Linux 安全

 

SSH登录基线检测
检测项说明:

SSH登录安全策略检测如下配置:
1.登录端口是否为默认22端口
2.root账号是否允许直接登录
3.是否使用不安全的SSH V1协议
4.是否使用不安全的rsh协议
5.是否运行基于主机身份验证的登录

检测项目:port当前值:该项不存在建议值:设置为非22建议 : 修改登录端口为非默认22端口
检测项目:permitrootlogin当前值:yes建议值:设置为no建议 : 没有必要使用root用户通过SSH远程登录,普通用户可以通过su或sudo(推荐)获得root级别的访问权

 

 

密码策略合规检测

密码策略合规检测会检测如下Linux账户密码策略:
1.账号密码最大使用期限
2.密码修改最小间隔时间
3.密码最小长度
4.密码到期开始通知时间

 

检测项目:
风险密码策略
当前值:
PASS_MIN_LEN : 5
建议值:
PASS_MIN_LEN 12
文件路径:
/etc/login.defs
建议:
建议设置为12(如果您因特殊场景需要用更少或更多的密码长度位数,可忽略该检测项)
检测项目:
风险密码策略
当前值:
PASS_WARN_AGE : 7
建议值:
PASS_WARN_AGE 30
文件路径:
/etc/login.defs
建议:
建议设置为30天
检测项目:
风险密码策略
当前值:
PASS_MAX_DAYS : 99999
建议值:
PASS_MAX_DAYS 90
文件路径:
/etc/login.defs
建议:
建议每90天更换一次密码

 

RHSA-2016:0185: kernel security and bug fix update (Important)

yum update kernel-tools
yum update kernel-tools-libs
yum update python-perf

 

RHSA-2017:1615: kernel security and bug fix update (Important)
yum update kernel
yum update kernel-devel
yum update kernel-headers
yum update kernel-tools
yum update kernel-tools-libs
yum update python-perf

 

RHSA-2016:0459: bind security update (Important)
yum update bind-libs-lite
yum update bind-license

 

上一篇:Linux安全攻略—僵尸进程


下一篇:docker安装mysql