Benchmark CIS d'Ubuntu

Ce document décrit le niveau de conformité de Google Distributed Cloud avec le benchmark CIS d'Ubuntu.

Accéder au benchmark

Le benchmark CIS d'Ubuntu est disponible sur le site Web du CIS :

Profil de configuration

Dans le document Benchmark CIS d'Ubuntu, vous pouvez en savoir plus sur les profils de configuration. Les images Ubuntu utilisées par Google Distributed Cloud sont renforcées pour répondre aux exigences du profil de serveur de niveau 2.

Évaluation sur Google Distributed Cloud

Nous utilisons les valeurs suivantes pour spécifier l'état des recommandations Ubuntu dans Google Distributed Cloud :

État Description
réussite Respecte une recommandation du benchmark.
échec S'écarte d'une recommandation du benchmark.
notapplicable N'est pas pertinent pour être testé sur le système en cours d'évaluation.

État de Google Distributed Cloud

Les images Ubuntu utilisées avec Google Distributed Cloud sont renforcées pour répondre au profil de serveur de niveau 2 du CIS. Le tableau suivant explique pourquoi les composants Google Distributed Cloud n'ont pas transmis certaines recommandations. Les benchmarks dont l'état est Passed ne sont pas inclus dans le tableau suivant.

1,32

Versions

Cette section fait référence aux versions suivantes :

Version de Google Distributed Cloud Version Ubuntu Version du benchmark CIS d'Ubuntu Niveau CIS
1,32 22.04 LTS v1.0.0 Serveur de niveau 2

Recommandations ayant échoué

Le tableau suivant répertorie les recommandations pour lesquelles Google Distributed Cloud s'écarte des recommandations du benchmark. Ces conclusions s'appliquent aux nœuds de cluster et au poste de travail administrateur.

# Recommandation Gravité État
1.1.2.1 Assurez-vous que /tmp se trouve sur une partition distincte faibles échec
1.1.3.1 Assurez-vous que /var se trouve sur une partition distincte faibles échec
1.1.4.1 Assurez-vous que /var/tmp se trouve sur une partition distincte modérés échec
1.1.5.1 Assurez-vous que /var/log se trouve sur une partition distincte faibles échec
1.1.6.1 Assurez-vous que /var/log/audit se trouve sur une partition distincte faibles échec
1.1.7.1 Assurez-vous que /home se trouve sur une partition distincte faibles échec
1.4.1 Définir le mot de passe du bootloader dans grub2 high échec
1.4.3 Assurez-vous qu'une authentification est requise pour le mode mono-utilisateur modérés échec
2.3.6 Désinstaller le package rpcbind faibles échec
3.2.2 Désactiver le paramètre du noyau pour le transfert IP sur les interfaces IPv4 modérés échec
3.3.7 Activer le paramètre du noyau pour utiliser le filtrage du chemin inverse sur toutes les interfaces IPv4 par défaut modérés échec
3.3.7 Activer le paramètre du noyau pour utiliser le filtrage du chemin inverse sur toutes les interfaces IPv4 modérés échec
3.5.2.8 Vérifiez que la stratégie de pare-feu de refus est définie par défaut pour nftables modérés échec
3.5.2.10 Vérifiez que les règles nftables sont permanentes modérés échec
4.2.3 Vérifier les autorisations des fichiers journaux modérés échec
5.2.4 Limiter l'accès SSH des utilisateurs inconnu échec
5.3.4 S'assurer que les utilisateurs s'authentifient à nouveau pour l'élévation des privilèges (sudo) modérés échec
5.5.1.2 Définir la durée de vie maximale du mot de passe modérés échec

Recommandations acceptées

Le tableau suivant liste les recommandations pour lesquelles Google Distributed Cloud est conforme aux recommandations du benchmark.

