CIS Ubuntu 벤치마크

이 문서에서는 CIS Ubuntu 벤치마크로 VMware용 GKE의 규정 준수 수준을 설명합니다.

버전

이 문서에서는 다음과 같은 버전이 사용됩니다.

Anthos 버전 Ubuntu 버전 CIS Ubuntu 벤치마크 버전 CIS 수준
1.28 22.04 LTS v1.0.0 수준 2 서버

벤치마크 액세스

CIS Ubuntu 벤치마크는 CIS 웹사이트에서 제공됩니다.

구성 프로필

CIS Ubuntu 벤치마크 문서에서 구성 프로필에 대한 정보를 읽을 수 있습니다. VMware용 GKE에서 사용되는 Ubuntu 이미지는 수준 2 - 서버 프로필을 충족하도록 강화되었습니다.

VMware용 GKE 평가

Google은 다음 값을 사용하여 VMware용 GKE에서 Ubuntu 권장 수준 상태를 지정합니다.

상태 설명
통과 벤치마크 권장 수준을 준수합니다.
실패 벤치마크 권장 수준을 준수하지 않습니다.
동등 제어 벤치마크 권장 수준의 조항을 정확하게 준수하지 않지만 VMware용 GKE의 다른 메커니즘에서 동등한 보안 제어를 제공합니다.
환경에 따라 다름 VMware용 GKE는 벤치마크 권장 수준과 관련된 항목을 구성하지 않습니다. 구성에 따라 환경이 권장 수준을 준수하는지가 결정됩니다.

VMware용 GKE 상태

VMware용 GKE에서 사용되는 Ubuntu 이미지는 CIS 수준 2 - 서버 프로필을 충족하도록 강화되었습니다. 다음 표에서는 VMware용 GKE 구성요소가 특정 권장 수준을 통과하지 못한 이유에 대한 근거를 제공합니다.

# 권장 상태 근거 영향을 받는 구성요소
1.1.2.1 /tmp가 별도의 파티션에 있는지 확인 실패 현재 Canonical에 클라우드 이미지 파티션을 수정할 계획이 없습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.1.3.1 /var이 별도의 파티션에 있는지 확인 해결되지 않음 현재 Canonical에 클라우드 이미지 파티션을 수정할 계획이 없습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.1.4.1 /var/tmp가 별도의 파티션에 있는지 확인 해결되지 않음 현재 Canonical에 클라우드 이미지 파티션을 수정할 계획이 없습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.1.5.1 /var/log가 별도의 파티션에 있는지 확인 해결되지 않음 현재 Canonical에 클라우드 이미지 파티션을 수정할 계획이 없습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.1.6.1 var/log/audit가 별도의 파티션에 있는지 확인 해결되지 않음 현재 Canonical에 클라우드 이미지 파티션을 수정할 계획이 없습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.1.7.1 /home이 별도의 파티션에 있는지 확인 해결되지 않음 현재 Canonical에 클라우드 이미지 파티션을 수정할 계획이 없습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.4.1 grub2에서 부팅 로더 비밀번호 설정 환경에 따라 다름 루트 비밀번호가 Ubuntu 클라우드 이미지에 설정되지 않습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
1.4.3 단일 사용자 모드에 필요한 인증 확인 환경에 따라 다름 루트 비밀번호가 Ubuntu 클라우드 이미지에 설정되지 않습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
2.3.6 rpcbind 패키지 제거 실패 rpcbind는 Canonical 클라우드 이미지에 설치되지만 기본적으로 사용 설정되지 않습니다. 설치되지 않아야 하기 때문에 규칙이 실패합니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
3.3.7 모든 IPv4 인터페이스에서 역방향 경로 필터링을 사용하도록 커널 매개변수 사용 설정 환경에 따라 다름 클러스터 부하 분산을 제공하려면 비동기 라우팅 및 역방향 경로 원본이 필요합니다. 비관리자 마스터 노드, Seesaw
3.5.2.6 루프백 트래픽을 위한 nftables 구성 설정 해결되지 않음 Anthos 네트워크가 이 규칙의 영향을 받습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
3.5.2.8 nftables 기본 거부 방화벽 정책 확인 환경에 따라 다름 VMware용 GKE를 적절한 방화벽으로 보호되는 비공개 네트워크에 배포하는 것이 좋습니다. 여기에서 필요한 방화벽 규칙을 찾을 수 있습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
4.2.3 로그 파일의 권한 확인 실패 이 특정 테스트는 여러 서비스에서 한 그룹이 로그 파일을 작성하도록 요구할 수 있으므로 너무 제한적이고 비현실적입니다. 이 항목은 이후 벤치마크에서 삭제될 수 있습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
5.2.18 사용자의 SSH 액세스 제한 환경에 따라 다름 기본적으로 구성되지 않습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
5.3.4 권한 에스컬레이션을 위해 사용자가 재인증 - sudo 환경에 따라 다름 기본적으로 구성되지 않습니다. 모든 클러스터 노드, 관리자 워크스테이션, Seesaw
5.5.1.2 비밀번호 최대 기간 설정 동등 제어 VMware용 GKE의 VM은 사용자 로그인을 위해 비밀번호 대신 SSH 키를 사용합니다. 모든 클러스터 노드
6.1.10 사용자가 모든 파일을 소유하고 있는지 확인 실패 권한이 기본값으로 남아 있습니다. 모든 클러스터 노드