信息,再结合弱口令字典,尝试从本地对服务发起连接,检查Jenkins容器运行时是否使用弱口令。

1

国际通用安全最佳实践-Kubernetes(K8s) Pod节点安全基线检查

国际通用安全最佳实践-Kubernetes(K8s) Pod节点安全基线标准,适用于有专业安全水准需求的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固。

12

国际通用安全最佳实践-Kubernetes(ACK) Pod节点安全基线检查

国际通用安全最佳实践-Kubernetes(ACK) Pod节点安全基线标准,适用于有专业安全水准需求的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固。

7

国际通用安全最佳实践-Kubernetes(ECI) Pod节点安全基线检查

国际通用安全最佳实践-Kubernetes(ECI)Pod节点安全基线标准,适用于有专业安全水准需求的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固。

2

国际通用安全最佳实践-Kubernetes(K8s) Master节点安全基线检查

国际通用安全最佳实践-Kubernetes(K8s)Master节点安全基线标准,适用于有专业安全水准需求的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固。

55

国际通用安全最佳实践-Kubernetes(K8s)安全策略基线检查

国际通用安全最佳实践-Kubernetes(K8s)节点安全基线标准,适用于有专业安全水准需求的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固。

34

国际通用安全最佳实践-Kubernetes(K8s) Worker节点安全基线检查

国际通用安全最佳实践-Kubernetes(K8s) Worker 节点安全基线标准,适用于有专业安全水准需求的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性的对系统进行安全加固。

16

国际通用安全最佳实践-Containerd容器基线检查

国际通用安全最佳实践基线适用于有专业安全水准的企业用户,从国际通用安全最佳实践基线提供的丰富的检查项规则中依据业务场景和安全需求针对性地对系统进行安全加固

25

国际通用安全最佳实践-Containerd主机基线检查

22

最佳安全实践

阿里云标准-Alibaba Cloud Linux 2/3安全基线

基于阿里云最佳安全实践的Alibaba Cloud Linux 2/3基线标准。

16

阿里云标准-CentOS Linux 6安全基线检查

基于阿里云最佳安全实践的CentOS Linux 6基线标准。

15

阿里云标准-CentOS Linux 7/8安全基线检查

基于阿里云最佳安全实践的CentOS Linux 7/8基线标准。

15

阿里云标准-Debian Linux 8/9/10/11安全基线检查

基于阿里云最佳安全实践的Debian Linux 8基线检查标准。基线描述是否需要更新

15

阿里云标准-Redhat Linux 6安全基线检查

基于阿里云最佳安全实践的Redhat Linux 6基线标准。

15

阿里云标准-Redhat Linux 7/8安全基线检查

基于阿里云最佳安全实践的Redhat Linux 7/8基线标准。

15

阿里云标准-Ubuntu安全基线检查

基于阿里云最佳安全实践的Ubuntu基线检查。

15

阿里云标准-SQL server安全基线检查

基于阿里云最佳安全实践的SQL Server 2012安全基线检查。

17

阿里云标准-Memcached安全基线检查

基于阿里云最佳安全实践的Memcache基线标准。

5

阿里云标准-MongoDB安全基线检查(支持3.X版本)

