ACK正式支持对基于Alibaba Cloud Linux操作系统的集群进行等保加固

本文涉及的产品
访问控制,不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 前言      根据国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,其中对操作系统提出了一些等级保护的要求。同时,越来越多的企业、行业开始全面拥抱云原生,并充分利用云原生基础设施。云原生技术已经无处不在, 作为云原生服务的提供者,阿里云将会持续、高速发展云原生技术。而安全是云原生不可或缺的重要组成部分。Alibaba C

前言

 

   根据国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,其中对操作系统提出了一些等级保护的要求。同时,越来越多的企业、行业开始全面拥抱云原生,并充分利用云原生基础设施。云原生技术已经无处不在, 作为云原生服务的提供者,阿里云将会持续、高速发展云原生技术。而安全是云原生不可或缺的重要组成部分。Alibaba Cloud Linux 2 作为阿里云官方操作系统镜像和ACK的首选默认镜像,为ACK客户提供了等保加固的方案,来满足客户对于阿里云更加简单、快捷、稳定、安全的使用的需求。当用户创建ACK集群时,如果选择Alibaba Cloud Linux 2, 就可以选择启动配置等保加固,使集群在创建时自动执行对应的等保加固项,直接满足国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》中对操作系统的等级保护要求。具体使用方式请参考ACK等保加固使用说明

 

等保背景知识介绍

 

网络安全等级保护制度是我国网络安全领域的基本国策、基本制度。1994 年,国务院发布《计算机信息系统安全保护条例》147 号令。该条例首次提出“计算机信息系统实行安全等级保护”,安全等级保护理念由此诞生。2007 年和 2008 年,国家颁布《信息安全等级保护管理办法》和《信息安全等级保护基本要求》。这被视为“等保1.0”。为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,2019年,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入“等保2.0”时代。

 

ACK等保加固的作用

 

当前,ACK集群使用Alibaba Cloud Linux 2 操作系统作为集群默认系统镜像。为了帮助ACK的用户“开箱即用”地使用“等保操作系统”,在阿里云云原生团队的支持下,对基于Alibaba Cloud Linux 2 操作系统镜像的ACK集群,在保障原生镜像兼容性和性能的基础上进行了等保合规适配,帮助用户摆脱复杂的加固操作和繁琐的配置,让用户享受开箱即用的操作系统等保环境。按照《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》,加固后的系统满足以下检查项:

检查项类型

检查项名称

危险等级

身份鉴别 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

身份鉴别 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听

身份鉴别 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

访问控制 应对登录的用户分配账户和权限

访问控制 应重命名或删除默认账户,修改默认账户的默认口令

访问控制 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

访问控制 应及时删除或停用多余的、过期的账户,避免共享账户的存在

访问控制 应授予管理用户所需的最小权限,实现管理用户的权限分离 

访问控制 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则

安全审计 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

安全审计 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

安全审计 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

安全审计 应保护审计进程,避免受到未预期的中断

入侵防范 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

入侵防范 应遵循最小安装的原则,仅安装需要的组件和应用程序

入侵防范 应关闭不需要的系统服务、默认共享和高危端口

入侵防范 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

入侵防范 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制

恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

详细规则说明请参见Alibaba Cloud Linux等保2.0三级版镜像检查规则说明

 

ACK等保加固的用法

 

      用户创建ack集群时,如果在购买界面勾选等保加固,则在集群初始化时会自动执行加固脚本,对ack集群的所有机器进行加固,加固完成后自动删除加固脚本。具体使用方法参见ACK使用Alibaba Cloud Linux等保2.0三级版

 

image.png

 

  • 注意:
  • 为了满足满足等保2.0三级版的标准要求,ACK会在等保加固的Alibaba Cloud Linux 2操作系统中默认创建ack_admin、ack_audit、ack_security三个普通用户。
  • 为了满足等保2.0三级版的标准要求,等保加固的Alibaba Cloud Linux 2禁止使用Root用户通过SSH登录。您可通过ECS控制台使用VNC方式,登录系统创建可使用SSH的普通用户。具体操作,请参见通过VNC远程连接登录Linux实例

 

加固后的效果可以通过配置对应的等保合规扫描基线进行扫描,这份文档详细说明了如何配置等保合规的基线检查策略:Alibaba Cloud Linux等保2.0三级版镜像基线检查策略配置。具体步骤如下:

 

