CIS Ubuntu ベンチマーク

このドキュメントでは、Google Distributed Cloud が CIS Ubuntu Benchmark ベンチマークに準拠しているレベルについて説明します。

ベンチマークにアクセスする

CIS Ubuntu Benchmark は CIS ウェブサイトで入手できます。

構成プロファイル

CIS Ubuntu Benchmark のドキュメントでは、構成プロファイルについて確認できます。Google Distributed Cloud で使用される Ubuntu イメージは、Level 2 - Server のプロファイルに対応するように強化されています。

Google Distributed Cloud に対する評価

Google Distributed Cloud では、次の値を使用して Ubuntu 推奨事項のステータスを表しています。

ステータス 説明
合格 ベンチマークの推奨事項を遵守しています。
不合格 ベンチマークの推奨事項から逸脱しています。
適用不可 評価対象のシステムがテストに適していません。

Google Distributed Cloud のステータス

Google Distributed Cloud で使用される Ubuntu イメージは、CIS Level 2 - Server のプロファイルを満たすように強化されています。次の表は、Google Distributed Cloud のコンポーネントが特定の推奨事項に合格しなかった理由を示しています。 ステータスが Passed のベンチマークは、次の表に含まれません。

1.32

バージョン

このセクションでは、次のバージョンについて説明します。

Google Distributed Cloud のバージョン Ubuntu のバージョン CIS Ubuntu Benchmark のバージョン CIS レベル
1.32 22.04 LTS v1.0.0 Level 2 Server

合格していない推奨事項

次の表に、Google Distributed Cloud がベンチマークの推奨事項から逸脱している推奨事項を示します。これらの結果は、クラスタノードと管理ワークステーションに適用されます。

# 推奨事項 重大度 ステータス
1.1.2.1 /tmp が別のパーティションに存在する 不合格
1.1.3.1 /var が別のパーティションに存在する 不合格
1.1.4.1 /var/tmp が別のパーティションに存在する 不合格
1.1.5.1 /var/log が別のパーティションに存在する 不合格
1.1.6.1 /var/log/audit が別のパーティションに存在する 不合格
1.1.7.1 /home が別のパーティションに存在する 不合格
1.4.1 grub2 でブートローダーのパスワードを設定する 不合格
1.4.3 シングル ユーザー モードで認証を必須にする 不合格
2.3.6 rpcbind パッケージをアンインストールする 不合格
3.2.2 IPv4 インターフェースで IP 転送のカーネル パラメータを無効にする 不合格
3.3.7 カーネル パラメータを有効にし、デフォルトですべての IPv4 インターフェースでリバースパス フィルタリングを使用する 不合格
3.3.7 カーネル パラメータを有効にし、すべての IPv4 インターフェースでリバースパス フィルタリングを使用する 不合格
3.5.2.8 nftables のデフォルトの拒否ファイアウォール ポリシーを使用する 不合格
3.5.2.10 nftables ルールを永続的にする 不合格
4.2.3 ログファイルの権限を確認する 不合格
5.2.4 ユーザーの SSH アクセスを制限する 不明 不合格
5.3.4 権限昇格でユーザーを再認証する(sudo) 不合格
5.5.1.2 パスワードの最長存続期間を設定する 不合格

