このドキュメントでは、CIS ベンチマークの概要、ベンチマークと Container-Optimized OS(COS)の関係、インスタンスのコンプライアンス ステータスの監査方法、障害発生時のトラブルシューティング方法について説明します。
概要
Center for Internet Security(CIS)では、さまざまなプラットフォームでのおすすめのセキュリティに関するベンチマークを公開しています。Container-Optimized OS CIS Benchmark は、Container-Optimized OS を使用して強固なセキュリティ体制をサポートするインスタンスを構成するための一連の推奨事項です。 COS x86 イメージと ARM イメージはどちらも CIS に準拠しています。
ベンチマークへのアクセス
Container-Optimized OS CIS ベンチマークは CIS ウェブサイトで入手できます。
- CIS ベンチマークのダウンロード ページに移動します。
- CIS Google Container-Optimized OS ベンチマークを検索します。
- [Download PDF] をクリックします。
セキュリティに関する推奨事項レベル
CIS は、次のような Container-Optimized OS の推奨レベルを定義しています。
レベル 1
このレベルの推奨事項は、大半の環境に適用できることを意味しています。 このレベルには、次のような推奨事項が含まれます。
- アドレス空間配置のランダム化が有効になっている
- 実行可能バイナリの実行に
/tmp
は使用できない - パケット リダイレクト送信が無効になっている
レベル 2
このレベルの推奨事項はレベル 1 の推奨事項を拡張し、より厳密なセキュリティ環境を実現します。レベル 2 の推奨事項は、アプリケーションの変更が必要となる可能性があるため、必ずしもすべてのケースに適用できるわけではありません。推奨事項を適用する前に、ご使用の環境のレベル 2 の推奨事項を評価する必要があります。このレベルには、次のような推奨事項が含まれます。
- 開放しているポートすべてにファイアウォール ルールが存在する
- ICMP のリダイレクトとルーター アドバタイズが許可されない
- デフォルトのユーザーシェル タイムアウトは 900 秒以内です
Container-Optimized OS が CIS ベンチマークに準拠する方法
Milestone 97 以降、Container-Optimized OS イメージは、デフォルトで CIS レベル 1 に準拠し、CIS レベル 2 に準拠するオプションを提供しています。また、CIS の推奨レベルに対してインスタンスを監査するために使用できるスキャナも用意されています。
推奨事項を定義する CIS 構成は /usr/share/google/security/cis-compliance/cis_config.textproto
にあります。CIS スキャナは、構成を使用してインスタンスのコンプライアンス ステータスを確認します。CIS レベルのコンプライアンス スキャナの実行ごとの結果が、/var/lib/google/cis_scanner_scan_result.textproto
に書き込まれます。このファイルは、CIS スキャナの実行ごとに上書きされます。CIS レベル 1 またはレベル 2 のスキャンのいずれかが失敗した場合、cis_scanner_scan_result.textproto
ファイルには、失敗したすべてのチェックのリストが格納されます。
インスタンスのコンプライアンス ステータスを確認する
Container-Optimized OS イメージは、コンプライアンス チェックと構成用に次の systemd サービスを提供します。
- cis-level1.service: デフォルトで有効になっており、起動時に開始されます。サービスが起動すると、インスタンスが CIS レベル 1 に準拠しているかどうかを確認します。
- cis-level2.service: デフォルトでは無効になっています。このサービスを使用すると、CIS レベル 2 に準拠するようにインスタンスを構成し、レベル 1 とレベル 2 の両方に対するコンプライアンス ステータスを確認できます。
以降のセクションでは、インスタンスのコンプライアンス ステータスを確認する方法と、監査プロセスを自動化する方法について説明します。
CIS レベル 1 のコンプライアンス ステータスを確認する
インスタンスが CIS レベル 1 に準拠しているかどうかを確認するには、cis-level1.service
のステータスを確認します。
systemctl status cis-level1
出力は次のようになります。
Reading scan config from /usr/share/google/security/cis-compliance/cis_config.textproto
Running scan of 62 benchmarks
Scan status: SUCCEEDED
Found 0 non-compliant benchmarks
Writing scan results to /var/lib/google/cis_scanner_scan_result.textproto
非準拠のチェックが見つかった場合は、CIS コンプライアンス レベル 1 / レベル 2 のチェックが失敗するをご覧ください。
cis-level1.service
は、インスタンスの起動時に CIS レベル 1 のコンプライアンスを 1 回だけチェックします。定期的なコンプライアンス チェックを構成するには、CIS コンプライアンス ステータスの定期的なチェックをご覧ください。