  1. 购买云安全中心企业版。仅企业版支持基线检查服务。具体操作,请参见购买云安全中心
  2. 登录ECS管理控制台
  3. 在左侧导航栏,单击实例与镜像 > 实例
  4. 在顶部菜单栏左上角处,选择地域。
  5. 实例列表中,单击您已创建的Alibaba Cloud Linux操作系统的ECS实例ID。
  6. 实例详情页签,单击右侧的安全防护状态image
  7. 在云安全中心管理控制台,配置并执行等保合规的基线检查策略。
    1. 在左侧导航栏,选择安全防范 > 基线检查
    2. 基线检查策略区域,单击默认策略,然后单击+添加策略image
    3. 基线检查策略面板,完成配置,并单击确定。配置说明如下:
      • 策略名称:输入用于识别该策略的名称。例如:Alibaba Cloud Linux 2等保合规检查
      • 检测周期:选择检测周期(每隔1天、3天、7天、30天检测一次)和检测触发时间(00:00~06:00、06:00~12:00、12:00~18:00、18:00~24:00)。
      • 基线名称:在搜索框输入等保合规进行搜索,在搜索结果中选中等保三级-Alibaba Cloud Linux/Aliyun Linux 2合规基线检查image
      • 生效服务器:选择需要应用该策略的分组资产。新购买的服务器默认归属在所有分组未分组中,如需对新购资产自动应用该策略,请选择未分组
    1. 关于基线检查策略的详细说明,请参见设置基线检查策略
    2. 基线检查页面的右上角,单击策略管理
    3. 在面板底部,选中基线检查等级,并单击确定
    4. 基线检查策略区域,单击默认策略,然后单击已创建的策略名称。
    5. 单击立即检查image
      您可以单击进度详情查看。当显示如下信息时,表示检查完毕。image
  1. 检查完毕后,在基线检查页面的列表中,单击基线名称。image
  2. 等保三级-Alibaba Cloud Linux/Aliyun Linux 2合规基线检查面板,查看检查结果。您可以查看或验证基线检查结果,也可以使用快照回滚实例。具体操作,请参见查看和处理基线检查结果

ACK等保加固的意义

 

伴随云时代的飞速发展,企业上云的步伐也在逐渐加快,越来越多的客户将阿里云作为企业上云的不二选择。我们对基于Alibaba Cloud linux操作系统的ACK集群进行等保加固,意味着阿里云在云产品开发和交付的过程中将安全作为重要组成部分,将合规融入到产品的“血液”中,把安全植入产品的“骨髓”里,能够帮助有等保诉求的客户更加快速便捷的上云。

 

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
4天前
|
Kubernetes Cloud Native 云计算
云原生之旅:Kubernetes 集群的搭建与实践
【8月更文挑战第67天】在云原生技术日益成为IT行业焦点的今天,掌握Kubernetes已成为每个软件工程师必备的技能。本文将通过浅显易懂的语言和实际代码示例,引导你从零开始搭建一个Kubernetes集群,并探索其核心概念。无论你是初学者还是希望巩固知识的开发者,这篇文章都将为你打开一扇通往云原生世界的大门。
54 17
|
1天前
|
Kubernetes Cloud Native 微服务
微服务实践之使用 kube-vip 搭建高可用 Kubernetes 集群
微服务实践之使用 kube-vip 搭建高可用 Kubernetes 集群
13 1
|
1天前
|
负载均衡 应用服务中间件 nginx
基于Ubuntu-22.04安装K8s-v1.28.2实验(二)使用kube-vip实现集群VIP访问
基于Ubuntu-22.04安装K8s-v1.28.2实验(二)使用kube-vip实现集群VIP访问
8 1
|
7天前
|
Kubernetes Cloud Native Ubuntu
云原生之旅:Kubernetes集群搭建与应用部署
【8月更文挑战第65天】本文将带你进入云原生的世界,通过一步步指导如何在本地环境中搭建Kubernetes集群,并部署一个简单的应用。我们将使用Minikube和Docker作为工具,探索云原生技术的魅力所在。无论你是初学者还是有经验的开发者,这篇文章都将为你提供有价值的信息和实践技巧。
|
10天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
|
1月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
210 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
1月前
|
Kubernetes 负载均衡 前端开发
二进制部署Kubernetes 1.23.15版本高可用集群实战
使用二进制文件部署Kubernetes 1.23.15版本高可用集群的详细教程,涵盖了从环境准备到网络插件部署的完整流程。
60 2
二进制部署Kubernetes 1.23.15版本高可用集群实战
|
3天前
|
Kubernetes 应用服务中间件 nginx
k8s学习--k8s集群使用容器镜像仓库Harbor
本文介绍了在CentOS 7.9环境下部署Harbor容器镜像仓库,并将其集成到Kubernetes集群的过程。环境中包含一台Master节点和两台Node节点,均已部署好K8s集群。首先详细讲述了在Harbor节点上安装Docker和docker-compose,接着通过下载Harbor离线安装包并配置相关参数完成Harbor的部署。随后介绍了如何通过secret和serviceaccount两种方式让Kubernetes集群使用Harbor作为镜像仓库,包括创建secret、配置节点、上传镜像以及创建Pod等步骤。最后验证了Pod能否成功从Harbor拉取镜像运行。
|
1月前
|
存储 Kubernetes 测试技术
k8s使用pvc,pv,sc关联ceph集群
文章介绍了如何在Kubernetes中使用PersistentVolumeClaim (PVC)、PersistentVolume (PV) 和StorageClass (SC) 来关联Ceph集群,包括创建Ceph镜像、配置访问密钥、删除默认存储类、编写和应用资源清单、创建资源以及进行访问测试的步骤。同时,还提供了如何使用RBD动态存储类来关联Ceph集群的指南。
57 7
|
1月前
|
存储 Kubernetes 数据安全/隐私保护
k8s对接ceph集群的分布式文件系统CephFS
文章介绍了如何在Kubernetes集群中使用CephFS作为持久化存储,包括通过secretFile和secretRef两种方式进行认证和配置。
35 5

热门文章

最新文章