日常运维过程中总结的安全基线

简介: Redhat Linux操作系统口令复杂度:采用静态口令进行认证的,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号四类中至少三类。且5次以内不得设置相同的口令。参考配置:在/etc/pam.
Redhat Linux操作系统口令复杂度:
采用静态口令进行认证的,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号四类中至少三类。且5次以内不得设置相同的口令。参考配置:
在/etc/pam.d/system-auth 文件中配置:
password requisite pam_cracklib.so difok=3 minlen=6 ucredit=-1 lcredit=-1 dcredit=1
password sufficient pam_unix.so use_authtok md5 shadow remember=5
注:
difok为最少不同字符;
minlen为最小密码长度;
ucredit为最少大写字母个数;
Lcredit为最少小写字母个数;
Dcredit为最少数字个数。

Redhat Linux操作系统口令周期策略设置
采用静态口令进行认证的,密码应至少90天进行更换,提前15天提示密码到期。参考配置:
使用命令“vi /etc/login.defs”修改配置文件。
PASS_MAX_DAYS 90 #密码最长使用天数
PASS_WARN_AGE 15 #密码到期提前提醒天数

Redhat Linux操作系统登录设置
系统应禁止直接root登录,并使用SSH等加密协议进行远程登录维护,禁止使用TELENT进行远程登录维护。参考配置:
vi /etc/ssh/sshd_config #编辑配置文件。
设置“PermitRootLogin”值为“no” #不允许root直接登录。
设置“Protocol”的版本为“2” #使用ssh2

Redhat Linux多余账户锁定策略
应删除或锁定与设备运行、维护等工作无关的账号,建议通过锁定方式实现。参考配置:
修改/etc/passwd文件,将需要锁定的账户的shell域后添加nologin;
#vi /etc/passwd
test:x:1000:100: LINUX:/home/test:/bin/bash/nologin
注:一般情况下,LINUX系统需要锁定deamon,bin,sys,adm,uucp,
nuucp,printq,guest,nobody,lpd,sshd等内置用户,在实际操作中,还需与开发人员、运维人员共同确认多余账户。

Redhat Linux关闭不必要服务
应梳理开启的inetd服务,与有关人员进行确认,关闭无必要的服务,参考配置:
使用命令“who -r”查看当前init级别
使用命令“chkconfig --list <服务名>”查看所有服务的状态
使用命令“chkconfig --level <init级别> <服务名> on|off|reset”设置服务在个init级别下开机是否启动。
注:关闭服务内容需与相关人员进行确认。

Redhat Linux配置时钟同步服务
为了保证日志记录时间的准确性,配置时钟同步服务,与NTP服务器时间同步。参考配置:
以root账户登录系统,在/etc/ntp.conf文件中配置时间服务器。
#vi /etc/ntp.conf
在配置文件末尾可见如下行:
server 127.0.0.1 local clock
fudge 127.0.0.1 stratum 10
#server x.x.x.x minpoll 4 maxpoll 4
保存退出后,执行开机自启动命令。
# chkconfig ntpd on
利用date命令查看系统当前时间,与监控终端时间比较,若相差超过1000s,利用ntpdate命令与时间服务器强制同步。
#ntpdate x.x.x.x
配置完成后,启动ntp服务。
# /etc/init.d/ntpd start

Redhat Linux用户缺省权限设置
控制用户缺省访问权限,当在创建新文件或目录时应屏蔽掉新文件或目录不应有的访问允许权限,防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。参考配置:
在/etc/profile中设置umask值,但具体看Linux的发行版本。
使用命令“vi /etc/profile”修改配置文件,添加行“umask 027”,即新创建的文件属主读写执行权限,同组用户读和执行权限,其他用户无权限。

AIX操作系统口令复杂度
采用静态口令进行认证的,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号四类中至少三类。且5次以内不得设置相同的口令。密码应至少每13周进行更换,提前15天提示密码到期。参考配置:
chsec -f /etc/security/user -s default -a minlen=6
#密码长度
chsec -f /etc/security/user -s default -a minalpha=2
#最少两个字母
chsec -f /etc/security/user -s default –a minother=2
#最少两个非字母字符
chsec -f /etc/security/user -s default –a histsize=5
#不能重复前五5次密码
chsec–f /etc/security/user –s default –a pwdwarntime=15
#提前15天提示密码到期
chsec–f /etc/security/user –s default –a maxage=13
#密码最长使用时间13周

AIX操作系统登录设置
系统应禁止直接root登录,并使用SSH等加密协议进行远程登录维护,禁止使用TELENT进行远程登录维护。参考配置:
vi /etc/ssh/sshd_config,编辑配置文件
设置“PermitRootLogin ”的值为“no”,不允许root直接登录。
设置“Protocol”的版本为“2”,使用ssh2。
注:查看SSH服务状态:# ps–elf |grep ssh ,若未安装OPENSSH服务则需进行安装。