CIS レベル 2 のコンプライアンスを構成し、ステータスを確認する
cis-level2
サービスを使用すると、CIS レベル 2 に準拠するようにインスタンスを構成し、レベル 1 とレベル 2 の両方に対するコンプライアンス ステータスを確認できます。systemd サービスは、以下を除き、すべての CIS レベル 2 の推奨事項をサポートします。
4.1.1.2 Logging が実行されていることを確認する(ID: logging-service-running)
この推奨事項はデフォルトで無効になっていますが、
/etc/cis-scanner/env_vars
ファイルにあるオプトアウト リストから ID を削除して、再び有効にできます。このチェックは、マイルストーン 109 以降にのみ存在します。以前のマイルストーンでは、Logging が自動的に有効になることで、ユーザーが推奨事項に準拠するようにしていました。オプトアウトを元に戻すと、cis-level2
サービスの実行時に、fluent-bit ロギングを開始するスクリプトが実行されるようになります。デフォルトのロギングを使用しない場合や、独自のロギングを使用する場合は、logging-service-running
をオプトアウトしたままにします。
次の推奨事項では、cis-level2
サービスはインスタンスを構成しますが、コンプライアンス ステータスを確認しません。
105 以下:
- 3.3.1.1 IPv6 のデフォルトの拒否ファイアウォール ポリシーを確認する
- 3.3.1.2 IPv6 のループバック トラフィックが構成されていることを確認する
- 3.3.1.3 IPv6 送信接続および確立済みの接続が構成されていることを確認する
- 3.3.1.4 開いているすべてのポートに IPv6 ファイアウォール ルールが存在することを確認する
- 3.3.2.1 デフォルトの拒否ファイアウォール ポリシーを確認する
- 3.3.2.2 ループバック トラフィックが構成されていることを確認する
- 3.3.2.3 送信接続と確立済みの接続が構成されていることを確認する
109 以降:
- 3.3.1.4 開いているすべてのポートに IPv6 ファイアウォール ルールが存在することを確認する
cis-level2
サービスはデフォルトで無効になっています。サービスを開始するには、次のコマンドを実行します。
systemctl start cis-level2.service
インスタンスが正常に構成され、CIS レベル 2 の推奨事項に準拠しているかどうかを確認するには、cis-level2.service
のステータスをチェックします。
systemctl status cis-level2
出力は次のようになります。
Reading scan config from /usr/share/google/security/cis-compliance/cis_config.textproto
Running scan of 112 benchmarks
Scan status: SUCCEEDED
Found 0 non-compliant benchmarks
Writing scan results to /var/lib/google/cis_scanner_scan_result.textproto
インスタンス構成が失敗した場合や、非準拠のチェックが見つかった場合は、トラブルシューティングをご覧ください。
cis-level2
サービスはインスタンスを構成し、CIS レベル 2 のコンプライアンスを 1 回だけチェックします。定期的なコンプライアンス チェックを構成するには、CIS コンプライアンス ステータスの定期的なチェックをご覧ください。
CIS コンプライアンス ステータスの定期的なチェック
Container-Optimized OS イメージには、CIS コンプライアンスを定期的にチェックする次のサービスが含まれています。
- cis-compliance-scanner.service:
/etc/cis-scanner/env_vars
で定義された環境変数に基づいて、コンプライアンス ステータスを確認します。このサービスは CIS レベル 1 への準拠を確認し、デフォルトでは無効になっています。 - cis-compliance-scanner.timer:
cis-compliance-scanner.service
を定期的に実行します。デフォルトの間隔は 1 日 1 回です。
Scanner サービスを構成する
cis-compliance-scanner.service
は、/etc/cis-scanner/env_vars
で定義された環境変数に基づいて CIS コンプライアンスのステータスを確認します。このサービスはデフォルトで CIS レベル 1 への準拠を確認します。
CIS レベル 2 への準拠を確認するには、/etc/cis-scanner/env_vars
の LEVEL 環境変数を 2 に設定します。/etc/cis-scanner/env_vars
ファイルは以下のようになります。
# cis-compliance-scanner.service environment variables
# The config file defines which checks to perform by cis_scanner
CONFIG="/usr/share/google/security/cis-compliance/cis_config.textproto"
# Where to store the result of the scan
RESULT="/var/lib/google/cis_scanner_scan_result.textproto"
# Upto which level to scan. It can be 1 or 2
LEVEL="2"