基于阿里云最佳安全实践的MongoDB基线标准。

9

阿里云标准-MySQL安全基线检查

基于阿里云最佳安全实践的MySQL基线标准,支持版本:MySQL5.1~MySQL5.7。

12

阿里云标准-Oracle安全基线检查

基于阿里云最佳安全实践的Oracle 11g基线标准。

14

阿里云标准-PostgreSQL安全基线检查

基于阿里云最佳安全实践的PostgreSQL基线标准。

11

阿里云标准-Redis安全基线检查

基于阿里云最佳安全实践的Redis基线标准。

7

阿里云标准-Anolis 7/8安全基线检查

基于阿里云最佳安全实践的Anolis 7/8基线标准。

16

阿里云标准-Apache安全基线检查

参考国际通用安全最佳实践及阿里云基线标准进行中间件层面基线检测。

19

阿里云标准-CouchDB安全基线检查

阿里云标准-CouchDB安全基线检查。

5

阿里云标准-ElasticSearch安全基线检查

基于阿里云最佳安全实践的ElasticSearch基线标准。

3

阿里云标准-Hadoop安全基线检查

基于阿里云最佳安全实践的Hadoop安全基线检查。

3

阿里云标准-Influxdb安全基线检查

基于阿里云最佳安全实践的Influxdb基线标准。

5

阿里云标准-Jboss6/7安全基线检查

基于阿里云最佳安全实践的Jboss6/7安全基线检查。

11

阿里云标准-Kibana安全基线检查

基于阿里云最佳安全实践的Kibana基线标准。

4

阿里云标准-麒麟安全基线检查

阿里云标准-麒麟安全基线检查。

15

阿里云标准-Activemq安全基线检查

基于阿里云最佳安全实践的Activemq安全基线检查。

7

阿里云标准-Jenkins安全基线检查

基于阿里云最佳安全实践的Jenkins基线标准。

6

阿里云标准-RabbitMQ安全基线检查

基于阿里云最佳安全实践的RabbitMQ安全基线检查。

4

阿里云标准-Nginx安全基线检查

基于阿里云最佳安全实践的Nginx基线检测。

13

阿里云标准-Windows SMB安全基线检查

基于阿里云最佳安全实践的Windows SMB基线标准。

2

阿里云标准-SUSE Linux 15安全基线检查

基于阿里云最佳安全实践的SUSE Linux 15基线标准。

15

阿里云标准-Apache Tomcat安全基线检查(Windows环境)

参考国际通用安全最佳实践及阿里云基线标准进行中间件层面基线检测。

8

阿里云标准-Uos安全基线检查

基于阿里云最佳安全实践的Uos基线标准。

15

阿里云标准-Zabbix安全基线检查

基于阿里云最佳安全实践的Zabbix安全基线检查。

6

阿里云标准-Apache Tomcat安全基线检查

参考国际通用安全最佳实践及阿里云基线标准进行中间件层面的基线检测。

13

平安普惠标准-CentOS Linux 7安全基线检查

基于平安普惠的CentOS Linux 7基线标准。

31

平安普惠风险监控

基于平安普惠的风险监控基线标准。

7

阿里云标准-SVN安全基线检查

基于阿里云最佳安全实践的SVN基线标准。

2

阿里云标准-Alma Linux 8安全基线检查

基于阿里云最佳安全实践的Alma Linux 8基线标准。

16

阿里云标准-Rocky Linux 8安全基线检查

基于阿里云最佳安全实践的Rocky Linux 8基线标准。

16

自定义策略

CentOS Linux 7/8自定义安全基线检查

全量CentOS Linux 7/8自定义基线模板,可通过模板选择检查项及配置检查项参数,满足自定义基线需要。

53

CentOS Linux 6自定义基线

全量CentOS Linux 6自定义基线模板,可通过模板选择检查项及配置检查项参数,满足自定义基线需要。

47

Ubuntu自定义安全基线检查

基于阿里云最佳安全实践的Ubuntu 14/16/18/20自定义基线标准。

62

Redhat7/8自定义安全基线检查

Redhat7/8自定义安全基线检查。

53

常见问题

  • 使用基线检查功能,需要购买云安全中心哪个版本?

    基线检查为云安全中心的基础服务,需要购买指定版本后才能使用。使用该功能需购买云安全中心高级版及以上版本,高级版仅支持弱口令检查,如果您有等保合规、容器安全、CIS合规等基线需求,您需要购买企业版或旗舰版。具体操作,请参见购买云安全中心

  • 基线检查验证失败如何处理?

    云安全中心基线检查验证已修复风险项失败可能是因为云安全中心客户端离线。

    如果您服务器上的云安全中心客户端显示为离线,云安全中心基线检查将无法执行。建议您对客户端离线进行排查,确保您服务器上的云安全中心客户端在线。客户端离线排查的详细内容,请参见客户端离线排查

  • 基线和漏洞有什么区别?

    基线一般指配置和管理系统的详细描述,或者说是最低的安全要求,包括服务和应用程序设置、操作系统组件的配置、权限分配、管理规则等。云安全中心的基线检查功能支持检测操作系统和服务(数据库、服务器软件、容器等)的弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置,针对存在的风险配置给出加固建议。具体的检测项,请参见基线检查内容

    漏洞是指在操作系统实现或安全策略上存在的缺陷,例如操作系统软件或应用软件在逻辑设计上存在的缺陷或在编写时产生的错误。攻击者可以对这类缺陷或错误进行利用,从而能够在未获得授权的情况下访问和窃取您的系统数据或破坏系统。系统漏洞需要系统管理员及时处理并修复,否则将带来严重的安全隐患。具体内容,请参见漏洞管理

    基线检查功能为云安全中心的增值服务,仅高级版企业版旗舰版用户可使用该服务。免费版防病毒版用户都需先升级到高级版或企业版才可使用基线检查功能。有关升级的更多信息,请参见升级与降配

  • 本页导读 (1)
文档反馈