# Recommandation Gravité État
1.1.1.1 Désactiver le montage de cramfs faibles réussite
1.1.1.2 Désactiver le montage de squashfs faibles réussite
1.1.1.3 Désactiver le montage de udf faibles réussite
1.1.8.1 Ajouter l'option nodev à /dev/shm modérés réussite
1.1.8.2 Ajouter l'option noexec à /dev/shm modérés réussite
1.1.8.3 Ajouter l'option nosuid à /dev/shm modérés réussite
1.1.9 Désactiver l'automonteur modérés réussite
1.1.10 Désactiver le chargement Modprobe du pilote de stockage USB modérés réussite
1.4.2 Vérifier les autorisations de /boot/grub/grub.cfg modérés réussite
1.5.1 Activer la disposition aléatoire de l'espace d'adressage virtuel modérés réussite
1.5.2 Le package "prelink" ne doit pas être installé modérés réussite
1.5.3 Désactiver le service Apport inconnu réussite
1.5.4 Désactiver les vidages de mémoire pour tous les utilisateurs modérés réussite
1.5.4 Désactiver les vidages de mémoire pour les programmes SUID modérés réussite
1.6.1.1 Vérifiez qu'AppArmor est installé modérés réussite
1.6.1.2 Assurez-vous qu'AppArmor est activé dans la configuration du bootloader. modérés réussite
1.6.1.4 Appliquer tous les profils AppArmor modérés réussite
1.7.1 Modifier la bannière du message du jour du système modérés réussite
1.7.2 Modifier la bannière de connexion au système modérés réussite
1.7.3 Modifier la bannière de connexion système pour les connexions à distance modérés réussite
1.7.4 Valider la propriété du groupe de la bannière "Message du jour" modérés réussite
1.7.4 Valider la propriété de la bannière Message du jour modérés réussite
1.7.4 Vérifier les autorisations sur la bannière Message du jour modérés réussite
1.7.5 Valider la propriété du groupe de la bannière de connexion système modérés réussite
1.7.5 Valider la propriété de la bannière de connexion système modérés réussite
1.7.5 Vérifier les autorisations sur la bannière de connexion système modérés réussite
1.7.6 Vérifier la propriété du groupe de la bannière de connexion système pour les connexions à distance modérés réussite
1.7.6 Valider la propriété de la bannière de connexion système pour les connexions à distance modérés réussite
1.7.6 Vérifier les autorisations sur la bannière de connexion système pour les connexions à distance modérés réussite
2.1.1.1 Installer le service systemd_timesyncd high réussite
2.1.3.2 Activer le service systemd_timesyncd high réussite
2.2.1 Supprimer le groupe de packages X Windows modérés réussite
2.2.2 Désactiver le logiciel serveur Avahi modérés réussite
2.2.2 Désinstaller le package du serveur avahi modérés réussite
2.2.3 Désactiver le service CUPS inconnu réussite
2.2.3 Désinstaller le package CUPS inconnu réussite
2.2.4 Désinstaller le package du serveur DHCP modérés réussite
2.2.5 Désinstaller le package openldap-servers faibles réussite
2.2.6 Désinstaller le package nfs-kernel-server faibles réussite
2.2.7 Désinstaller le package bind faibles réussite
2.2.8 Désinstaller le package vsftpd high réussite
2.2.9 Désinstaller le package httpd inconnu réussite
2.2.9 Désinstaller le package nginx inconnu réussite
2.2.10 Désinstaller le package cyrus-imapd inconnu réussite
2.2.10 Désinstaller le package dovecot inconnu réussite
2.2.11 Désinstaller le package Samba inconnu réussite
2.2.12 Désinstaller le package Squid inconnu réussite
2.2.13 Désinstaller le package net-snmp inconnu réussite
2.2.14 Désinstaller le package NIS faibles réussite
2.2.15 Assurez-vous que l'agent de transfert de courrier n'écoute aucune adresse autre que l'adresse de bouclage modérés réussite
2.2.16 Désinstaller le package rsync modérés réussite
2.3.2 Désinstaller le package rsh inconnu réussite
2.3.3 Désinstaller le package Talk modérés réussite
2.3.4 Supprimer les clients telnet faibles réussite
2.3.5 Vérifiez que le client LDAP n'est pas installé faibles réussite
3.1.2 Désactiver les interfaces réseau sans fil modérés réussite
3.2.1 Désactiver le paramètre du noyau pour l'envoi de redirections ICMP sur toutes les interfaces IPv4 par défaut modérés réussite
3.2.1 Désactiver le paramètre du noyau pour l'envoi de redirections ICMP sur toutes les interfaces IPv4 modérés réussite
3.2.2 Désactiver le paramètre du noyau pour le transfert IPv6 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur toutes les interfaces IPv4 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur toutes les interfaces IPv6 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur les interfaces IPv4 par défaut modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur les interfaces IPv6 par défaut modérés réussite
3.3.2 Désactiver l'acceptation des redirections ICMP pour toutes les interfaces IPv4 modérés réussite
3.3.2 Désactiver l'acceptation des redirections ICMP pour toutes les interfaces IPv6 modérés réussite
3.3.2 Désactiver le paramètre du noyau pour accepter les redirections ICMP par défaut sur les interfaces IPv4 modérés réussite
3.3.2 Désactiver le paramètre du noyau pour accepter les redirections ICMP par défaut sur les interfaces IPv6 modérés réussite
3.3.3 Configurer le paramètre du noyau pour accepter les redirections sécurisées par défaut modérés réussite
3.3.3 Désactiver le paramètre du noyau pour accepter les redirections ICMP sécurisées sur toutes les interfaces IPv4 modérés réussite
3.3.4 Activer le paramètre du noyau pour enregistrer les paquets martiens sur toutes les interfaces IPv4 inconnu réussite
3.3.4 Activer le paramètre du noyau pour enregistrer les paquets martiens sur toutes les interfaces IPv4 par défaut inconnu réussite
3.3.5 Activer le paramètre du noyau pour ignorer les demandes d'écho de diffusion ICMP sur les interfaces IPv4 modérés réussite
3.3.6 Activer le paramètre de kernel pour ignorer les fausses réponses d'erreur ICMP sur les interfaces IPv4 inconnu réussite
3.3.8 Activer le paramètre de noyau pour utiliser les syncookies TCP sur les interfaces réseau modérés réussite
3.3.9 Configurer l'acceptation des annonces de routeur sur toutes les interfaces IPv6 modérés réussite
3.3.9 Désactiver l'acceptation des annonces de routeur sur toutes les interfaces IPv6 par défaut modérés réussite
3.4.1 Désactiver la compatibilité avec DCCP modérés réussite
3.4.2 Désactiver la prise en charge de SCTP modérés réussite
3.4.3 Désactiver l'assistance RDS faibles réussite
3.4.4 Désactiver la prise en charge de TIPC faibles réussite
3.5.1.2 Supprimer le package iptables-persistent modérés réussite
3.5.2.1 Installer le package nftables modérés réussite
3.5.2.4 Vérifier qu'une table existe pour nftables modérés réussite
3.5.2.5 Assurez-vous que les chaînes de base existent pour nftables modérés réussite
3.5.2.9 Vérifier que le service nftables est activé modérés réussite
3.5.3.1.1 Installer le package iptables modérés réussite
3.5.3.1.3 Supprimer le package ufw modérés réussite
4.1.1.1 Vérifier que le sous-système d'audit est installé modérés réussite
4.1.1.2 Activer le service auditd modérés réussite
4.1.1.4 Étendre la limite du backlog d'audit pour le daemon d'audit faibles réussite
4.1.2.1 Configurer la taille maximale du fichier journal auditd modérés réussite
4.1.2.2 Configurer max_log_file_action d'auditd lorsque la taille maximale du fichier journal est atteinte modérés réussite
4.1.2.3 Configurer l'action "admin_space_left" d'auditd en cas d'espace disque faible modérés réussite
4.1.2.3 Configurer l'action mail_acct auditd en cas d'espace disque insuffisant modérés réussite
4.1.2.3 Configurer l'action "space_left" d'auditd en cas d'espace disque faible modérés réussite
4.1.3.1 S'assurer qu'auditd collecte les actions de l'administrateur système modérés réussite
4.1.3.2 Enregistrer les événements lorsque des exécutables privilégiés sont exécutés modérés réussite
4.1.3.3 Enregistrer les tentatives d'effectuer des activités de maintenance modérés réussite
4.1.3.4 Tentatives d'enregistrement pour modifier le fichier localtime modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via adjtimex modérés réussite
4.1.3.4 Enregistrement des tentatives de modification de l'heure via clock_settime modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via settimeofday modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via stime modérés réussite
4.1.3.5 Enregistrer les événements qui modifient l'environnement réseau du système modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : su modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées (sudo) modérés réussite
4.1.3.6 Vérifier qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : sudoedit modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : umount modérés réussite
4.1.3.6 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : unix_chkpwd modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès aux fichiers qui ont échoué : creat modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès aux fichiers qui ont échoué : ftruncate modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers : ouvert modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers : openat modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers – tronquer modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/group modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/gshadow modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/passwd modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/security/opasswd modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/shadow modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : chmod modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : chown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchmod modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchmodat modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchownat modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fremovexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fsetxattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lchown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lremovexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lsetxattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : removexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : setxattr modérés réussite
4.1.3.10 S'assurer qu'auditd collecte des informations sur l'exportation vers un support (réussie) modérés réussite
4.1.3.11 Enregistrement des tentatives de modification des informations sur le processus et l'initiation de session modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : faillog modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : lastlog modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : tallylog modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : renommer modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : renameat modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : unlink modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : unlinkat modérés réussite
4.1.3.14 Enregistrer les événements qui modifient les contrôles d'accès obligatoires du système modérés réussite
4.1.3.15 Enregistrer toute tentative d'exécution de chcon modérés réussite
4.1.3.16 Enregistrer toutes les tentatives d'exécution de setfacl modérés réussite
4.1.3.17 Enregistrer toutes les tentatives d'exécution de chacl modérés réussite
4.1.3.18 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées – usermod modérés réussite
4.1.3.19 S'assurer qu'auditd collecte des informations sur le chargement du module de noyau : init_module modérés réussite
4.1.3.19 S'assurer qu'auditd collecte des informations sur le déchargement du module de noyau – delete_module modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : insmod modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : modprobe modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : rmmod modérés réussite
4.1.3.20 Rendre la configuration auditd immuable modérés réussite
4.1.4.1 Les journaux d'audit du système doivent avoir un mode 0640 ou moins permissif modérés réussite
4.1.4.2 Les journaux d'audit du système doivent appartenir à la racine modérés réussite
4.1.4.3 Les journaux d'audit du système doivent appartenir au groupe racine modérés réussite
4.1.4.4 Les journaux d'audit du système doivent avoir un mode 0750 ou moins permissif modérés réussite
4.1.4.5 Vérifier les autorisations sur /etc/audit/auditd.conf modérés réussite
4.1.4.5 Vérifier les autorisations sur /etc/audit/rules.d/*.rules modérés réussite
4.1.4.6 Les fichiers de configuration d'audit doivent appartenir à la racine modérés réussite
4.1.4.7 Les fichiers de configuration d'audit doivent appartenir au groupe racine modérés réussite
4.1.4.8 Vérifier que les outils d'audit ont le mode 0755 ou moins modérés réussite
4.1.4.9 Vérifier que les outils d'audit appartiennent à la racine modérés réussite
4.1.4.10 Vérifier que les outils d'audit appartiennent à la racine du groupe modérés réussite
4.2.1.1.1 Installer le package systemd-journal-remote modérés réussite
4.2.1.1.4 Désactiver le socket systemd-journal-remote modérés réussite
4.2.1.2 Activer le service systemd-journald modérés réussite
4.2.1.3 Assurez-vous que journald est configuré pour compresser les fichiers journaux volumineux modérés réussite
4.2.1.4 Assurez-vous que journald est configuré pour écrire les fichiers journaux sur un disque persistant modérés réussite
4.2.2.1 Vérifiez que rsyslog est installé modérés réussite
4.2.2.2 Activer le service rsyslog modérés réussite
4.2.2.4 Assurez-vous que les autorisations de fichier par défaut de rsyslog sont configurées modérés réussite
4.2.2.7 Assurez-vous que rsyslog n'accepte pas les messages à distance, sauf s'il fait office de serveur de journaux modérés réussite
5.1.1 Activer le service cron modérés réussite
5.1.2 Vérifier le groupe propriétaire de crontab modérés réussite
5.1.2 Valider le propriétaire sur crontab modérés réussite
5.1.2 Vérifier les autorisations sur crontab modérés réussite
5.1.3 Vérifier le groupe propriétaire de cron.hourly modérés réussite
5.1.3 Valider le propriétaire sur cron.hourly modérés réussite
5.1.3 Vérifier les autorisations sur cron.hourly modérés réussite
5.1.4 Vérifier le groupe propriétaire de cron.daily modérés réussite
5.1.4 Valider le propriétaire sur cron.daily modérés réussite
5.1.4 Vérifier les autorisations sur cron.daily modérés réussite
5.1.5 Vérifier le groupe propriétaire de cron.weekly modérés réussite
5.1.5 Valider le propriétaire sur cron.weekly modérés réussite
5.1.5 Vérifier les autorisations sur cron.weekly modérés réussite
5.1.6 Vérifier le groupe propriétaire de cron.monthly modérés réussite
5.1.6 Valider le propriétaire sur cron.monthly modérés réussite
5.1.6 Vérifier les autorisations sur cron.monthly modérés réussite
5.1.7 Vérifier le groupe propriétaire de cron.d modérés réussite
5.1.7 Valider le propriétaire sur cron.d modérés réussite
5.1.7 Vérifier les autorisations sur cron.d modérés réussite
5.1.8 Assurez-vous que /etc/cron.deny n'existe pas. modérés réussite
5.1.8 Vérifier le groupe propriétaire du fichier /etc/cron.allow modérés réussite
5.1.8 Vérifier les autorisations sur le fichier /etc/cron.allow modérés réussite
5.1.8 Vérifier l'utilisateur propriétaire du fichier /etc/cron.allow modérés réussite
5.1.9 Assurez-vous que /etc/at.deny n'existe pas. modérés réussite
5.1.9 Vérifier le groupe propriétaire du fichier /etc/at.allow modérés réussite
5.1.9 Vérifier les autorisations sur le fichier /etc/at.allow modérés réussite
5.1.9 Vérifier l'utilisateur propriétaire du fichier /etc/at.allow modérés réussite
5.2.1 Vérifier le groupe propriétaire du fichier de configuration du serveur SSH modérés réussite
5.2.1 Vérifier le propriétaire dans le fichier de configuration du serveur SSH modérés réussite
5.2.1 Vérifier les autorisations sur le fichier de configuration du serveur SSH modérés réussite
5.2.2 Vérifier les autorisations sur les fichiers de clé privée *_key du serveur SSH modérés réussite
5.2.3 Vérifier les autorisations sur les fichiers de clé publique *.pub du serveur SSH modérés réussite
5.2.5 Définissez LogLevel sur INFO. faibles réussite
5.2.6 Activer le gestionnaire d'accès privilégié modérés réussite
5.2.7 Désactiver la connexion racine SSH modérés réussite
5.2.8 Désactiver l'authentification basée sur l'hôte modérés réussite
5.2.9 Désactiver l'accès SSH via des mots de passe vides high réussite
5.2.10 Options d'environnement "Ne pas autoriser SSH" modérés réussite
5.2.11 Désactiver la prise en charge SSH pour les fichiers .rhosts modérés réussite
5.2.12 Désactiver le transfert X11 modérés réussite
5.2.13 N'utilisez que des algorithmes de chiffrement sécurisés modérés réussite
5.2.14 Utiliser uniquement des adresses MAC sécurisées modérés réussite
5.2.15 N'utiliser que des algorithmes d'échange de clés sécurisés modérés réussite
5.2.16 Désactiver le transfert TCP SSH modérés réussite
5.2.17 Activer la bannière d'avertissement SSH modérés réussite
5.2.18 Définir une limite de tentatives d'authentification SSH modérés réussite
5.2.19 Vérifiez que SSH MaxStartups est configuré modérés réussite
5.2.20 Définir la limite SSH MaxSessions modérés réussite
5.2.21 Vérifiez que SSH LoginGraceTime est configuré modérés réussite
5.2.22 Définir le nombre maximal de messages "SSH Client Alive" modérés réussite
5.2.22 Définir l'intervalle de vie du client SSH modérés réussite
5.3.1 Installer le package sudo modérés réussite
5.3.2 S'assurer que seuls les utilisateurs connectés à un véritable TTY peuvent exécuter sudo (sudo use_pty) modérés réussite
5.3.3 S'assurer que le fichier journal sudo existe (sudo logfile) faibles réussite
5.3.5 S'assurer que les utilisateurs s'authentifient à nouveau pour l'élévation des privilèges (sudo !authenticate) modérés réussite
5.3.6 Exiger une nouvelle authentification lors de l'utilisation de la commande sudo modérés réussite
5.3.7 Appliquer l'utilisation de pam_wheel avec le paramètre de groupe pour l'authentification su modérés réussite
5.3.7 Assurez-vous que le groupe utilisé par le module pam_wheel existe sur le système et qu'il est vide modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe : les invites de nouvelle tentative d'authentification sont autorisées par session modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (catégories différentes minimales) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de chiffres) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (longueur minimale) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères minuscules) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères spéciaux) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères en majuscules) modérés réussite
5.4.1 Installer le package pam_pwquality modérés réussite
5.4.2 Verrouiller les comptes après des tentatives de saisie du mot de passe infructueuses modérés réussite
5.4.2 Définir l'intervalle pour comptabiliser les tentatives infructueuses de saisie du mot de passe modérés réussite
5.4.2 Définir le délai de verrouillage pour les tentatives infructueuses de saisie du mot de passe modérés réussite
5.4.3 Limiter la réutilisation des mots de passe modérés réussite
5.4.4 Définir l'algorithme de hachage de mot de passe dans /etc/login.defs modérés réussite
5.5.1.1 Définir la durée de vie minimale des mots de passe existants modérés réussite
5.5.1.1 Définir la durée de vie minimale du mot de passe modérés réussite
5.5.1.2 Définir la durée de vie maximale des mots de passe existants modérés réussite
5.5.1.3 Définir l'âge de l'avertissement de mot de passe modérés réussite
5.5.1.4 Définir l'expiration du compte en cas d'inactivité modérés réussite
5.5.1.5 Assurez-vous que la date de la dernière modification du mot de passe de tous les utilisateurs est passée. modérés réussite
5.5.2 S'assurer que les comptes système n'exécutent pas de shell lors de la connexion modérés réussite
5.5.3 Vérifier que la racine a un GID principal de 0 high réussite
5.5.4 Vérifier que le masque umask Bash par défaut est correctement défini modérés réussite
5.5.4 Assurez-vous que le masque Umask par défaut est correctement défini pour les utilisateurs interactifs modérés réussite
5.5.4 Assurez-vous que le masque umask par défaut est correctement défini dans /etc/profile modérés réussite
5.5.4 Vérifiez que le masque Umask par défaut est correctement défini dans login.defs modérés réussite
5.5.5 Définir le délai avant expiration d'une session interactive modérés réussite
6.1.1 Vérifier le groupe propriétaire du fichier passwd modérés réussite
6.1.1 Vérifier les autorisations sur le fichier passwd modérés réussite
6.1.1 Vérifier l'utilisateur propriétaire du fichier passwd modérés réussite
6.1.2 Vérifier le groupe propriétaire du fichier passwd de sauvegarde modérés réussite
6.1.2 Vérifier les autorisations sur le fichier passwd de sauvegarde modérés réussite
6.1.2 Vérifier l'utilisateur propriétaire du fichier passwd de sauvegarde modérés réussite
6.1.3 Vérifier le groupe propriétaire du fichier de groupe modérés réussite
6.1.3 Vérifier les autorisations sur le fichier de groupe modérés réussite
6.1.3 Vérifier l'utilisateur propriétaire du fichier de groupe modérés réussite
6.1.4 Vérifier le groupe propriétaire du fichier de sauvegarde modérés réussite
6.1.4 Vérifier les autorisations sur le fichier du groupe de sauvegarde modérés réussite
6.1.4 Vérifier l'utilisateur propriétaire du fichier de groupe de sauvegarde modérés réussite
6.1.5 Vérifier le groupe propriétaire du fichier fantôme modérés réussite
6.1.5 Vérifier les autorisations sur le fichier fantôme modérés réussite
6.1.5 Vérifier l'utilisateur propriétaire du fichier fantôme modérés réussite
6.1.6 Vérifier le groupe propriétaire du fichier fantôme de sauvegarde modérés réussite
6.1.6 Vérifier les autorisations sur le fichier fantôme de sauvegarde modérés réussite
6.1.6 Vérifier l'utilisateur propriétaire du fichier fantôme de sauvegarde modérés réussite
6.1.7 Vérifier le groupe propriétaire du fichier gshadow modérés réussite
6.1.7 Vérifier les autorisations sur le fichier gshadow modérés réussite
6.1.7 Vérifier l'utilisateur propriétaire du fichier gshadow modérés réussite
6.1.8 Vérifier le groupe propriétaire du fichier gshadow de sauvegarde modérés réussite
6.1.8 Vérifier les autorisations sur le fichier gshadow de sauvegarde modérés réussite
6.1.8 Vérifier l'utilisateur propriétaire du fichier gshadow de sauvegarde modérés réussite
6.1.10 S'assurer que tous les fichiers appartiennent à un utilisateur modérés réussite
6.2.1 Vérifier que tous les hachages de mot de passe de compte sont masqués modérés réussite
6.2.2 Assurez-vous qu'aucun compte n'a un mot de passe vide ou nul high réussite
6.2.3 Tous les GID référencés dans /etc/passwd doivent être définis dans /etc/group faibles réussite
6.2.4 Assurez-vous que le groupe fantôme est vide. modérés réussite
6.2.5 Assurez-vous que tous les comptes du système disposent d'ID utilisateur uniques. modérés réussite
6.2.6 Assurez-vous que tous les groupes du système ont un ID de groupe unique. modérés réussite
6.2.7 Assurez-vous que tous les comptes du système ont des noms uniques modérés réussite
6.2.8 S'assurer que tous les groupes du système ont des noms uniques modérés réussite
6.2.9 Assurez-vous que le chemin racine n'inclut pas de chemins relatifs ni de répertoires nuls inconnu réussite
6.2.9 Assurez-vous que le chemin d'accès racine n'inclut pas de répertoires accessibles en écriture par le groupe ou à l'échelle mondiale modérés réussite
6.2.10 Vérifier que seul le root a l'UID 0 high réussite
6.2.11 Tous les répertoires personnels des utilisateurs interactifs doivent exister modérés réussite
6.2.12 Tous les répertoires personnels des utilisateurs interactifs doivent appartenir au groupe principal modérés réussite
6.2.12 Tous les répertoires personnels interactifs doivent appartenir à l'utilisateur principal modérés réussite
6.2.13 Tous les répertoires personnels des utilisateurs interactifs doivent avoir un mode 0750 ou moins permissif modérés réussite
6.2.14 Vérifier qu'aucun fichier .netrc n'existe modérés réussite
6.2.15 Vérifier qu'aucun fichier .forward n'existe modérés réussite
6.2.16 Supprimer les fichiers Rsh Trust high réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur doivent appartenir au groupe principal modérés réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur doivent appartenir à l'utilisateur principal modérés réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur ne doivent pas exécuter de programmes accessibles en écriture à l'échelle mondiale modérés réussite