# Extra options that can be passed to cis_scanner
# For valid options, see output of `cis_scanner -h`
EXTRA_OPTIONS=""
タイマーを構成する
定期的なコンプライアンス スキャンを設定するには、cis-compliance-scanner.timer
ユニットを開始します。
systemctl start cis-compliance-scanner.timer
デフォルトでは、cis-compliance-scanner.timer
は 1 日に 1 回 cis-compliance-scanner.service
を起動します。スキャン周期を変更するには、cis-compliance-scanner.timer
ユニットの OnUnitActiveSec フィールドをオーバーライドします。
sudo mkdir /etc/systemd/system/cis-compliance-scanner.timer.d
sudo tee /etc/systemd/system/cis-compliance-scanner.timer.d/override.conf <<EOF
[Unit]
Description=Run CIS Scanner once an hour
[Timer]
OnUnitActiveSec=1h
EOF
この例では、スキャナの期間を 1 時間に 1 回に設定しています。
変更を適用するには、systemd ユニットを再読み込みします。
systemctl daemon-reload
特定の CIS コンプライアンス チェックをオプトアウトする
CIS レベル 1 とレベル 2 の推奨事項は、ほとんどの環境に適用できるように作成されています。ただし、特定の環境には推奨事項が該当しない場合があります。特定の推奨事項を無効にするには、/etc/cis-scanner/env_vars
で EXTRA_OPTIONS 環境変数を使用します。
次の env_vars
ファイルの例では、etc-passwd-permissions
推奨事項を無効にします。
# cis-compliance-scanner.service environment variables
# The config file defines which checks to perform by cis_scanner
CONFIG="/usr/share/google/security/cis-compliance/cis_config.textproto"
# Where to store the result of the scan
RESULT="/var/lib/google/cis_scanner_scan_result.textproto"
# Upto which level to scan. It can be 1 or 2
LEVEL="1"
# Extra options that can be passed to cis_scanner
# For valid options:`cis_scanner -h`
EXTRA_OPTIONS="--benchmark-opt-out-ids=etc-passwd-permissions"
CIS コンプライアンス ステータスの有効化とチェックを自動化する
cloud-init または OS ポリシーを使用して、インスタンスのコンプライアンス チェック プロセスを自動化できます。次の例は、各ツールのユースケースを示しています。
- 例 1: 1 日に 1 回、CIS レベル 1 への準拠を確認する。
- 例 2: 1 時間に 1 回、CIS レベル 1 への準拠を確認する。
- 例 3: 1 日に 1 回、CIS レベル 2 への準拠を確認する。
- 例 4: 特定の CIS コンプライアンス チェックを無効にする。
cloud-init の使用
以下の例を試す前に、cloud-config 形式での cloud-init の使用の説明に沿って、cloud-init を使用して COS インスタンスを構成する方法を確認してください。
例 1
次の構成例では、CIS レベル 1 の定期的なスキャンをデフォルトの周期である 1 日に 1 回開始します。
#cloud-config runcmd: # Check the compliance status of the instance once a day. - systemctl start cis-compliance-scanner.timer
例 2
次の例では、CIS レベル 1 の定期的なスキャンを 1 時間に 1 回構成しています。
#cloud-config # Override cis-compliance-scanner.timer with 1 hour frequency. write_files: - path: /etc/systemd/system/cis-compliance-scanner.timer.d/override.conf permissions: 0600 owner: root content: | [Unit] Description=Run CIS Scanner once an hour [Timer] OnUnitActiveSec=1h runcmd: # Reload systemd units. - systemctl daemon-reload # Check the compliance status of the instance once an hour. - systemctl start cis-compliance-scanner.timer
例 3
