ACK正式支持对基于Alibaba Cloud Linux操作系统的集群进行等保加固

本文涉及的产品
访问控制,不限时长
简介: 前言      根据国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,其中对操作系统提出了一些等级保护的要求。同时,越来越多的企业、行业开始全面拥抱云原生,并充分利用云原生基础设施。云原生技术已经无处不在, 作为云原生服务的提供者,阿里云将会持续、高速发展云原生技术。而安全是云原生不可或缺的重要组成部分。Alibaba C

前言

 

   根据国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,其中对操作系统提出了一些等级保护的要求。同时,越来越多的企业、行业开始全面拥抱云原生,并充分利用云原生基础设施。云原生技术已经无处不在, 作为云原生服务的提供者,阿里云将会持续、高速发展云原生技术。而安全是云原生不可或缺的重要组成部分。Alibaba Cloud Linux 2 作为阿里云官方操作系统镜像和ACK的首选默认镜像,为ACK客户提供了等保加固的方案,来满足客户对于阿里云更加简单、快捷、稳定、安全的使用的需求。当用户创建ACK集群时,如果选择Alibaba Cloud Linux 2, 就可以选择启动配置等保加固,使集群在创建时自动执行对应的等保加固项,直接满足国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》中对操作系统的等级保护要求。具体使用方式请参考ACK等保加固使用说明

 

等保背景知识介绍

 

网络安全等级保护制度是我国网络安全领域的基本国策、基本制度。1994 年,国务院发布《计算机信息系统安全保护条例》147 号令。该条例首次提出“计算机信息系统实行安全等级保护”,安全等级保护理念由此诞生。2007 年和 2008 年,国家颁布《信息安全等级保护管理办法》和《信息安全等级保护基本要求》。这被视为“等保1.0”。为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,2019年,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入“等保2.0”时代。

 

ACK等保加固的作用

 

当前,ACK集群使用Alibaba Cloud Linux 2 操作系统作为集群默认系统镜像。为了帮助ACK的用户“开箱即用”地使用“等保操作系统”,在阿里云云原生团队的支持下,对基于Alibaba Cloud Linux 2 操作系统镜像的ACK集群,在保障原生镜像兼容性和性能的基础上进行了等保合规适配,帮助用户摆脱复杂的加固操作和繁琐的配置,让用户享受开箱即用的操作系统等保环境。按照《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》,加固后的系统满足以下检查项:

检查项类型

检查项名称

危险等级

身份鉴别 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

身份鉴别 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听

身份鉴别 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

访问控制 应对登录的用户分配账户和权限

访问控制 应重命名或删除默认账户,修改默认账户的默认口令

访问控制 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

访问控制 应及时删除或停用多余的、过期的账户,避免共享账户的存在

访问控制 应授予管理用户所需的最小权限,实现管理用户的权限分离 

访问控制 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则

安全审计 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

安全审计 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

安全审计 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

安全审计 应保护审计进程,避免受到未预期的中断

入侵防范 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

入侵防范 应遵循最小安装的原则,仅安装需要的组件和应用程序

入侵防范 应关闭不需要的系统服务、默认共享和高危端口

入侵防范 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

入侵防范 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制

恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

详细规则说明请参见Alibaba Cloud Linux等保2.0三级版镜像检查规则说明

 

ACK等保加固的用法

 

      用户创建ack集群时,如果在购买界面勾选等保加固,则在集群初始化时会自动执行加固脚本,对ack集群的所有机器进行加固,加固完成后自动删除加固脚本。具体使用方法参见ACK使用Alibaba Cloud Linux等保2.0三级版

 

image.png

 

  • 注意:
  • 为了满足满足等保2.0三级版的标准要求,ACK会在等保加固的Alibaba Cloud Linux 2操作系统中默认创建ack_admin、ack_audit、ack_security三个普通用户。
  • 为了满足等保2.0三级版的标准要求,等保加固的Alibaba Cloud Linux 2禁止使用Root用户通过SSH登录。您可通过ECS控制台使用VNC方式,登录系统创建可使用SSH的普通用户。具体操作,请参见通过VNC远程连接登录Linux实例

 

加固后的效果可以通过配置对应的等保合规扫描基线进行扫描,这份文档详细说明了如何配置等保合规的基线检查策略:Alibaba Cloud Linux等保2.0三级版镜像基线检查策略配置。具体步骤如下:

 

  1. 购买云安全中心企业版。仅企业版支持基线检查服务。具体操作,请参见购买云安全中心
  2. 登录ECS管理控制台
  3. 在左侧导航栏,单击实例与镜像 > 实例
  4. 在顶部菜单栏左上角处,选择地域。
  5. 实例列表中,单击您已创建的Alibaba Cloud Linux操作系统的ECS实例ID。
  6. 实例详情页签,单击右侧的安全防护状态image
  7. 在云安全中心管理控制台,配置并执行等保合规的基线检查策略。
    1. 在左侧导航栏,选择安全防范 > 基线检查
    2. 基线检查策略区域,单击默认策略,然后单击+添加策略image
    3. 基线检查策略面板,完成配置,并单击确定。配置说明如下:
      • 策略名称:输入用于识别该策略的名称。例如:Alibaba Cloud Linux 2等保合规检查
      • 检测周期:选择检测周期(每隔1天、3天、7天、30天检测一次)和检测触发时间(00:00~06:00、06:00~12:00、12:00~18:00、18:00~24:00)。
      • 基线名称:在搜索框输入等保合规进行搜索,在搜索结果中选中等保三级-Alibaba Cloud Linux/Aliyun Linux 2合规基线检查image
      • 生效服务器:选择需要应用该策略的分组资产。新购买的服务器默认归属在所有分组未分组中,如需对新购资产自动应用该策略,请选择未分组
    1. 关于基线检查策略的详细说明,请参见设置基线检查策略
    2. 基线检查页面的右上角,单击策略管理
    3. 在面板底部,选中基线检查等级,并单击确定
    4. 基线检查策略区域,单击默认策略,然后单击已创建的策略名称。
    5. 单击立即检查image
      您可以单击进度详情查看。当显示如下信息时,表示检查完毕。image
  1. 检查完毕后,在基线检查页面的列表中,单击基线名称。image
  2. 等保三级-Alibaba Cloud Linux/Aliyun Linux 2合规基线检查面板,查看检查结果。您可以查看或验证基线检查结果,也可以使用快照回滚实例。具体操作,请参见查看和处理基线检查结果

ACK等保加固的意义

 

伴随云时代的飞速发展,企业上云的步伐也在逐渐加快,越来越多的客户将阿里云作为企业上云的不二选择。我们对基于Alibaba Cloud linux操作系统的ACK集群进行等保加固,意味着阿里云在云产品开发和交付的过程中将安全作为重要组成部分,将合规融入到产品的“血液”中,把安全植入产品的“骨髓”里,能够帮助有等保诉求的客户更加快速便捷的上云。

 

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
打赏
0
0
0
0
3
分享
相关文章
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
91 12
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
61 2
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
GBase 8a集群V8客户端gccli适配欧拉操作系统绕行方案分析
GBase 8a集群V8客户端gccli适配欧拉操作系统绕行方案分析
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
88 1
ACK One应用分发上线:高效管理多集群应用
ACK One应用分发上线,主要介绍了新能力的使用场景
ACK One GitOps:ApplicationSet UI简化多集群GitOps应用管理
ACK One GitOps新发布了多集群应用控制台,支持管理Argo CD ApplicationSet,提升大规模应用和集群的多集群GitOps应用分发管理体验。
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等