Recommandations non applicables

Le tableau suivant répertorie les recommandations qui ne s'appliquent pas à Google Distributed Cloud.

# Recommandation Gravité État
1.1.2.2 Ajouter l'option nodev à /tmp modérés notapplicable
1.1.2.3 Ajouter l'option noexec à /tmp modérés notapplicable
1.1.2.4 Ajouter l'option nosuid à /tmp modérés notapplicable
1.1.3.2 Ajouter l'option nodev à /var modérés notapplicable
1.1.3.3 Ajouter l'option "nosuid" à /var modérés notapplicable
1.1.4.2 Ajouter l'option noexec à /var/tmp modérés notapplicable
1.1.4.3 Ajouter l'option nosuid à /var/tmp modérés notapplicable
1.1.4.4 Ajouter l'option nodev à /var/tmp modérés notapplicable
1.1.5.2 Ajouter l'option nodev à /var/log modérés notapplicable
1.1.5.3 Ajouter l'option noexec à /var/log modérés notapplicable
1.1.5.4 Ajouter l'option nosuid à /var/log modérés notapplicable
1.1.6.2 Ajouter l'option noexec à /var/log/audit modérés notapplicable
1.1.6.3 Ajouter l'option nodev à /var/log/audit modérés notapplicable
1.1.6.4 Ajouter l'option nosuid à /var/log/audit modérés notapplicable
1.1.7.2 Ajouter l'option nodev à /home inconnu notapplicable
1.1.7.3 Ajouter l'option nosuid à /home modérés notapplicable
1.10 Configurer le profil utilisateur GNOME3 DConf high notapplicable
1.4.1 Définir le mot de passe du bootloader UEFI high notapplicable
1.8.1 Supprimer le groupe de packages GDM modérés notapplicable
1.8.10 Désactiver XDMCP dans GDM high notapplicable
1.8.4 Activer le verrouillage de l'économiseur d'écran GNOME3 après une période d'inactivité modérés notapplicable
1.8.5 Définir le délai de verrouillage de l'économiseur d'écran GNOME3 après la période d'activation modérés notapplicable
1.8.6 Désactiver l'ouverture de montage automatique GNOME3 modérés notapplicable
1.8.6 Désactiver le montage automatique GNOME3 modérés notapplicable
1.8.8 Désactiver l'exécution de GNOME3 Automount faibles notapplicable
2.1.4.1 Configurer les restrictions de serveur pour ntpd modérés notapplicable
2.1.4.3 Configurer ntpd pour qu'il s'exécute en tant qu'utilisateur ntp modérés notapplicable
2.1.4.4 Activer le démon NTP high notapplicable
2.2.15 Désactiver l'écoute réseau Postfix modérés notapplicable
3.5.1.3 Vérifier que ufw est activé modérés notapplicable
3.5.1.4 Définir le trafic de rebouclage UFW modérés notapplicable
3.5.1.6 Assurez-vous qu'il existe des règles de pare-feu ufw pour tous les ports ouverts modérés notapplicable
3.5.1.7 Vérifiez que la stratégie de pare-feu de refus est définie par défaut pour ufw modérés notapplicable
3.5.3.2.1 Définir la règle iptables par défaut pour les paquets entrants modérés notapplicable
3.5.3.2.2 Définir la configuration pour le trafic de rebouclage modérés notapplicable
3.5.3.2.4 Assurez-vous qu'il existe des règles de pare-feu iptables pour tous les ports ouverts modérés notapplicable
3.5.3.3.1 Définir la règle ip6tables par défaut pour les paquets entrants modérés notapplicable
3.5.3.3.4 Assurez-vous qu'il existe des règles de pare-feu ip6tables pour tous les ports ouverts modérés notapplicable

1.31

Versions

Cette section fait référence aux versions suivantes :

Version de Google Distributed Cloud Version Ubuntu Version du benchmark CIS d'Ubuntu Niveau CIS
1.31 22.04 LTS v1.0.0 Serveur de niveau 2

Recommandations ayant échoué

Le tableau suivant répertorie les recommandations pour lesquelles Google Distributed Cloud s'écarte des recommandations du benchmark. Ces conclusions s'appliquent aux nœuds de cluster et au poste de travail administrateur.

# Recommandation Gravité État
1.1.2.1 Assurez-vous que /tmp se trouve sur une partition distincte faibles échec
1.1.3.1 Assurez-vous que /var se trouve sur une partition distincte faibles échec
1.1.4.1 Assurez-vous que /var/tmp se trouve sur une partition distincte modérés échec
1.1.5.1 Assurez-vous que /var/log se trouve sur une partition distincte faibles échec
1.1.6.1 Assurez-vous que /var/log/audit se trouve sur une partition distincte faibles échec
1.1.7.1 Assurez-vous que /home se trouve sur une partition distincte faibles échec
1.4.1 Définir le mot de passe du bootloader dans grub2 high échec
1.4.3 Assurez-vous qu'une authentification est requise pour le mode mono-utilisateur modérés échec
2.3.6 Désinstaller le package rpcbind faibles échec
3.2.2 Désactiver le paramètre du noyau pour le transfert IP sur les interfaces IPv4 modérés échec
3.3.7 Activer le paramètre du noyau pour utiliser le filtrage du chemin inverse sur toutes les interfaces IPv4 par défaut modérés échec
3.3.7 Activer le paramètre du noyau pour utiliser le filtrage du chemin inverse sur toutes les interfaces IPv4 modérés échec
3.5.2.8 Vérifiez que la stratégie de pare-feu de refus est définie par défaut pour nftables modérés échec
3.5.2.10 Vérifiez que les règles nftables sont permanentes modérés échec
4.2.3 Vérifier les autorisations des fichiers journaux modérés échec
5.2.4 Limiter l'accès SSH des utilisateurs inconnu échec
5.3.4 S'assurer que les utilisateurs s'authentifient à nouveau pour l'élévation des privilèges (sudo) modérés échec
5.5.1.2 Définir la durée de vie maximale du mot de passe modérés échec

Recommandations acceptées

Le tableau suivant liste les recommandations pour lesquelles Google Distributed Cloud est conforme aux recommandations du benchmark.