次の例では、CIS レベル 2 の定期的なスキャンをデフォルトの周期である 1 日 1 回構成しています。
#cloud-config runcmd: # Configure the instance for CIS level 2. - systemctl start cis-level2.service # Change the scan level to CIS Level 2. - sed -i 's/^LEVEL=.*$/LEVEL="2"/' /etc/cis-scanner/env_vars # Check the compliance status of the instance once a day. - systemctl start cis-compliance-scanner.timer
例 4
次の例では、スキャナが 1 日に 1 回実行されるように構成し、特定の CIS 推奨事項を無効にします。
#cloud-config runcmd: # Opt-out of the etc-passwd-permissions check. - sed -i 's/^EXTRA.*$/EXTRA_OPTIONS="--benchmark-opt-out-ids=etc-passwd-permissions"/' /etc/cis-scanner/env_vars # Check the compliance of the instance once a day. - systemctl start cis-compliance-scanner.timer
OS ポリシーの使用
OS ポリシーを使用して CIS ベンチマーク スキャンを構成できます。始める前に、次のような OS ポリシーについてよくご確認ください。
さらに、次のデプロイ例では instanceFilter
オプションと rollout
オプションを追加する必要があります。
例 1
次の構成例では、CIS レベル 1 の定期的なスキャンをデフォルトの周期である 1 日に 1 回開始します。
例 2
次の例では、CIS レベル 1 の定期的なスキャンを 1 時間に 1 回構成しています。
例 3
次の例では、CIS レベル 2 の定期的なスキャンをデフォルトの周期である 1 日 1 回構成しています。
例 4
次の例では、スキャナが 1 日に 1 回実行されるように構成し、特定の CIS 推奨事項を無効にします。
トラブルシューティング
このセクションでは、CIS ベンチマーク スキャンに関連する問題を解決する方法について説明します。
CIS レベル 2 の推奨事項に準拠するようにインスタンスを構成できない
cis-level2
サービスは、CIS レベル 2 の推奨事項に準拠するようにインスタンスを構成し、CIS レベル 1 とレベル 2 の両方に準拠しているかどうかを確認します。インスタンスの構成が失敗すると、cis-level2
サービスは次のエラー メッセージで終了します。
Job for cis-level2.service failed because the control process exited with error code.
See "systemctl status cis-level2.service" and "journalctl -xeu cis-level2.service" for details.
ジャーナルログには、インスタンスに適用できず、cis-level2
systemd サービスが失敗した推奨事項が記録されます。
CIS コンプライアンス レベル 1 または レベル 2 のチェックが失敗する
CIS レベルのコンプライアンスの実行ごとのスキャン結果は、/var/lib/google/cis_scanner_scan_result.textproto
に書き込まれます。CIS レベル 1 またはレベル 2 のスキャンのいずれかが失敗した場合、textproto ファイルには次の例のように、失敗したすべてのチェックのリストが格納されます。
cat /var/lib/google/cis_scanner_scan_result.textproto
# Output
start_time: {
seconds: 1648241700
nanos: 763152171
}
end_time: {
seconds: 1648241700
nanos: 812992527
}
scanner_version: "1.1.4.3"
benchmark_version: "1.0.0"
status: {
status: SUCCEEDED
}
non_compliant_benchmarks: {
id: "etc-passwd-permissions"
compliance_occurrence: {
non_compliant_files: {
path: "/etc/passwd"
reason: "File permission is 0664, expected the following bits to be set: 0444 and the following bits to be clear: 0133"
}
}
}
compliant_benchmarks: {
id: "etc-passwd-permissions"
compliance_occurrence: {}
}
チェックの失敗を軽減するには、CIS ベンチマークを使用し、失敗したチェックの Remediation
セクションの手順に沿ってインスタンスが準拠するようにします。CIS ベンチマークで失敗したチェックに対応する推奨事項を確認するには、/usr/share/google/security/cis-compliance/cis_config.textproto
にある CIS スキャナ構成ファイルの non_compliant_benchmark's
ID を調べます。