合格した推奨事項

次の表に、Google Distributed Cloud がベンチマークの推奨事項に準拠している推奨事項を示します。

# 推奨事項 重大度 ステータス
1.1.1.1 cramfs のマウントを無効にする 合格
1.1.1.2 squashfs のマウントを無効にする 合格
1.1.1.3 udf のマウントを無効にする 合格
1.1.8.1 /dev/shm に nodev オプションを追加する 合格
1.1.8.2 /dev/shm に noexec オプションを追加する 合格
1.1.8.3 /dev/shm に nosuid オプションを追加する 合格
1.1.9 Automounter を無効にする 合格
1.1.10 USB ストレージ ドライバの Modprobe ローディングを無効にする 合格
1.4.2 /boot/grub/grub.cfg の権限を確認する 合格
1.5.1 仮想アドレス空間のランダム化されたレイアウトを有効にする 合格
1.5.2 prelink パッケージのインストールを許可しない 合格
1.5.3 Apport サービスを無効にする 不明 合格
1.5.4 すべてのユーザーに対してコアダンプを無効にする 合格
1.5.4 SUID プログラムのコアダンプを無効にする 合格
1.6.1.1 AppArmor がインストールされていることを確認する 合格
1.6.1.2 ブートローダー構成で AppArmor が有効になっていることを確認する 合格
1.6.1.4 すべての AppArmor プロファイルを適用する 合格
1.7.1 本日のメッセージ バナーを変更する 合格
1.7.2 システム ログイン バナーを変更する 合格
1.7.3 リモート接続のシステム ログイン バナーを変更する 合格
1.7.4 本日のメッセージ バナーのグループ所有権を確認する 合格
1.7.4 本日のメッセージ バナーの所有権を確認する 合格
1.7.4 本日のメッセージ バナーの権限を確認する 合格
1.7.5 システム ログイン バナーのグループ所有権を確認する 合格
1.7.5 システム ログイン バナーの所有権を確認する 合格
1.7.5 システム ログイン バナーの権限を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーのグループ所有権を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーの所有権を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーの権限を確認する 合格
2.1.1.1 systemd_timesyncd サービスをインストールする 合格
2.1.3.2 systemd_timesyncd サービスを有効にする 合格
2.2.1 X Windows パッケージ グループを削除する 合格
2.2.2 Avahi サーバー ソフトウェアを無効にする 合格
2.2.2 Avahi サーバー パッケージをアンインストールする 合格
2.2.3 CUPS サービスを無効にする 不明 合格
2.2.3 CUPS パッケージをアンインストールする 不明 合格
2.2.4 DHCP サーバー パッケージをアンインストールする 合格
2.2.5 openldap-servers パッケージをアンインストールする 合格
2.2.6 nfs-kernel-server パッケージをアンインストールする 合格
2.2.7 bind パッケージをアンインストールする 合格
2.2.8 vsftpd パッケージをアンインストールする 合格
2.2.9 httpd パッケージをアンインストールする 不明 合格
2.2.9 nginx パッケージをアンインストールする 不明 合格
2.2.10 cyrus-imapd パッケージをアンインストールする 不明 合格
2.2.10 dovecot パッケージをアンインストールする 不明 合格
2.2.11 Samba パッケージをアンインストールする 不明 合格
2.2.12 squid パッケージをアンインストールする 不明 合格
2.2.13 net-snmp パッケージをアンインストールする 不明 合格
2.2.14 nis パッケージをアンインストールする 合格
2.2.15 メール転送エージェントがループバック以外のすべてのアドレスをリッスンしていないことを確認する 合格
2.2.16 rsync パッケージをアンインストールする 合格
2.3.2 rsh パッケージをアンインストールする 不明 合格
2.3.3 talk パッケージをアンインストールする 合格
2.3.4 telnet クライアントを削除する 合格
2.3.5 LDAP クライアントがインストールされていないことを確認する 合格
3.1.2 ワイヤレス ネットワーク インターフェースを無効にする 合格
3.2.1 すべての IPv4 インターフェースで、ICMP リダイレクトを送信するためのカーネル パラメータをデフォルトで無効にする 合格
3.2.1 すべての IPv4 インターフェースで ICMP リダイレクトを送信するためのカーネル パラメータを無効にする 合格
3.2.2 IPv6 転送のカーネル パラメータを無効にする 合格
3.3.1 すべての IPv4 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータを無効にする 合格
3.3.1 すべての IPv6 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータを無効にする 合格
3.3.1 IPv4 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.1 IPv6 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.2 すべての IPv4 インターフェースで ICMP リダイレクトの受信を無効にする 合格
3.3.2 すべての IPv6 インターフェースで ICMP リダイレクトの受信を無効にする 合格
3.3.2 IPv4 インターフェースで ICMP リダイレクトを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.2 IPv6 インターフェースで ICMP リダイレクトを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.3 デフォルトで安全なリダイレクトを受信するようにカーネル パラメータを構成する 合格
3.3.3 すべての IPv4 インターフェースで安全な ICMP リダイレクトを受信するためのカーネル パラメータを無効にする 合格