AIX操作系统多余账户锁定策略
应删除或锁定与设备运行、维护等工作无关的账号,建议通过锁定方式实现。参考配置:
查看锁定用户:
#cat/etc/security/user,查看用户名后存在”account_locked=true”。
删除用户:
#rmuser –p username。
锁定用户:
#chuser account_locked=true username。
解锁用户:
#chuser account_locked=false username。
注:一般情况下,AIX系统需要锁定deamon,bin,sys,adm,uucp,
nuucp,printq,guest,nobody,lpd,sshd等内置用户,在实际操作中,还需与开发人员、运维人员共同确认多余账户

AIX操作系统关闭不必要inetd服务
应梳理开启的inetd服务,与有关人员进行确认,关闭无用的服务,参考配置:
#cat/etc/inetd.conf
查看以“telnet、finger、login(rlogin)、shell(rsh)、kshell、klogin”等是否关闭服务。
#vi/etc/inetd.conf
在“telnet”等不需要的服务行开头添加注释符号“#”。
#refresh -s inetd”
重新启动inetd服务。
注:关闭服务内容需与相关人员进行确认。

AIX操作系统配置时钟同步服务
为了保证日志记录时间的准确性,配置时钟同步服务,与NTP服务器时间同步。参考配置:
编辑:/etc/ntp.conf
添加:server 时钟同步服务器地址。

DB2数据库锁定不必要账号
需与相关人员确认用户列表,工作无关的账号会成为安全风险,如若被不适当授权的权限,存在安全隐患,应删除或锁定与数据库运行、维护等工作无关的账号。参考配置:
超级用户登录,输入命行,
# passwd -l username
Username为拟锁定账号。

DB2数据库口令复杂度设置
采用静态口令进行认证的数据库,密码遵循复杂度要求,账号口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号四类中至少三类。5次以内不得设置相同的口令。密码应至少每90天进行更换。如DB2用户认证与操作系统用户机制进行绑定,口令复杂度要求实现依靠对应的操作系统上的口令复杂度配置,根据操作系统的不同,参考具体操作系统的口令复杂度要求和配置指南。

DB2数据库默认密码修改
要求修改数据库默认密码,并满足复杂度要求,UNIX上DB2用户默认的口令为ibmdb2;WINDOWS NT上为db2admin。密码设置DB2数据库口令复杂度设置

DB2数据库跟踪隐式特权
当一个用户创建一个数据库对象时,数据库管理器会隐式地将一些特权授给用户,需要对相关权限进行检查,并根据实际需要评估权限是有必要。参考配置:
例如,将DBADM权限授予用户JEFF,而随后又决定撤销此权限。JEFF的DBADM权限,可以使用以下语句:
REVOKE DBADM ON DATABASE FROM USER jeff
执行上述语句后,用户JEFF不再拥有DBADM的权限,但仍然拥有数据库上的GRANT、BINDADD、CONNECT、CREATETAB、CREATE_EXTERNAL_ROUTINE、CREATE_NOT_FENCED_ROUTINE、IMPLICIT_SCHEMA、 LOAD和QUIESCE_CONNECT权限,这些权限是授予JEFF权限时隐式地授给该用户的。
这些权限需要根据实际情况进行评估,并确定是否撤销。

WebLogic账号锁定策略
配置账号锁定策略,在10分钟内,错误尝试登录5次后,封禁该IP登录10分钟,参考配置:
进入控制台。
1.[安全领域]-->领域选择-->[配置]-->[用户封锁]-->勾选"启用封锁",保存,激活更改。
2.[安全领域]-->领域选择-->[配置]-->[用户封锁]-->勾选"启用封锁",把“封锁阀值”设为5的值,保存,激活更改。
3.[安全领域]-->领域选择-->[配置]-->[用户封锁]-->勾选"启用封锁",封锁重置持续时间为10,保存,激活更改。
4、[安全领域]-->领域选择-->[配置]-->[用户封锁]-->勾选"启用封锁",把“封锁持续时间”设为10,保存,激活更改。
注:如果无法修改配置,可以在控制台左上角更改中心中点击“锁定并编辑”按钮开始修改配置,配置修改完成之后点击“释放配置”按钮完成修改。要重启后生效。

WebLogic口令设置策略
应设置口令复杂度的策略,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类,口令更新最长不超过90天。参考配置:
登录管理控制台,在[安全领域]->[myrealm]->[用户和组]->[提供程序]->[提供程序][DefaultAuthenticator]->[提供程序特定]中设置:
“最小口令长度”设为6;
“任意字符的最大出现次数”设为5。