# Recommandation Gravité État
1.1.1.1 Désactiver le montage de cramfs faibles réussite
1.1.1.2 Désactiver le montage de squashfs faibles réussite
1.1.1.3 Désactiver le montage de udf faibles réussite
1.1.8.1 Ajouter l'option nodev à /dev/shm modérés réussite
1.1.8.2 Ajouter l'option noexec à /dev/shm modérés réussite
1.1.8.3 Ajouter l'option nosuid à /dev/shm modérés réussite
1.1.9 Désactiver l'automonteur modérés réussite
1.1.10 Désactiver le chargement Modprobe du pilote de stockage USB modérés réussite
1.4.2 Vérifier les autorisations de /boot/grub/grub.cfg modérés réussite
1.5.1 Activer la disposition aléatoire de l'espace d'adressage virtuel modérés réussite
1.5.2 Le package "prelink" ne doit pas être installé modérés réussite
1.5.3 Désactiver le service Apport inconnu réussite
1.5.4 Désactiver les vidages de mémoire pour tous les utilisateurs modérés réussite
1.5.4 Désactiver les vidages de mémoire pour les programmes SUID modérés réussite
1.6.1.1 Vérifiez qu'AppArmor est installé modérés réussite
1.6.1.2 Assurez-vous qu'AppArmor est activé dans la configuration du bootloader. modérés réussite
1.6.1.4 Appliquer tous les profils AppArmor modérés réussite
1.7.1 Modifier la bannière du message du jour du système modérés réussite
1.7.2 Modifier la bannière de connexion au système modérés réussite
1.7.3 Modifier la bannière de connexion système pour les connexions à distance modérés réussite
1.7.4 Valider la propriété du groupe de la bannière "Message du jour" modérés réussite
1.7.4 Valider la propriété de la bannière Message du jour modérés réussite
1.7.4 Vérifier les autorisations sur la bannière Message du jour modérés réussite
1.7.5 Valider la propriété du groupe de la bannière de connexion système modérés réussite
1.7.5 Valider la propriété de la bannière de connexion système modérés réussite
1.7.5 Vérifier les autorisations sur la bannière de connexion système modérés réussite
1.7.6 Vérifier la propriété du groupe de la bannière de connexion système pour les connexions à distance modérés réussite
1.7.6 Valider la propriété de la bannière de connexion système pour les connexions à distance modérés réussite
1.7.6 Vérifier les autorisations sur la bannière de connexion système pour les connexions à distance modérés réussite
2.1.1.1 Installer le service systemd_timesyncd high réussite
2.1.3.2 Activer le service systemd_timesyncd high réussite
2.2.1 Supprimer le groupe de packages X Windows modérés réussite
2.2.2 Désactiver le logiciel serveur Avahi modérés réussite
2.2.2 Désinstaller le package du serveur avahi modérés réussite
2.2.3 Désactiver le service CUPS inconnu réussite
2.2.3 Désinstaller le package CUPS inconnu réussite
2.2.4 Désinstaller le package du serveur DHCP modérés réussite
2.2.5 Désinstaller le package openldap-servers faibles réussite
2.2.6 Désinstaller le package nfs-kernel-server faibles réussite
2.2.7 Désinstaller le package bind faibles réussite
2.2.8 Désinstaller le package vsftpd high réussite
2.2.9 Désinstaller le package httpd inconnu réussite
2.2.9 Désinstaller le package nginx inconnu réussite
2.2.10 Désinstaller le package cyrus-imapd inconnu réussite
2.2.10 Désinstaller le package dovecot inconnu réussite
2.2.11 Désinstaller le package Samba inconnu réussite
2.2.12 Désinstaller le package Squid inconnu réussite
2.2.13 Désinstaller le package net-snmp inconnu réussite
2.2.14 Désinstaller le package NIS faibles réussite
2.2.15 Assurez-vous que l'agent de transfert de courrier n'écoute aucune adresse autre que l'adresse de bouclage modérés réussite
2.2.16 Désinstaller le package rsync modérés réussite
2.3.2 Désinstaller le package rsh inconnu réussite
2.3.3 Désinstaller le package Talk modérés réussite
2.3.4 Supprimer les clients telnet faibles réussite
2.3.5 Vérifiez que le client LDAP n'est pas installé faibles réussite
3.1.2 Désactiver les interfaces réseau sans fil modérés réussite
3.2.1 Désactiver le paramètre du noyau pour l'envoi de redirections ICMP sur toutes les interfaces IPv4 par défaut modérés réussite
3.2.1 Désactiver le paramètre du noyau pour l'envoi de redirections ICMP sur toutes les interfaces IPv4 modérés réussite
3.2.2 Désactiver le paramètre du noyau pour le transfert IPv6 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur toutes les interfaces IPv4 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur toutes les interfaces IPv6 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur les interfaces IPv4 par défaut modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur les interfaces IPv6 par défaut modérés réussite
3.3.2 Désactiver l'acceptation des redirections ICMP pour toutes les interfaces IPv4 modérés réussite
3.3.2 Désactiver l'acceptation des redirections ICMP pour toutes les interfaces IPv6 modérés réussite
3.3.2 Désactiver le paramètre du noyau pour accepter les redirections ICMP par défaut sur les interfaces IPv4 modérés réussite
3.3.2 Désactiver le paramètre du noyau pour accepter les redirections ICMP par défaut sur les interfaces IPv6 modérés réussite
3.3.3 Configurer le paramètre du noyau pour accepter les redirections sécurisées par défaut modérés réussite
3.3.3 Désactiver le paramètre du noyau pour accepter les redirections ICMP sécurisées sur toutes les interfaces IPv4 modérés réussite
3.3.4 Activer le paramètre du noyau pour enregistrer les paquets martiens sur toutes les interfaces IPv4 inconnu réussite
3.3.4 Activer le paramètre du noyau pour enregistrer les paquets martiens sur toutes les interfaces IPv4 par défaut inconnu réussite
3.3.5 Activer le paramètre du noyau pour ignorer les demandes d'écho de diffusion ICMP sur les interfaces IPv4 modérés réussite
3.3.6 Activer le paramètre de kernel pour ignorer les fausses réponses d'erreur ICMP sur les interfaces IPv4 inconnu réussite
3.3.8 Activer le paramètre de noyau pour utiliser les syncookies TCP sur les interfaces réseau modérés réussite
3.3.9 Configurer l'acceptation des annonces de routeur sur toutes les interfaces IPv6 modérés réussite
3.3.9 Désactiver l'acceptation des annonces de routeur sur toutes les interfaces IPv6 par défaut modérés réussite
3.4.1 Désactiver la compatibilité avec DCCP modérés réussite
3.4.2 Désactiver la prise en charge de SCTP modérés réussite
3.4.3 Désactiver l'assistance RDS faibles réussite
3.4.4 Désactiver la prise en charge de TIPC faibles réussite
3.5.1.2 Supprimer le package iptables-persistent modérés réussite
3.5.2.1 Installer le package nftables modérés réussite
3.5.2.4 Vérifier qu'une table existe pour nftables modérés réussite
3.5.2.5 Assurez-vous que les chaînes de base existent pour nftables modérés réussite
3.5.2.9 Vérifier que le service nftables est activé modérés réussite
3.5.3.1.1 Installer le package iptables modérés réussite
3.5.3.1.3 Supprimer le package ufw modérés réussite
4.1.1.1 Vérifier que le sous-système d'audit est installé modérés réussite
4.1.1.2 Activer le service auditd modérés réussite
4.1.1.4 Étendre la limite du backlog d'audit pour le daemon d'audit faibles réussite
4.1.2.1 Configurer la taille maximale du fichier journal auditd modérés réussite
4.1.2.2 Configurer max_log_file_action d'auditd lorsque la taille maximale du fichier journal est atteinte modérés réussite
4.1.2.3 Configurer l'action "admin_space_left" d'auditd en cas d'espace disque faible modérés réussite
4.1.2.3 Configurer l'action mail_acct auditd en cas d'espace disque insuffisant modérés réussite
4.1.2.3 Configurer l'action "space_left" d'auditd en cas d'espace disque faible modérés réussite
4.1.3.1 S'assurer qu'auditd collecte les actions de l'administrateur système modérés réussite
4.1.3.2 Enregistrer les événements lorsque des exécutables privilégiés sont exécutés modérés réussite
4.1.3.3 Enregistrer les tentatives d'effectuer des activités de maintenance modérés réussite
4.1.3.4 Tentatives d'enregistrement pour modifier le fichier localtime modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via adjtimex modérés réussite
4.1.3.4 Enregistrement des tentatives de modification de l'heure via clock_settime modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via settimeofday modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via stime modérés réussite
4.1.3.5 Enregistrer les événements qui modifient l'environnement réseau du système modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : su modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées (sudo) modérés réussite
4.1.3.6 Vérifier qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : sudoedit modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : umount modérés réussite
4.1.3.6 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : unix_chkpwd modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès aux fichiers qui ont échoué : creat modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès aux fichiers qui ont échoué : ftruncate modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers : ouvert modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers : openat modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers – tronquer modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/group modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/gshadow modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/passwd modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/security/opasswd modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/shadow modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : chmod modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : chown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchmod modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchmodat modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchownat modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fremovexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fsetxattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lchown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lremovexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lsetxattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : removexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : setxattr modérés réussite
4.1.3.10 S'assurer qu'auditd collecte des informations sur l'exportation vers un support (réussie) modérés réussite
4.1.3.11 Enregistrement des tentatives de modification des informations sur le processus et l'initiation de session modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : faillog modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : lastlog modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : tallylog modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : renommer modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : renameat modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : unlink modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : unlinkat modérés réussite
4.1.3.14 Enregistrer les événements qui modifient les contrôles d'accès obligatoires du système modérés réussite
4.1.3.15 Enregistrer toute tentative d'exécution de chcon modérés réussite
4.1.3.16 Enregistrer toutes les tentatives d'exécution de setfacl modérés réussite
4.1.3.17 Enregistrer toutes les tentatives d'exécution de chacl modérés réussite
4.1.3.18 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées – usermod modérés réussite
4.1.3.19 S'assurer qu'auditd collecte des informations sur le chargement du module de noyau : init_module modérés réussite
4.1.3.19 S'assurer qu'auditd collecte des informations sur le déchargement du module de noyau – delete_module modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : insmod modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : modprobe modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : rmmod modérés réussite
4.1.3.20 Rendre la configuration auditd immuable modérés réussite
4.1.4.1 Les journaux d'audit du système doivent avoir un mode 0640 ou moins permissif modérés réussite
4.1.4.2 Les journaux d'audit du système doivent appartenir à la racine modérés réussite
4.1.4.3 Les journaux d'audit du système doivent appartenir au groupe racine modérés réussite
4.1.4.4 Les journaux d'audit du système doivent avoir un mode 0750 ou moins permissif modérés réussite
4.1.4.5 Vérifier les autorisations sur /etc/audit/auditd.conf modérés réussite
4.1.4.5 Vérifier les autorisations sur /etc/audit/rules.d/*.rules modérés réussite
4.1.4.6 Les fichiers de configuration d'audit doivent appartenir à la racine modérés réussite
4.1.4.7 Les fichiers de configuration d'audit doivent appartenir au groupe racine modérés réussite
4.1.4.8 Vérifier que les outils d'audit ont le mode 0755 ou moins modérés réussite
4.1.4.9 Vérifier que les outils d'audit appartiennent à la racine modérés réussite
4.1.4.10 Vérifier que les outils d'audit appartiennent à la racine du groupe modérés réussite
4.2.1.1.1 Installer le package systemd-journal-remote modérés réussite
4.2.1.1.4 Désactiver le socket systemd-journal-remote modérés réussite
4.2.1.2 Activer le service systemd-journald modérés réussite
4.2.1.3 Assurez-vous que journald est configuré pour compresser les fichiers journaux volumineux modérés réussite
4.2.1.4 Assurez-vous que journald est configuré pour écrire les fichiers journaux sur un disque persistant modérés réussite
4.2.2.1 Vérifiez que rsyslog est installé modérés réussite
4.2.2.2 Activer le service rsyslog modérés réussite
4.2.2.4 Assurez-vous que les autorisations de fichier par défaut de rsyslog sont configurées modérés réussite
4.2.2.7 Assurez-vous que rsyslog n'accepte pas les messages à distance, sauf s'il fait office de serveur de journaux modérés réussite
5.1.1 Activer le service cron modérés réussite
5.1.2 Vérifier le groupe propriétaire de crontab modérés réussite
5.1.2 Valider le propriétaire sur crontab modérés réussite
5.1.2 Vérifier les autorisations sur crontab modérés réussite
5.1.3 Vérifier le groupe propriétaire de cron.hourly modérés réussite
5.1.3 Valider le propriétaire sur cron.hourly modérés réussite
5.1.3 Vérifier les autorisations sur cron.hourly modérés réussite
5.1.4 Vérifier le groupe propriétaire de cron.daily modérés réussite
5.1.4 Valider le propriétaire sur cron.daily modérés réussite
5.1.4 Vérifier les autorisations sur cron.daily modérés réussite
5.1.5 Vérifier le groupe propriétaire de cron.weekly modérés réussite
5.1.5 Valider le propriétaire sur cron.weekly modérés réussite
5.1.5 Vérifier les autorisations sur cron.weekly modérés réussite
5.1.6 Vérifier le groupe propriétaire de cron.monthly modérés réussite
5.1.6 Valider le propriétaire sur cron.monthly modérés réussite
5.1.6 Vérifier les autorisations sur cron.monthly modérés réussite
5.1.7 Vérifier le groupe propriétaire de cron.d modérés réussite
5.1.7 Valider le propriétaire sur cron.d modérés réussite
5.1.7 Vérifier les autorisations sur cron.d modérés réussite
5.1.8 Assurez-vous que /etc/cron.deny n'existe pas. modérés réussite
5.1.8 Vérifier le groupe propriétaire du fichier /etc/cron.allow modérés réussite
5.1.8 Vérifier les autorisations sur le fichier /etc/cron.allow modérés réussite
5.1.8 Vérifier l'utilisateur propriétaire du fichier /etc/cron.allow modérés réussite
5.1.9 Assurez-vous que /etc/at.deny n'existe pas. modérés réussite
5.1.9 Vérifier le groupe propriétaire du fichier /etc/at.allow modérés réussite
5.1.9 Vérifier les autorisations sur le fichier /etc/at.allow modérés réussite
5.1.9 Vérifier l'utilisateur propriétaire du fichier /etc/at.allow modérés réussite
5.2.1 Vérifier le groupe propriétaire du fichier de configuration du serveur SSH modérés réussite
5.2.1 Vérifier le propriétaire dans le fichier de configuration du serveur SSH modérés réussite
5.2.1 Vérifier les autorisations sur le fichier de configuration du serveur SSH modérés réussite
5.2.2 Vérifier les autorisations sur les fichiers de clé privée *_key du serveur SSH modérés réussite
5.2.3 Vérifier les autorisations sur les fichiers de clé publique *.pub du serveur SSH modérés réussite
5.2.5 Définissez LogLevel sur INFO. faibles réussite
5.2.6 Activer le gestionnaire d'accès privilégié modérés réussite
5.2.7 Désactiver la connexion racine SSH modérés réussite
5.2.8 Désactiver l'authentification basée sur l'hôte modérés réussite
5.2.9 Désactiver l'accès SSH via des mots de passe vides high réussite
5.2.10 Options d'environnement "Ne pas autoriser SSH" modérés réussite
5.2.11 Désactiver la prise en charge SSH pour les fichiers .rhosts modérés réussite
5.2.12 Désactiver le transfert X11 modérés réussite
5.2.13 N'utilisez que des algorithmes de chiffrement sécurisés modérés réussite
5.2.14 Utiliser uniquement des adresses MAC sécurisées modérés réussite
5.2.15 N'utiliser que des algorithmes d'échange de clés sécurisés modérés réussite
5.2.16 Désactiver le transfert TCP SSH modérés réussite
5.2.17 Activer la bannière d'avertissement SSH modérés réussite
5.2.18 Définir une limite de tentatives d'authentification SSH modérés réussite
5.2.19 Vérifiez que SSH MaxStartups est configuré modérés réussite
5.2.20 Définir la limite SSH MaxSessions modérés réussite
5.2.21 Vérifiez que SSH LoginGraceTime est configuré modérés réussite
5.2.22 Définir le nombre maximal de messages "SSH Client Alive" modérés réussite
5.2.22 Définir l'intervalle de vie du client SSH modérés réussite
5.3.1 Installer le package sudo modérés réussite
5.3.2 S'assurer que seuls les utilisateurs connectés à un véritable TTY peuvent exécuter sudo (sudo use_pty) modérés réussite
5.3.3 S'assurer que le fichier journal sudo existe (sudo logfile) faibles réussite
5.3.5 S'assurer que les utilisateurs s'authentifient à nouveau pour l'élévation des privilèges (sudo !authenticate) modérés réussite
5.3.6 Exiger une nouvelle authentification lors de l'utilisation de la commande sudo modérés réussite
5.3.7 Appliquer l'utilisation de pam_wheel avec le paramètre de groupe pour l'authentification su modérés réussite
5.3.7 Assurez-vous que le groupe utilisé par le module pam_wheel existe sur le système et qu'il est vide modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe : les invites de nouvelle tentative d'authentification sont autorisées par session modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (catégories différentes minimales) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de chiffres) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (longueur minimale) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères minuscules) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères spéciaux) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères en majuscules) modérés réussite
5.4.1 Installer le package pam_pwquality modérés réussite
5.4.2 Verrouiller les comptes après des tentatives de saisie du mot de passe infructueuses modérés réussite
5.4.2 Définir l'intervalle pour comptabiliser les tentatives infructueuses de saisie du mot de passe modérés réussite
5.4.2 Définir le délai de verrouillage pour les tentatives infructueuses de saisie du mot de passe modérés réussite
5.4.3 Limiter la réutilisation des mots de passe modérés réussite
5.4.4 Définir l'algorithme de hachage de mot de passe dans /etc/login.defs modérés réussite
5.5.1.1 Définir la durée de vie minimale des mots de passe existants modérés réussite
5.5.1.1 Définir la durée de vie minimale du mot de passe modérés réussite
5.5.1.2 Définir la durée de vie maximale des mots de passe existants modérés réussite
5.5.1.3 Définir l'âge de l'avertissement de mot de passe modérés réussite
5.5.1.4 Définir l'expiration du compte en cas d'inactivité modérés réussite
5.5.1.5 Assurez-vous que la date de la dernière modification du mot de passe de tous les utilisateurs est passée. modérés réussite
5.5.2 S'assurer que les comptes système n'exécutent pas de shell lors de la connexion modérés réussite
5.5.3 Vérifier que la racine a un GID principal de 0 high réussite
5.5.4 Vérifier que le masque umask Bash par défaut est correctement défini modérés réussite
5.5.4 Assurez-vous que le masque Umask par défaut est correctement défini pour les utilisateurs interactifs modérés réussite
5.5.4 Assurez-vous que le masque umask par défaut est correctement défini dans /etc/profile modérés réussite
5.5.4 Vérifiez que le masque Umask par défaut est correctement défini dans login.defs modérés réussite
5.5.5 Définir le délai avant expiration d'une session interactive modérés réussite
6.1.1 Vérifier le groupe propriétaire du fichier passwd modérés réussite
6.1.1 Vérifier les autorisations sur le fichier passwd modérés réussite
6.1.1 Vérifier l'utilisateur propriétaire du fichier passwd modérés réussite
6.1.2 Vérifier le groupe propriétaire du fichier passwd de sauvegarde modérés réussite
6.1.2 Vérifier les autorisations sur le fichier passwd de sauvegarde modérés réussite
6.1.2 Vérifier l'utilisateur propriétaire du fichier passwd de sauvegarde modérés réussite
6.1.3 Vérifier le groupe propriétaire du fichier de groupe modérés réussite
6.1.3 Vérifier les autorisations sur le fichier de groupe modérés réussite
6.1.3 Vérifier l'utilisateur propriétaire du fichier de groupe modérés réussite
6.1.4 Vérifier le groupe propriétaire du fichier de sauvegarde modérés réussite
6.1.4 Vérifier les autorisations sur le fichier du groupe de sauvegarde modérés réussite
6.1.4 Vérifier l'utilisateur propriétaire du fichier de groupe de sauvegarde modérés réussite
6.1.5 Vérifier le groupe propriétaire du fichier fantôme modérés réussite
6.1.5 Vérifier les autorisations sur le fichier fantôme modérés réussite
6.1.5 Vérifier l'utilisateur propriétaire du fichier fantôme modérés réussite
6.1.6 Vérifier le groupe propriétaire du fichier fantôme de sauvegarde modérés réussite
6.1.6 Vérifier les autorisations sur le fichier fantôme de sauvegarde modérés réussite
6.1.6 Vérifier l'utilisateur propriétaire du fichier fantôme de sauvegarde modérés réussite
6.1.7 Vérifier le groupe propriétaire du fichier gshadow modérés réussite
6.1.7 Vérifier les autorisations sur le fichier gshadow modérés réussite
6.1.7 Vérifier l'utilisateur propriétaire du fichier gshadow modérés réussite
6.1.8 Vérifier le groupe propriétaire du fichier gshadow de sauvegarde modérés réussite
6.1.8 Vérifier les autorisations sur le fichier gshadow de sauvegarde modérés réussite
6.1.8 Vérifier l'utilisateur propriétaire du fichier gshadow de sauvegarde modérés réussite
6.1.10 S'assurer que tous les fichiers appartiennent à un utilisateur modérés réussite
6.2.1 Vérifier que tous les hachages de mot de passe de compte sont masqués modérés réussite
6.2.2 Assurez-vous qu'aucun compte n'a un mot de passe vide ou nul high réussite
6.2.3 Tous les GID référencés dans /etc/passwd doivent être définis dans /etc/group faibles réussite
6.2.4 Assurez-vous que le groupe fantôme est vide. modérés réussite
6.2.5 Assurez-vous que tous les comptes du système disposent d'ID utilisateur uniques. modérés réussite
6.2.6 Assurez-vous que tous les groupes du système ont un ID de groupe unique. modérés réussite
6.2.7 Assurez-vous que tous les comptes du système ont des noms uniques modérés réussite
6.2.8 S'assurer que tous les groupes du système ont des noms uniques modérés réussite
6.2.9 Assurez-vous que le chemin racine n'inclut pas de chemins relatifs ni de répertoires nuls inconnu réussite
6.2.9 Assurez-vous que le chemin d'accès racine n'inclut pas de répertoires accessibles en écriture par le groupe ou à l'échelle mondiale modérés réussite
6.2.10 Vérifier que seul le root a l'UID 0 high réussite
6.2.11 Tous les répertoires personnels des utilisateurs interactifs doivent exister modérés réussite
6.2.12 Tous les répertoires personnels des utilisateurs interactifs doivent appartenir au groupe principal modérés réussite
6.2.12 Tous les répertoires personnels interactifs doivent appartenir à l'utilisateur principal modérés réussite
6.2.13 Tous les répertoires personnels des utilisateurs interactifs doivent avoir un mode 0750 ou moins permissif modérés réussite
6.2.14 Vérifier qu'aucun fichier .netrc n'existe modérés réussite
6.2.15 Vérifier qu'aucun fichier .forward n'existe modérés réussite
6.2.16 Supprimer les fichiers Rsh Trust high réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur doivent appartenir au groupe principal modérés réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur doivent appartenir à l'utilisateur principal modérés réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur ne doivent pas exécuter de programmes accessibles en écriture à l'échelle mondiale modérés réussite