3.3.4 すべての IPv4 インターフェースで Martian パケットをログに記録するためのカーネル パラメータを有効にする 不明 合格
3.3.4 すべての IPv4 インターフェースで Martian パケットをログに記録するためのカーネル パラメータをデフォルトで有効にする 不明 合格
3.3.5 IPv4 インターフェースで ICMP ブロードキャスト エコー リクエストを無視するためのカーネル パラメータを有効にする 合格
3.3.6 IPv4 インターフェースで不正な ICMP エラー応答を無視するためのカーネル パラメータを有効にする 不明 合格
3.3.8 ネットワーク インターフェースで TCP Syncookies を使用するためのカーネル パラメータを有効にする 合格
3.3.9 すべての IPv6 インターフェースでルーター アドバタイズメントを受信するように構成する 合格
3.3.9 すべての IPv6 インターフェースでルーター アドバタイズの受信をデフォルトで無効にする 合格
3.4.1 DCCP サポートを無効にする 合格
3.4.2 SCTP サポートを無効にする 合格
3.4.3 RDS サポートを無効にする 合格
3.4.4 TIPC サポートを無効にする 合格
3.5.1.2 iptables-persistent パッケージを削除する 合格
3.5.2.1 nftables パッケージをインストールする 合格
3.5.2.4 Nftables のテーブルが存在することを確認する 合格
3.5.2.5 Nftables のベースチェーンが存在することを確認する 合格
3.5.2.9 nftables サービスが有効になっていることを確認する 合格
3.5.3.1.1 iptables パッケージをインストールする 合格
3.5.3.1.3 ufw パッケージを削除する 合格
4.1.1.1 監査サブシステムがインストールされていることを確認する 合格
4.1.1.2 auditd サービスを有効にする 合格
4.1.1.4 監査デーモンの監査バックログの上限を拡張する 合格
4.1.2.1 auditd の最大ログファイル サイズを構成する 合格
4.1.2.2 最大ログサイズに達したときの auditd max_log_file_action を構成する 合格
4.1.2.3 ディスク容量の不足時に auditd admin_space_left アクションを構成する 合格
4.1.2.3 ディスク容量が少ないときの auditd mail_acct アクションを構成する 合格
4.1.2.3 ディスク容量が少ないときの auditd space_left アクションを構成する 合格
4.1.3.1 auditd がシステム管理者のアクションを収集することを確認する 合格
4.1.3.2 特権実行可能ファイルが実行されたときにイベントを記録する 合格
4.1.3.3 メンテナンス アクティビティの実行試行を記録する 合格
4.1.3.4 localtime ファイルの変更試行を記録する 合格
4.1.3.4 adjtimex による時刻変更の試行を記録する 合格
4.1.3.4 clock_settime による時刻変更の試行を記録する 合格
4.1.3.4 settimeofday による時刻変更の試行を記録する 合格
4.1.3.4 stime による時刻変更の試行を記録する 合格
4.1.3.5 システムのネットワーク環境を変更するイベントを記録する 合格
4.1.3.6 auditd が特権コマンド(su)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(sudo)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(sudoedit)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(umount)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(unix_chkpwd)の使用に関する情報を収集することを確認する 合格
4.1.3.7 ファイルへのアクセス試行(creat)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(ftruncate)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(open)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(openat)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(truncate)の失敗を記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/group)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/gshadow)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/passwd)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/security/opasswd)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/shadow)の変更イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(chmod)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(chown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchmod)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchmodat)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchownat)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fremovexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fsetxattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lchown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lremovexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lsetxattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(removexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(setxattr)イベントを記録する 合格