WebLogic删除无用账号
应对WebLogic账号进行检查,并删除无用账号,参考配置:
以管理员身份登录控制台,进行检查。
在[安全领域]-->领域选择-->[用户和组]中删除不必要的账号,保存,激活更改。

WebLogic日志配置
置日志审计,启用审核登录功能,以及HTTP访问日志,并设置日志本地保存时间为60天(日志应保存180天)。参考配置:
1.[安全领域]->领域选择->[提供程序]->[审核],如无审核提供程序,新建;若存在,选择审计提供程序->[配置]->[提供程序特定],严重性:CUSTOM,选中启用警告审计严重性、启用错误审计严重性、启用成功审计严重性、启用失败审计严重性,保存,激活更改。
2.[安全领域]->领域选择->[提供程序]->[审核],如无审核提供程序,新建;若存在,选择审计提供程序->[配置]->[提供程序特定],严重性:CUSTOM,保存,激活更改。
3.[域名]->[配置]->[公用|一般信息]->[高级],配置审计类型选择"更改日志和审计",保存,激活更改。
4.[环境]->[服务器]->服务器选择->[日志记录]->[HTTP],勾选"启用HTTP访问日志文件",保存,激活更改。
5.[环境]->[服务器]->服务器选择->[日志记录]->[一般信息],“滚动类型”选“按时间”,“要保留的文件数”为“60”。

WebLogic设置登录限时登出
设置控制台会话、设置https超时以及http超时登出,参考配置:
1.[域名]->[配置]->[一般信息]->[高级],修改控制台会话超时为不大于600的值,保存,激活更改。

WebLogic目录列表访问限制
配置目录列表访问,禁止weblogic列表显示文件,参考配置:
登陆管理控制台:
控制台中选择"部署->控制->(应用名)->配置->一般信息",取消“已启用索引目录”勾选。




相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
3月前
|
运维 监控 安全
调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
85 0
|
7月前
|
运维 安全 Ubuntu
kali 安全/运维 开源教程2022
kali 安全/运维 开源教程2022
89 0
|
1月前
|
存储 运维 监控
现代化运维管理:提升企业效率与安全
随着信息技术的快速发展,企业对于运维管理的需求日益增长。本文将探讨现代化运维管理在提升企业效率和安全方面的重要作用,介绍了一些最佳实践和工具,帮助企业更好地应对挑战。
|
3月前
|
运维 监控 安全
【优化篇】调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
【优化篇】调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
71 0
|
3月前
|
运维 监控 安全
安全运营之安全加固和运维
安全运营是一个将技术、流程和人有机结合的复杂系统工程,通过对已有安全产品、工具和服务产出的数据进行有效的分析,持续输出价值,解决安全问题,以确保网络安全为最终目标。
74 0
|
3月前
|
存储 运维 监控
强安全、免运维、轻资产,无影云电脑助力企业构建云上安全办公空间
无影云电脑助力企业构建云端一体、安全高效的一站式云上办公工作空间,为企业的云上创新护航。
153 1
|
4月前
|
运维 负载均衡 应用服务中间件
安全运维-Nginx服务器就该这么玩~
安全运维-Nginx服务器就该这么玩~
69 0
|
4月前
|
运维 安全 持续交付
亿氪虹云携手蝶宇云为金蝶云·星空用户带来「IaaS+运维+安全」的三位一体的整体解决方案
为了给用户带来更佳的运维服务,蝶宇云不断进行服务优化,在确定了要从传统的运维服务商向云的应用服务商转型的方向后,与亿氪虹云展开了深度合作。由亿氪虹云在阿里云云市场上来提供金蝶云·星空的计算巢SaaS服务,服务基于阿里云计算巢功能,在交付上实现了自动化部署;在数据安全方面提供了操作录屏功能,可以随时回放审计,为用户数据安全保驾护航;另外用户还可以根据业务实际情况进行非常灵活地扩容,及扩展和伸缩。给金蝶云·星空企业用户带来「IaaS+运维+安全」的三位一体的整体解决方案。
91 0
|
4月前
|
SQL 运维 安全
让数据库运维审计安全无死角
是谁修改了我的数据,动了我那些数据? 什么时候操作的?都有那些资产被修改了? 登录和修改得到批准了吗?如何获取到这个权限账号的?
50 0
|
5月前
|
运维 监控 安全
"堡垒机,安全运维的坚实屏障💪"
堡垒机是一种安全设备,也被称为运维安全网关,它可以帮助企业实现对运维人员的集中管理和运维操作审计。通过堡垒机,企业可以保护其信息安全,防止内部人员或外部攻击者对敏感数据进行未经授权的访问或操作。
35 0