Recommandations non applicables

Le tableau suivant répertorie les recommandations qui ne s'appliquent pas à Google Distributed Cloud.

# Recommandation Gravité État
1.1.2.2 Ajouter l'option nodev à /tmp modérés notapplicable
1.1.2.3 Ajouter l'option noexec à /tmp modérés notapplicable
1.1.2.4 Ajouter l'option nosuid à /tmp modérés notapplicable
1.1.3.2 Ajouter l'option nodev à /var modérés notapplicable
1.1.3.3 Ajouter l'option "nosuid" à /var modérés notapplicable
1.1.4.2 Ajouter l'option noexec à /var/tmp modérés notapplicable
1.1.4.3 Ajouter l'option nosuid à /var/tmp modérés notapplicable
1.1.4.4 Ajouter l'option nodev à /var/tmp modérés notapplicable
1.1.5.2 Ajouter l'option nodev à /var/log modérés notapplicable
1.1.5.3 Ajouter l'option noexec à /var/log modérés notapplicable
1.1.5.4 Ajouter l'option nosuid à /var/log modérés notapplicable
1.1.6.2 Ajouter l'option noexec à /var/log/audit modérés notapplicable
1.1.6.3 Ajouter l'option nodev à /var/log/audit modérés notapplicable
1.1.6.4 Ajouter l'option nosuid à /var/log/audit modérés notapplicable
1.1.7.2 Ajouter l'option nodev à /home inconnu notapplicable
1.1.7.3 Ajouter l'option nosuid à /home modérés notapplicable
1.4.1 Définir le mot de passe du bootloader UEFI high notapplicable
1.8.1 Supprimer le groupe de packages GDM modérés notapplicable
1.8.4 Activer le verrouillage de l'économiseur d'écran GNOME3 après une période d'inactivité modérés notapplicable
1.8.5 Définir le délai de verrouillage de l'économiseur d'écran GNOME3 après la période d'activation modérés notapplicable
1.8.6 Désactiver l'ouverture de montage automatique GNOME3 modérés notapplicable
1.8.6 Désactiver le montage automatique GNOME3 modérés notapplicable
1.8.8 Désactiver l'exécution de GNOME3 Automount faibles notapplicable
1.8.10 Désactiver XDMCP dans GDM high notapplicable
1.10 Configurer le profil utilisateur GNOME3 DConf high notapplicable
2.1.4.1 Configurer les restrictions de serveur pour ntpd modérés notapplicable
2.1.4.3 Configurer ntpd pour qu'il s'exécute en tant qu'utilisateur ntp modérés notapplicable
2.1.4.4 Activer le démon NTP high notapplicable
2.2.15 Désactiver l'écoute réseau Postfix modérés notapplicable
3.5.1.3 Vérifier que ufw est activé modérés notapplicable
3.5.1.4 Définir le trafic de rebouclage UFW modérés notapplicable
3.5.1.6 Assurez-vous qu'il existe des règles de pare-feu ufw pour tous les ports ouverts modérés notapplicable
3.5.1.7 Vérifiez que la stratégie de pare-feu de refus est définie par défaut pour ufw modérés notapplicable
3.5.3.2.1 Définir la règle iptables par défaut pour les paquets entrants modérés notapplicable
3.5.3.2.2 Définir la configuration pour le trafic de rebouclage modérés notapplicable
3.5.3.2.4 Assurez-vous qu'il existe des règles de pare-feu iptables pour tous les ports ouverts modérés notapplicable
3.5.3.3.1 Définir la règle ip6tables par défaut pour les paquets entrants modérés notapplicable
3.5.3.3.4 Assurez-vous qu'il existe des règles de pare-feu ip6tables pour tous les ports ouverts modérés notapplicable

1,30

Versions

Cette section fait référence aux versions suivantes :

Version de Google Distributed Cloud Version Ubuntu Version du benchmark CIS d'Ubuntu Niveau CIS
1,30 22.04 LTS v1.0.0 Serveur de niveau 2

Recommandations ayant échoué

Le tableau suivant répertorie les recommandations pour lesquelles Google Distributed Cloud s'écarte des recommandations du benchmark. Ces conclusions s'appliquent aux nœuds de cluster et au poste de travail administrateur.

