1.为svn服务设置高复杂度口令 描述 svn在/conf/svnserve.conf配置文件中,配置密码存储路径,根据password-db的配置可以找到密码文件,请确保该文件中的密码为强密码
但是,当他们确实专注于安全性时,通常会想到的就是典型的事情,例如防止SQL注入或访问控制错误,但是对安全性的关注应该远远超过这些。 不仅是服务器上的root权限,还包括对Git存储库的写访问或云服务器账户中的实例访问权限。审核日志有助于跟踪谁做了什么,但是更重要的是确保合适的人员拥有所需的访问权限。 Web安全扫描程序 将每个功能和每个用户操作组合起来,安全风险的可能性呈指数增长。 甚至安全团队都不可能手动验证和测试所有内容,但是好的自动Web安全扫描程序不仅可以测试漏洞,而且可以发现一些开发人员可能不会考虑的问题。 SQL注入 当然,SQL注入是最常见的安全问题。 安全性是要了解每个潜在的极端情况,超越常规的思维方式。 ---- 郑重声明:文章首发于公众号“FunTester”,禁止第三方(腾讯云除外)转载、发表。
未授权访问 描述 ZooKeeper在未设置访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,任务用户或者客户端不需要认证就可以连上zk的服务端,并且可以对znode进行增删等操作,非常不安全的
若使用了安全矩阵,确保anonymous用户不能具有read之外的权限 Jenkins会默认安装一些插件,但是可能还不够,我们需要另外安装一些; 我们需要 确保下面的插件都已经安装,后面需要用到: Ant
加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 7.开启redis密码认证,并设置高复杂度密码 描述 redis在redis.conf配置文件中,设置配置项 检查提示 存在弱密码(配置文件|密码):/usr/local/redis/redis.conf|zh****uo 加固建议 打开redis.conf,找到requirepass所在的地方,修改为指定的密码
检查提示 主目录:/usr/local/alibaba/es/es/elasticsearch | /usr/local/alibaba/es/es/elasticsearch | /usr/local
为客户端配置TLS/SSL Enterprise Only Encryption Kerberos 验证 LDAP 代理验证 静态加密 审计 客户端字段级加密 Security Checklist 安全检查列表 MongoDB还为如何保护MongoDB部署提供了一个建议的操作列表即安全检查列表 Last updated: 2019-12-05 最后更新于:2019-12-05 This documents provides 对于需要遵循HIPAA或者PCI-DSS的应用程序,请参看MongoDB安全参考架构以了解更多关于如何使用关键安全功能来构建合规的应用程序基础设施。 定期检查MongoDB产品通用漏洞披露并且更新你的产品。 定期对你的设备打补丁并且检查操作指南 检查策略及流程变更,尤其是网络规则的更改,以防无意中将MongoDB暴露在互联网。 检查MongoDB数据库用户并定期进行轮换。
docker服务 systemctl daemon-reload systemctl restart docker 12.确认docker相关的文件具有合适的权限 描述 确保可能包含敏感参数的文件和目录的安全对确保 Docker守护程序的正确和安全运行至关重要 加固建议 执行以下命令为docker相关文件配置权限: chown root:root /usr/lib/systemd/system/docker.service
加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 操作时建议做好记录或备份 限制redis 配置文件访问权限 | 文件权限 描述 因为redis密码明文存储在配置文件中
控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。 <location>/error.jsp</location></error-page>,在webapps目录下创建error.jsp,定义自定义错误信息 操作时建议做好记录或备份 开启日志记录 | 安全审计 描述 Tomcat需要保存输出日志,以便于排除错误和发生安全事件时,进行分析和定位 加固建议 1、修改Tomcat根目录下的conf/server.xml文件。 param-value>false</param-value> 操作时建议做好记录或备份 删除项目无关文件和目录 | 访问控制 描述 Tomcat安装提供了示例应用程序、文档和其他可能不用于生产程序及目录,存在极大安全风险 加固建议 可使用以下方式修复加固 升级到以下安全版本进行防护 版本号 下载地址 Apache Tomcat 7.0.100 http://tomcat.apache.org/download-70.cgi
编辑<conf_path>/my.cnf文件,[mysqld] 段落中配置新的端口参数,并重启MySQL服务: port=3506 7.禁用symbolic-links选项 描述 禁用符号链接以防止各种安全风险
PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib success=1 default=ignore] pam_unix.so开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建议为9,即在行末尾加上参数minlen=9 操作时建议做好记录或备份 检查密码重用是否受限制 success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries
下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server; 操作时建议做好记录或备份 检查是否配置 4、 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单) 操作时建议做好记录或备份 检查Nginx进程启动账号 为配置文件的路径,如默认/安装目录/conf/nginx.conf或者/etc/nginx/nginx.conf,或用户自定义,请 自行查找) 操作时建议做好记录或备份 针对Nginx SSL协议进行安全加固
加固建议 删除系统环境变量中MySQL密码(MYSQL_PWD)配置 2.匿名登录检查 描述 检查MySQL服务是否允许匿名登录 加固建议 登录MySQL数据库,执行以下命令删除匿名账户: delete
1.确保docker.sock不被挂载 描述 docker.sock挂载的容器容易被获取特殊权限,一旦危险进入到docker中,严重影响了宿主机的安全 加固建议 按照提示<image name><container 这些更改可能会降低安全隐患或不必要的更改,这些更改可能会使Docker主机处于受损状态。 如果您是k8s或其他容器编排软件编排的容器,请依照相应的安全策略配置或忽略。
5.允许Docker对iptables进行更改 描述 iptables用于在Linux内核中设置,维护和检查IP数据包过滤器规则表。 允许Docker守护程序对iptables进行更改。 read-only --volume <writable-volume> <Container Image Name or ID> <Command> 如果您是k8s或其他容器编排软件编排的容器,请按照相应的安全策略配置或忽略
二、安全检查内容是什么(what) 安全检查的主要内容包括对企业的安全合规情况、安全保障情况(技术和管理)进行检查。 安全检查小组一旦成立,可在企业组织架构内长期存在,建议一年两次安全自查,并且当企业的信息化架构发生重大变更时,也建议及时做安全检查,避免引入其他安全风险。 六、如何做安全检查(how) (一)安全检查的工作流程 安全检查的工作流程及各阶段任务活动如下图: (二)安全检查的工作方式 安全检查小组在现场实施安全检查工作时一般包括安全访谈、安全核查和技术测试三种主要的方式 4、检查结果输出 安全检查小组根据合规检查、技术检查和分析评估得到的结果,输出正式的安全检查报告。 、安全缺陷、业务数据等; 2、在安全检查活动实施之前,安全检查小组应彻底清理安全检查工具(包括移动存储介质、电脑等)中的风险隐患(如恶意程序、漏洞等),确保安全检查工作所用到的工具绝对安全; 3、注意安全检查过程中风险的规避
0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢? 最好能够达到阿里云里的安全基线检查的样子,差一点的话也没关系啦。本篇文章是代码中在centos7和win2012系统中将要检查的项目,参考CIS标准而来。 客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查的服务器上运行并显示检查结果。 点击Click Me查看检查结果 ? 该页面会显示进行检查的每一项的扫描结果与检查结果,并根据相应计算得出相应的分数。
由于IaaS在堆栈中的位置较低,因此很难获得特定的安全指导,因为最佳实践需要适应不同的用法。但也有一些IaaS安全最佳实践可供选择,可以在云计算提供商和使用场景中普遍应用。 在使用IaaS产品之前,组织的信息安全负责人需要确保他们了解云计算提供商的安全模型。 如今,许多组织几乎完全采用IaaS取代了虚拟数据中心、内部部署服务器和设备。 但也有一些IaaS安全最佳实践可供选择,可以在云计算提供商和使用场景中普遍应用。 以下是针对云计算客户的IaaS安全检查清单中的五个基本步骤: 1.了解云计算提供商的安全模型 在使用IaaS产品之前,组织的信息安全负责人需要确保他们了解云计算提供商的安全模型。 按照IaaS安全检查表的第一个步骤,需要确保阐明静态加密是否或如何影响其他云计算提供商提供的服务,例如备份和恢复功能。 3.持续更新补丁 IaaS客户主要负责使工作负载保持最新状态。
定期的来检查电脑的安全系统,以及一些其他的系统安全问题,可以有效的预防电脑漏洞的出现以及安全隐患的出现。现在来了解一下linux主机安全基线检查脚本怎么做? linux主机安全基线检查脚本 linux主机安全基线检查脚本是Linux主机安全维护当中重要的一环。通过主机安全基线检查脚本可以有效的防止和提前发现一些主机问题。 安全基线检查脚本里面包含多项内容,所以在进行安全检查的时候,应当对每一项细致的内容都进行安全检查。这个可以从网上搜索一些教程来自己检查,也可以让专业的it服务人员来帮助电脑进行系统检查。 安全基线的检查内容 上面已经提到linux主机安全基线检查脚本是非常重要的一件事情,那么在安全基线的检查当中,都有哪些内容需要检查呢?首先是要进行共享账号的检查。还有多余账户锁定策略检查。 除此之外,安全基线的检查内容还有好多,在进行专业的脚本检查时,应当全部检查毫无遗漏。并且定期进行检查,防止其他的漏洞出现。 以上就是linux主机安全基线检查脚本怎么做的相关内容。