# Recommandation Gravité État
1.1.2.1 Assurez-vous que /tmp se trouve sur une partition distincte faibles échec
1.1.3.1 Assurez-vous que /var se trouve sur une partition distincte faibles échec
1.1.4.1 Assurez-vous que /var/tmp se trouve sur une partition distincte modérés échec
1.1.5.1 Assurez-vous que /var/log se trouve sur une partition distincte faibles échec
1.1.6.1 Assurez-vous que /var/log/audit se trouve sur une partition distincte faibles échec
1.1.7.1 Assurez-vous que /home se trouve sur une partition distincte faibles échec
1.4.1 Définir le mot de passe du bootloader dans grub2 high échec
1.4.3 Assurez-vous qu'une authentification est requise pour le mode mono-utilisateur modérés échec
2.3.6 Désinstaller le package rpcbind faibles échec
3.2.2 Désactiver le paramètre du noyau pour le transfert IP sur les interfaces IPv4 modérés échec
3.3.7 Activer le paramètre du noyau pour utiliser le filtrage du chemin inverse sur toutes les interfaces IPv4 par défaut modérés échec
3.3.7 Activer le paramètre du noyau pour utiliser le filtrage du chemin inverse sur toutes les interfaces IPv4 modérés échec
3.5.2.8 Vérifiez que la stratégie de pare-feu de refus est définie par défaut pour nftables modérés échec
3.5.2.10 Vérifiez que les règles nftables sont permanentes modérés échec
4.2.3 Vérifier les autorisations des fichiers journaux modérés échec
5.2.4 Limiter l'accès SSH des utilisateurs inconnu échec
5.3.4 S'assurer que les utilisateurs s'authentifient à nouveau pour l'élévation des privilèges (sudo) modérés échec
5.5.1.2 Définir la durée de vie maximale du mot de passe modérés échec

Recommandations acceptées

Le tableau suivant liste les recommandations pour lesquelles Google Distributed Cloud est conforme aux recommandations du benchmark.

# Recommandation Gravité État
1.1.1.1 Désactiver le montage de cramfs faibles réussite
1.1.1.2 Désactiver le montage de squashfs faibles réussite
1.1.1.3 Désactiver le montage de udf faibles réussite
1.1.8.1 Ajouter l'option nodev à /dev/shm modérés réussite
1.1.8.2 Ajouter l'option noexec à /dev/shm modérés réussite
1.1.8.3 Ajouter l'option nosuid à /dev/shm modérés réussite
1.1.9 Désactiver l'automonteur modérés réussite
1.1.10 Désactiver le chargement Modprobe du pilote de stockage USB modérés réussite
1.4.2 Vérifier les autorisations de /boot/grub/grub.cfg modérés réussite
1.5.1 Activer la disposition aléatoire de l'espace d'adressage virtuel modérés réussite
1.5.2 Le package "prelink" ne doit pas être installé modérés réussite
1.5.3 Désactiver le service Apport inconnu réussite
1.5.4 Désactiver les vidages de mémoire pour tous les utilisateurs modérés réussite
1.5.4 Désactiver les vidages de mémoire pour les programmes SUID modérés réussite
1.6.1.1 Vérifiez qu'AppArmor est installé modérés réussite
1.6.1.2 Assurez-vous qu'AppArmor est activé dans la configuration du bootloader. modérés réussite
1.6.1.4 Appliquer tous les profils AppArmor modérés réussite
1.7.1 Modifier la bannière du message du jour du système modérés réussite
1.7.2 Modifier la bannière de connexion au système modérés réussite
1.7.3 Modifier la bannière de connexion système pour les connexions à distance modérés réussite
1.7.4 Valider la propriété du groupe de la bannière "Message du jour" modérés réussite
1.7.4 Valider la propriété de la bannière Message du jour modérés réussite
1.7.4 Vérifier les autorisations sur la bannière Message du jour modérés réussite
1.7.5 Valider la propriété du groupe de la bannière de connexion système modérés réussite
1.7.5 Valider la propriété de la bannière de connexion système modérés réussite
1.7.5 Vérifier les autorisations sur la bannière de connexion système modérés réussite
1.7.6 Vérifier la propriété du groupe de la bannière de connexion système pour les connexions à distance modérés réussite
1.7.6 Valider la propriété de la bannière de connexion système pour les connexions à distance modérés réussite
1.7.6 Vérifier les autorisations sur la bannière de connexion système pour les connexions à distance modérés réussite
2.1.1.1 Installer le service systemd_timesyncd high réussite
2.1.3.2 Activer le service systemd_timesyncd high réussite
2.2.1 Supprimer le groupe de packages X Windows modérés réussite
2.2.2 Désactiver le logiciel serveur Avahi modérés réussite
2.2.2 Désinstaller le package du serveur avahi modérés réussite
2.2.3 Désactiver le service CUPS inconnu réussite
2.2.3 Désinstaller le package CUPS inconnu réussite
2.2.4 Désinstaller le package du serveur DHCP modérés réussite
2.2.5 Désinstaller le package openldap-servers faibles réussite
2.2.6 Désinstaller le package nfs-kernel-server faibles réussite
2.2.7 Désinstaller le package bind faibles réussite
2.2.8 Désinstaller le package vsftpd high réussite
2.2.9 Désinstaller le package httpd inconnu réussite
2.2.9 Désinstaller le package nginx inconnu réussite
2.2.10 Désinstaller le package cyrus-imapd inconnu réussite
2.2.10 Désinstaller le package dovecot inconnu réussite
2.2.11 Désinstaller le package Samba inconnu réussite
2.2.12 Désinstaller le package Squid inconnu réussite
2.2.13 Désinstaller le package net-snmp inconnu réussite
2.2.14 Désinstaller le package NIS faibles réussite
2.2.15 Assurez-vous que l'agent de transfert de courrier n'écoute aucune adresse autre que l'adresse de bouclage modérés réussite
2.2.16 Désinstaller le package rsync modérés réussite
2.3.2 Désinstaller le package rsh inconnu réussite
2.3.3 Désinstaller le package Talk modérés réussite
2.3.4 Supprimer les clients telnet faibles réussite
2.3.5 Vérifiez que le client LDAP n'est pas installé faibles réussite
3.1.2 Désactiver les interfaces réseau sans fil modérés réussite
3.2.1 Désactiver le paramètre du noyau pour l'envoi de redirections ICMP sur toutes les interfaces IPv4 par défaut modérés réussite
3.2.1 Désactiver le paramètre du noyau pour l'envoi de redirections ICMP sur toutes les interfaces IPv4 modérés réussite
3.2.2 Désactiver le paramètre du noyau pour le transfert IPv6 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur toutes les interfaces IPv4 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur toutes les interfaces IPv6 modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur les interfaces IPv4 par défaut modérés réussite
3.3.1 Désactiver le paramètre du noyau pour accepter les paquets routés par la source sur les interfaces IPv6 par défaut modérés réussite
3.3.2 Désactiver l'acceptation des redirections ICMP pour toutes les interfaces IPv4 modérés réussite
3.3.2 Désactiver l'acceptation des redirections ICMP pour toutes les interfaces IPv6 modérés réussite
3.3.2 Désactiver le paramètre du noyau pour accepter les redirections ICMP par défaut sur les interfaces IPv4 modérés réussite
3.3.2 Désactiver le paramètre du noyau pour accepter les redirections ICMP par défaut sur les interfaces IPv6 modérés réussite
3.3.3 Configurer le paramètre du noyau pour accepter les redirections sécurisées par défaut modérés réussite
3.3.3 Désactiver le paramètre du noyau pour accepter les redirections ICMP sécurisées sur toutes les interfaces IPv4 modérés réussite
3.3.4 Activer le paramètre du noyau pour enregistrer les paquets martiens sur toutes les interfaces IPv4 inconnu réussite
3.3.4 Activer le paramètre du noyau pour enregistrer les paquets martiens sur toutes les interfaces IPv4 par défaut inconnu réussite
3.3.5 Activer le paramètre du noyau pour ignorer les demandes d'écho de diffusion ICMP sur les interfaces IPv4 modérés réussite
3.3.6 Activer le paramètre de kernel pour ignorer les fausses réponses d'erreur ICMP sur les interfaces IPv4 inconnu réussite
3.3.8 Activer le paramètre de noyau pour utiliser les syncookies TCP sur les interfaces réseau modérés réussite
3.3.9 Configurer l'acceptation des annonces de routeur sur toutes les interfaces IPv6 modérés réussite
3.3.9 Désactiver l'acceptation des annonces de routeur sur toutes les interfaces IPv6 par défaut modérés réussite
3.4.1 Désactiver la compatibilité avec DCCP modérés réussite
3.4.2 Désactiver la prise en charge de SCTP modérés réussite
3.4.3 Désactiver l'assistance RDS faibles réussite
3.4.4 Désactiver la prise en charge de TIPC faibles réussite
3.5.1.2 Supprimer le package iptables-persistent modérés réussite
3.5.2.1 Installer le package nftables modérés réussite
3.5.2.4 Vérifier qu'une table existe pour nftables modérés réussite
3.5.2.5 Assurez-vous que les chaînes de base existent pour nftables modérés réussite
3.5.2.9 Vérifier que le service nftables est activé modérés réussite
3.5.3.1.1 Installer le package iptables modérés réussite
3.5.3.1.3 Supprimer le package ufw modérés réussite
4.1.1.1 Vérifier que le sous-système d'audit est installé modérés réussite
4.1.1.2 Activer le service auditd modérés réussite
4.1.1.4 Étendre la limite du backlog d'audit pour le daemon d'audit faibles réussite
4.1.2.1 Configurer la taille maximale du fichier journal auditd modérés réussite
4.1.2.2 Configurer max_log_file_action d'auditd lorsque la taille maximale du fichier journal est atteinte modérés réussite
4.1.2.3 Configurer l'action "admin_space_left" d'auditd en cas d'espace disque faible modérés réussite
4.1.2.3 Configurer l'action mail_acct auditd en cas d'espace disque insuffisant modérés réussite
4.1.2.3 Configurer l'action "space_left" d'auditd en cas d'espace disque faible modérés réussite
4.1.3.1 S'assurer qu'auditd collecte les actions de l'administrateur système modérés réussite
4.1.3.2 Enregistrer les événements lorsque des exécutables privilégiés sont exécutés modérés réussite
4.1.3.3 Enregistrer les tentatives d'effectuer des activités de maintenance modérés réussite
4.1.3.4 Tentatives d'enregistrement pour modifier le fichier localtime modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via adjtimex modérés réussite
4.1.3.4 Enregistrement des tentatives de modification de l'heure via clock_settime modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via settimeofday modérés réussite
4.1.3.4 Enregistrer les tentatives de modification de l'heure via stime modérés réussite
4.1.3.5 Enregistrer les événements qui modifient l'environnement réseau du système modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : su modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées (sudo) modérés réussite
4.1.3.6 Vérifier qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : sudoedit modérés réussite
4.1.3.6 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : umount modérés réussite
4.1.3.6 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : unix_chkpwd modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès aux fichiers qui ont échoué : creat modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès aux fichiers qui ont échoué : ftruncate modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers : ouvert modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers : openat modérés réussite
4.1.3.7 Enregistrer les tentatives d'accès infructueuses aux fichiers – tronquer modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/group modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/gshadow modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/passwd modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/security/opasswd modérés réussite
4.1.3.8 Enregistrer les événements qui modifient les informations sur les utilisateurs/groupes : /etc/shadow modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : chmod modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : chown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchmod modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchmodat modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fchownat modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fremovexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : fsetxattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lchown modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lremovexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : lsetxattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : removexattr modérés réussite
4.1.3.9 Enregistrer les événements qui modifient les contrôles d'accès discrétionnaires du système : setxattr modérés réussite
4.1.3.10 S'assurer qu'auditd collecte des informations sur l'exportation vers un support (réussie) modérés réussite
4.1.3.11 Enregistrement des tentatives de modification des informations sur le processus et l'initiation de session modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : faillog modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : lastlog modérés réussite
4.1.3.12 Enregistrer les tentatives de modification des événements de connexion et de déconnexion : tallylog modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : renommer modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : renameat modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : unlink modérés réussite
4.1.3.13 S'assurer qu'auditd collecte les événements de suppression de fichiers par utilisateur : unlinkat modérés réussite
4.1.3.14 Enregistrer les événements qui modifient les contrôles d'accès obligatoires du système modérés réussite
4.1.3.15 Enregistrer toute tentative d'exécution de chcon modérés réussite
4.1.3.16 Enregistrer toutes les tentatives d'exécution de setfacl modérés réussite
4.1.3.17 Enregistrer toutes les tentatives d'exécution de chacl modérés réussite
4.1.3.18 S'assurer qu'auditd collecte des informations sur l'utilisation des commandes privilégiées – usermod modérés réussite
4.1.3.19 S'assurer qu'auditd collecte des informations sur le chargement du module de noyau : init_module modérés réussite
4.1.3.19 S'assurer qu'auditd collecte des informations sur le déchargement du module de noyau – delete_module modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : insmod modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : modprobe modérés réussite
4.1.3.19 Vérifiez qu'auditd collecte des informations sur l'utilisation des commandes privilégiées : rmmod modérés réussite
4.1.3.20 Rendre la configuration auditd immuable modérés réussite
4.1.4.1 Les journaux d'audit du système doivent avoir un mode 0640 ou moins permissif modérés réussite
4.1.4.2 Les journaux d'audit du système doivent appartenir à la racine modérés réussite
4.1.4.3 Les journaux d'audit du système doivent appartenir au groupe racine modérés réussite
4.1.4.4 Les journaux d'audit du système doivent avoir un mode 0750 ou moins permissif modérés réussite
4.1.4.5 Vérifier les autorisations sur /etc/audit/auditd.conf modérés réussite
4.1.4.5 Vérifier les autorisations sur /etc/audit/rules.d/*.rules modérés réussite
4.1.4.6 Les fichiers de configuration d'audit doivent appartenir à la racine modérés réussite
4.1.4.7 Les fichiers de configuration d'audit doivent appartenir au groupe racine modérés réussite
4.1.4.8 Vérifier que les outils d'audit ont le mode 0755 ou moins modérés réussite
4.1.4.9 Vérifier que les outils d'audit appartiennent à la racine modérés réussite
4.1.4.10 Vérifier que les outils d'audit appartiennent à la racine du groupe modérés réussite
4.2.1.1.1 Installer le package systemd-journal-remote modérés réussite
4.2.1.1.4 Désactiver le socket systemd-journal-remote modérés réussite
4.2.1.2 Activer le service systemd-journald modérés réussite
4.2.1.3 Assurez-vous que journald est configuré pour compresser les fichiers journaux volumineux modérés réussite
4.2.1.4 Assurez-vous que journald est configuré pour écrire les fichiers journaux sur un disque persistant modérés réussite
4.2.2.1 Vérifiez que rsyslog est installé modérés réussite
4.2.2.2 Activer le service rsyslog modérés réussite
4.2.2.4 Assurez-vous que les autorisations de fichier par défaut de rsyslog sont configurées modérés réussite
4.2.2.7 Assurez-vous que rsyslog n'accepte pas les messages à distance, sauf s'il fait office de serveur de journaux modérés réussite
5.1.1 Activer le service cron modérés réussite
5.1.2 Vérifier le groupe propriétaire de crontab modérés réussite
5.1.2 Valider le propriétaire sur crontab modérés réussite
5.1.2 Vérifier les autorisations sur crontab modérés réussite
5.1.3 Vérifier le groupe propriétaire de cron.hourly modérés réussite
5.1.3 Valider le propriétaire sur cron.hourly modérés réussite
5.1.3 Vérifier les autorisations sur cron.hourly modérés réussite
5.1.4 Vérifier le groupe propriétaire de cron.daily modérés réussite
5.1.4 Valider le propriétaire sur cron.daily modérés réussite
5.1.4 Vérifier les autorisations sur cron.daily modérés réussite
5.1.5 Vérifier le groupe propriétaire de cron.weekly modérés réussite
5.1.5 Valider le propriétaire sur cron.weekly modérés réussite
5.1.5 Vérifier les autorisations sur cron.weekly modérés réussite
5.1.6 Vérifier le groupe propriétaire de cron.monthly modérés réussite
5.1.6 Valider le propriétaire sur cron.monthly modérés réussite
5.1.6 Vérifier les autorisations sur cron.monthly modérés réussite
5.1.7 Vérifier le groupe propriétaire de cron.d modérés réussite
5.1.7 Valider le propriétaire sur cron.d modérés réussite
5.1.7 Vérifier les autorisations sur cron.d modérés réussite
5.1.8 Assurez-vous que /etc/cron.deny n'existe pas. modérés réussite
5.1.8 Vérifier le groupe propriétaire du fichier /etc/cron.allow modérés réussite
5.1.8 Vérifier les autorisations sur le fichier /etc/cron.allow modérés réussite
5.1.8 Vérifier l'utilisateur propriétaire du fichier /etc/cron.allow modérés réussite
5.1.9 Assurez-vous que /etc/at.deny n'existe pas. modérés réussite
5.1.9 Vérifier le groupe propriétaire du fichier /etc/at.allow modérés réussite
5.1.9 Vérifier les autorisations sur le fichier /etc/at.allow modérés réussite
5.1.9 Vérifier l'utilisateur propriétaire du fichier /etc/at.allow modérés réussite
5.2.1 Vérifier le groupe propriétaire du fichier de configuration du serveur SSH modérés réussite
5.2.1 Vérifier le propriétaire dans le fichier de configuration du serveur SSH modérés réussite
5.2.1 Vérifier les autorisations sur le fichier de configuration du serveur SSH modérés réussite
5.2.2 Vérifier les autorisations sur les fichiers de clé privée *_key du serveur SSH modérés réussite
5.2.3 Vérifier les autorisations sur les fichiers de clé publique *.pub du serveur SSH modérés réussite
5.2.5 Définissez LogLevel sur INFO. faibles réussite
5.2.6 Activer le gestionnaire d'accès privilégié modérés réussite
5.2.7 Désactiver la connexion racine SSH modérés réussite
5.2.8 Désactiver l'authentification basée sur l'hôte modérés réussite
5.2.9 Désactiver l'accès SSH via des mots de passe vides high réussite
5.2.10 Options d'environnement "Ne pas autoriser SSH" modérés réussite
5.2.11 Désactiver la prise en charge SSH pour les fichiers .rhosts modérés réussite
5.2.12 Désactiver le transfert X11 modérés réussite
5.2.13 N'utilisez que des algorithmes de chiffrement sécurisés modérés réussite
5.2.14 Utiliser uniquement des adresses MAC sécurisées modérés réussite
5.2.15 N'utiliser que des algorithmes d'échange de clés sécurisés modérés réussite
5.2.16 Désactiver le transfert TCP SSH modérés réussite
5.2.17 Activer la bannière d'avertissement SSH modérés réussite
5.2.18 Définir une limite de tentatives d'authentification SSH modérés réussite
5.2.19 Vérifiez que SSH MaxStartups est configuré modérés réussite
5.2.20 Définir la limite SSH MaxSessions modérés réussite
5.2.21 Vérifiez que SSH LoginGraceTime est configuré modérés réussite
5.2.22 Définir le nombre maximal de messages "SSH Client Alive" modérés réussite
5.2.22 Définir l'intervalle de vie du client SSH modérés réussite
5.3.1 Installer le package sudo modérés réussite
5.3.2 S'assurer que seuls les utilisateurs connectés à un véritable TTY peuvent exécuter sudo (sudo use_pty) modérés réussite
5.3.3 S'assurer que le fichier journal sudo existe (sudo logfile) faibles réussite
5.3.5 S'assurer que les utilisateurs s'authentifient à nouveau pour l'élévation des privilèges (sudo !authenticate) modérés réussite
5.3.6 Exiger une nouvelle authentification lors de l'utilisation de la commande sudo modérés réussite
5.3.7 Appliquer l'utilisation de pam_wheel avec le paramètre de groupe pour l'authentification su modérés réussite
5.3.7 Assurez-vous que le groupe utilisé par le module pam_wheel existe sur le système et qu'il est vide modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe : les invites de nouvelle tentative d'authentification sont autorisées par session modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (catégories différentes minimales) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de chiffres) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (longueur minimale) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères minuscules) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères spéciaux) modérés réussite
5.4.1 Assurez-vous que PAM applique les exigences relatives aux mots de passe (nombre minimal de caractères en majuscules) modérés réussite
5.4.1 Installer le package pam_pwquality modérés réussite
5.4.2 Verrouiller les comptes après des tentatives de saisie du mot de passe infructueuses modérés réussite
5.4.2 Définir l'intervalle pour comptabiliser les tentatives infructueuses de saisie du mot de passe modérés réussite
5.4.2 Définir le délai de verrouillage pour les tentatives infructueuses de saisie du mot de passe modérés réussite
5.4.3 Limiter la réutilisation des mots de passe modérés réussite
5.4.4 Définir l'algorithme de hachage de mot de passe dans /etc/login.defs modérés réussite
5.5.1.1 Définir la durée de vie minimale des mots de passe existants modérés réussite
5.5.1.1 Définir la durée de vie minimale du mot de passe modérés réussite
5.5.1.2 Définir la durée de vie maximale des mots de passe existants modérés réussite
5.5.1.3 Définir l'âge de l'avertissement de mot de passe modérés réussite
5.5.1.4 Définir l'expiration du compte en cas d'inactivité modérés réussite
5.5.1.5 Assurez-vous que la date de la dernière modification du mot de passe de tous les utilisateurs est passée. modérés réussite
5.5.2 S'assurer que les comptes système n'exécutent pas de shell lors de la connexion modérés réussite
5.5.3 Vérifier que la racine a un GID principal de 0 high réussite
5.5.4 Vérifier que le masque umask Bash par défaut est correctement défini modérés réussite
5.5.4 Assurez-vous que le masque Umask par défaut est correctement défini pour les utilisateurs interactifs modérés réussite
5.5.4 Assurez-vous que le masque umask par défaut est correctement défini dans /etc/profile modérés réussite
5.5.4 Vérifiez que le masque Umask par défaut est correctement défini dans login.defs modérés réussite
5.5.5 Définir le délai avant expiration d'une session interactive modérés réussite
6.1.1 Vérifier le groupe propriétaire du fichier passwd modérés réussite
6.1.1 Vérifier les autorisations sur le fichier passwd modérés réussite
6.1.1 Vérifier l'utilisateur propriétaire du fichier passwd modérés réussite
6.1.2 Vérifier le groupe propriétaire du fichier passwd de sauvegarde modérés réussite
6.1.2 Vérifier les autorisations sur le fichier passwd de sauvegarde modérés réussite
6.1.2 Vérifier l'utilisateur propriétaire du fichier passwd de sauvegarde modérés réussite
6.1.3 Vérifier le groupe propriétaire du fichier de groupe modérés réussite
6.1.3 Vérifier les autorisations sur le fichier de groupe modérés réussite
6.1.3 Vérifier l'utilisateur propriétaire du fichier de groupe modérés réussite
6.1.4 Vérifier le groupe propriétaire du fichier de sauvegarde modérés réussite
6.1.4 Vérifier les autorisations sur le fichier du groupe de sauvegarde modérés réussite
6.1.4 Vérifier l'utilisateur propriétaire du fichier de groupe de sauvegarde modérés réussite
6.1.5 Vérifier le groupe propriétaire du fichier fantôme modérés réussite
6.1.5 Vérifier les autorisations sur le fichier fantôme modérés réussite
6.1.5 Vérifier l'utilisateur propriétaire du fichier fantôme modérés réussite
6.1.6 Vérifier le groupe propriétaire du fichier fantôme de sauvegarde modérés réussite
6.1.6 Vérifier les autorisations sur le fichier fantôme de sauvegarde modérés réussite
6.1.6 Vérifier l'utilisateur propriétaire du fichier fantôme de sauvegarde modérés réussite
6.1.7 Vérifier le groupe propriétaire du fichier gshadow modérés réussite
6.1.7 Vérifier les autorisations sur le fichier gshadow modérés réussite
6.1.7 Vérifier l'utilisateur propriétaire du fichier gshadow modérés réussite
6.1.8 Vérifier le groupe propriétaire du fichier gshadow de sauvegarde modérés réussite
6.1.8 Vérifier les autorisations sur le fichier gshadow de sauvegarde modérés réussite
6.1.8 Vérifier l'utilisateur propriétaire du fichier gshadow de sauvegarde modérés réussite
6.1.10 S'assurer que tous les fichiers appartiennent à un utilisateur modérés réussite
6.2.1 Vérifier que tous les hachages de mot de passe de compte sont masqués modérés réussite
6.2.2 Assurez-vous qu'aucun compte n'a un mot de passe vide ou nul high réussite
6.2.3 Tous les GID référencés dans /etc/passwd doivent être définis dans /etc/group faibles réussite
6.2.4 Assurez-vous que le groupe fantôme est vide. modérés réussite
6.2.5 Assurez-vous que tous les comptes du système disposent d'ID utilisateur uniques. modérés réussite
6.2.6 Assurez-vous que tous les groupes du système ont un ID de groupe unique. modérés réussite
6.2.7 Assurez-vous que tous les comptes du système ont des noms uniques modérés réussite
6.2.8 S'assurer que tous les groupes du système ont des noms uniques modérés réussite
6.2.9 Assurez-vous que le chemin racine n'inclut pas de chemins relatifs ni de répertoires nuls inconnu réussite
6.2.9 Assurez-vous que le chemin d'accès racine n'inclut pas de répertoires accessibles en écriture par le groupe ou à l'échelle mondiale modérés réussite
6.2.10 Vérifier que seul le root a l'UID 0 high réussite
6.2.11 Tous les répertoires personnels des utilisateurs interactifs doivent exister modérés réussite
6.2.12 Tous les répertoires personnels des utilisateurs interactifs doivent appartenir au groupe principal modérés réussite
6.2.12 Tous les répertoires personnels interactifs doivent appartenir à l'utilisateur principal modérés réussite
6.2.13 Tous les répertoires personnels des utilisateurs interactifs doivent avoir un mode 0750 ou moins permissif modérés réussite
6.2.14 Vérifier qu'aucun fichier .netrc n'existe modérés réussite
6.2.15 Vérifier qu'aucun fichier .forward n'existe modérés réussite
6.2.16 Supprimer les fichiers Rsh Trust high réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur doivent appartenir au groupe principal modérés réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur doivent appartenir à l'utilisateur principal modérés réussite
6.2.17 Les fichiers d'initialisation de l'utilisateur ne doivent pas exécuter de programmes accessibles en écriture à l'échelle mondiale modérés réussite

Recommandations non applicables

Le tableau suivant répertorie les recommandations qui ne s'appliquent pas à Google Distributed Cloud.

# Recommandation Gravité État
1.1.2.2 Ajouter l'option nodev à /tmp modérés notapplicable
1.1.2.3 Ajouter l'option noexec à /tmp modérés notapplicable
1.1.2.4 Ajouter l'option nosuid à /tmp modérés notapplicable
1.1.3.2 Ajouter l'option nodev à /var modérés notapplicable
1.1.3.3 Ajouter l'option "nosuid" à /var modérés notapplicable
1.1.4.2 Ajouter l'option noexec à /var/tmp modérés notapplicable
1.1.4.3 Ajouter l'option nosuid à /var/tmp modérés notapplicable
1.1.4.4 Ajouter l'option nodev à /var/tmp modérés notapplicable
1.1.5.2 Ajouter l'option nodev à /var/log modérés notapplicable
1.1.5.3 Ajouter l'option noexec à /var/log modérés notapplicable
1.1.5.4 Ajouter l'option nosuid à /var/log modérés notapplicable
1.1.6.2 Ajouter l'option noexec à /var/log/audit modérés notapplicable
1.1.6.3 Ajouter l'option nodev à /var/log/audit modérés notapplicable
1.1.6.4 Ajouter l'option nosuid à /var/log/audit modérés notapplicable
1.1.7.2 Ajouter l'option nodev à /home inconnu notapplicable
1.1.7.3 Ajouter l'option nosuid à /home modérés notapplicable
1.4.1 Définir le mot de passe du bootloader UEFI high notapplicable
1.8.1 Supprimer le groupe de packages GDM modérés notapplicable
1.8.4 Activer le verrouillage de l'économiseur d'écran GNOME3 après une période d'inactivité modérés notapplicable
1.8.5 Définir le délai de verrouillage de l'économiseur d'écran GNOME3 après la période d'activation modérés notapplicable
1.8.6 Désactiver l'ouverture de montage automatique GNOME3 modérés notapplicable
1.8.6 Désactiver le montage automatique GNOME3 modérés notapplicable
1.8.8 Désactiver l'exécution de GNOME3 Automount faibles notapplicable
1.8.10 Désactiver XDMCP dans GDM high notapplicable
1.10 Configurer le profil utilisateur GNOME3 DConf high notapplicable
2.1.4.1 Configurer les restrictions de serveur pour ntpd modérés notapplicable
2.1.4.3 Configurer ntpd pour qu'il s'exécute en tant qu'utilisateur ntp modérés notapplicable
2.1.4.4 Activer le démon NTP high notapplicable
2.2.15 Désactiver l'écoute réseau Postfix modérés notapplicable
3.5.1.3 Vérifier que ufw est activé modérés notapplicable
3.5.1.4 Définir le trafic de rebouclage UFW modérés notapplicable
3.5.1.6 Assurez-vous qu'il existe des règles de pare-feu ufw pour tous les ports ouverts modérés notapplicable
3.5.1.7 Vérifiez que la stratégie de pare-feu de refus est définie par défaut pour ufw modérés notapplicable
3.5.3.2.1 Définir la règle iptables par défaut pour les paquets entrants modérés notapplicable
3.5.3.2.2 Définir la configuration pour le trafic de rebouclage modérés notapplicable
3.5.3.2.4 Assurez-vous qu'il existe des règles de pare-feu iptables pour tous les ports ouverts modérés notapplicable
3.5.3.3.1 Définir la règle ip6tables par défaut pour les paquets entrants modérés notapplicable
3.5.3.3.4 Assurez-vous qu'il existe des règles de pare-feu ip6tables pour tous les ports ouverts modérés notapplicable

Configurer le job Cron AIDE

AIDE est un outil de vérification de l'intégrité des fichiers qui garantit la conformité avec le benchmark de serveur CIS L1 de 1.4 Filesystem Integrity Checking. Dans Google Distributed Cloud, le processus AIDE a entraîné des problèmes importants d'utilisation des ressources.

Le processus AIDE sur les nœuds est désactivé par défaut pour éviter les problèmes de ressources. Cela aura une incidence sur la conformité avec le benchmark de serveur CIS L1 1.4.2 : Ensure filesystem integrity is regularly checked..

Si vous souhaitez activer l'exécution du job Cron AIDE, procédez comme suit pour réactiver AIDE :

  1. Créer un DaemonSet.

    Voici un fichier manifeste de DaemonSet.

    apiVersion: apps/v1
    kind: DaemonSet
    metadata:
    name: enable-aide-pool1
    spec:
    selector:
      matchLabels:
        app: enable-aide-pool1
    template:
      metadata:
        labels:
          app: enable-aide-pool1
      spec:
        hostIPC: true
        hostPID: true
        nodeSelector:
          cloud.google.com/gke-nodepool: pool-1
        containers:
        - name: update-audit-rule
          image: ubuntu
          command: ["chroot", "/host", "bash", "-c"]
          args:
          - |
            set -x
            while true; do
              # change daily cronjob schedule
              minute=30;hour=5
              sed -E "s/([0-9]+ [0-9]+)(.*run-parts --report \/etc\/cron.daily.*)/$minute $hour\2/g" -i /etc/crontab
    
              # enable aide
              chmod 755 /etc/cron.daily/aide
    
              sleep 3600
            done
          volumeMounts:
          - name: host
            mountPath: /host
          securityContext:
            privileged: true
        volumes:
        - name: host
          hostPath:
            path: /
    

    Dans le fichier manifeste précédent :

    • Le job Cron AIDE ne s'exécute que sur le pool de nœuds pool-1, comme spécifié par le nodeSelector cloud.google.com/gke-nodepool: pool-1. Vous pouvez configurer le processus AIDE pour qu'il s'exécute sur autant de pools de nœuds que vous le souhaitez en spécifiant les pools dans le champ nodeSelector. Pour exécuter la même planification de jobs Cron sur différents pools de nœuds, supprimez le champ nodeSelector. Toutefois, pour éviter toute congestion des ressources hôtes, nous vous recommandons de conserver des planifications distinctes.

    • Le job Cron est planifié pour s'exécuter tous les jours à 5h30 comme spécifié par la configuration minute=30;hour=5. Vous pouvez configurer différentes planifications pour le job Cron AIDE selon vos besoins.

  2. Copiez le fichier manifeste dans un fichier nommé enable-aide.yaml et créez le DaemonSet :

    kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f enable-aide.yaml
    

    USER_CLUSTER_KUBECONFIG représente le chemin d'accès au fichier kubeconfig de votre cluster d'utilisateur.

Utiliser l'évaluation SCAP (Security Content Automation Protocol)

Nous vous recommandons d'analyser vous-même votre installation pour évaluer sa conformité de niveau 2 avec le benchmark CIS pour Ubuntu Linux. Divers outils sont disponibles pour analyser vos clusters et votre poste de travail administrateur. Vous pouvez suivre les étapes ci-dessous pour installer et exécuter l'ensemble d'outils OpenSCAP Open Source afin d'effectuer une évaluation de sécurité de niveau 2 :

  1. Copiez le script suivant dans un fichier nommé cis-benchmark.sh :

    #!/bin/bash
    
    set -x
    
    REPORTS_DIR="$1"
    
    mkdir -p "${REPORTS_DIR}"
    
    echo "Start CIS L2 benchmark evaluation..."
    apt update
    apt install libopenscap8
    sudo oscap xccdf eval \
        --profile cis_level2_server_customized \
        --tailoring-file /etc/cloud/usg/tailored-cis-level2-server-anthos-wmware.xml \
        --results "${REPORTS_DIR}"/cis-results.xml \
        --report "${REPORTS_DIR}"/cis-report.html \
        --verbose INFO \
        --verbose-log-file "${REPORTS_DIR}/cis-output-verbose.log" \
        /etc/cloud/usg/ssg-ubuntu2204-ds-1.2.xml > "${REPORTS_DIR}"/cis-output.log 2>&1
    chmod -R 755 "${REPORTS_DIR}/.."
    echo "Done CIS L2 benchmark evaluation"
    
  2. Rendez le script exécutable :

    chmod +x cis-benchmark.sh
    
  3. Exécutez le script :

    ./cis-benchmark.sh REPORTS_DIR
    

    Remplacez REPORTS_DIR par le chemin d'accès à un répertoire existant dans lequel vous souhaitez enregistrer le rapport d'évaluation généré.

    Une fois le script exécuté, le répertoire REPORTS_DIR contient le fichier cis-report.html généré.