4.1.3.10 auditd がメディアへのエクスポート(成功)に関する情報を収集していることを確認する 合格
4.1.3.11 プロセスとセッション開始情報の変更試行を記録する 合格
4.1.3.12 ログイン / ログアウト イベントの変更試行(faillog)を記録する 合格
4.1.3.12 ログイン / ログアウト イベントの変更試行(lastlog)を記録する 合格
4.1.3.12 ログオン / ログアウト イベントの変更試行(tallylog)を記録する 合格
4.1.3.13 auditd がユーザーによるファイル削除(rename)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(renameat)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(unlink)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(unlinkat)イベントを収集することを確認する 合格
4.1.3.14 システムによる強制的なアクセス制御の変更イベントを記録する 合格
4.1.3.15 chcon の実行試行を記録する 合格
4.1.3.16 setfacl の実行試行を記録する 合格
4.1.3.17 chacl の実行試行を記録する 合格
4.1.3.18 auditd が特権コマンド(usermod)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd がカーネル モジュールの読み込み(init_module)に関する情報を収集することを確認する 合格
4.1.3.19 auditd がカーネル モジュールのアンロード(delete_module)に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(insmod)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(modprobe)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(rmmod)の使用に関する情報を収集することを確認する 合格
4.1.3.20 auditd 構成を変更不可にする 合格
4.1.4.1 システム監査ログのモードを 0640 以下の権限にする必要がある 合格
4.1.4.2 システム監査ログは root が所有している必要がある 合格
4.1.4.3 システム監査ログが root 所有のグループに属している必要がある 合格
4.1.4.4 システム監査ログのモードを 0750 以下の権限にする必要がある 合格
4.1.4.5 /etc/audit/auditd.conf の権限を確認する 合格
4.1.4.5 /etc/audit/rules.d/*.rules の権限を確認する 合格
4.1.4.6 監査構成ファイルは root が所有している必要がある 合格
4.1.4.7 監査構成ファイルは root グループが所有している必要がある 合格
4.1.4.8 監査ツールのモードが 0755 以下であることを確認する 合格
4.1.4.9 監査ツールが root によって所有されていることを確認する 合格
4.1.4.10 監査ツールが root グループによって所有されていることを確認する 合格
4.2.1.1.1 systemd-journal-remote パッケージをインストールする 合格
4.2.1.1.4 systemd-journal-remote ソケットを無効にする 合格
4.2.1.2 systemd-journald サービスを有効にする 合格
4.2.1.3 大きなログファイルを圧縮するように journald が構成されていることを確認する 合格
4.2.1.4 ログファイルを永続ディスクに書き込むように journald が構成されていることを確認する 合格
4.2.2.1 rsyslog がインストールされていることを確認する 合格
4.2.2.2 rsyslog サービスを有効にする 合格
4.2.2.4 rsyslog のデフォルトのファイル権限が構成されていることを確認する 合格
4.2.2.7 ログサーバーとして機能する場合を除き、rsyslog がリモート メッセージを受信しないようにする 合格
5.1.1 cron サービスを有効にする 合格
5.1.2 crontab を所有するグループを確認する 合格
5.1.2 crontab の所有者を確認する 合格
5.1.2 crontab の権限を確認する 合格
5.1.3 cron.hourly を所有するグループを確認する 合格
5.1.3 cron.hourly の所有者を確認する 合格
5.1.3 cron.hourly の権限を確認する 合格
5.1.4 cron.daily の所有グループを確認する 合格
5.1.4 cron.daily の所有者を確認する 合格
5.1.4 cron.daily の権限を確認する 合格
5.1.5 cron.weekly の所有グループを確認する 合格
5.1.5 cron.weekly の所有者を確認する 合格
5.1.5 cron.weekly の権限を確認する 合格
5.1.6 cron.monthly の所有グループを確認する 合格
5.1.6 cron.monthly の所有者を確認する 合格
5.1.6 cron.monthly の権限を確認する 合格
5.1.7 cron.d の所有グループを確認する 合格
5.1.7 cron.d の所有者を確認する 合格
5.1.7 cron.d の権限を確認する 合格
5.1.8 /etc/cron.deny が存在しないことを確認する 合格
5.1.8 /etc/cron.allow ファイルの所有グループを確認する 合格
5.1.8 /etc/cron.allow ファイルの権限を確認する 合格
5.1.8 /etc/cron.allow ファイルの所有者を確認する 合格
5.1.9 /etc/at.deny が存在しないことを確認する 合格
5.1.9 /etc/at.allow ファイルの所有グループを確認する 合格
5.1.9 /etc/at.allow ファイルの権限を確認する 合格
5.1.9 /etc/at.allow ファイルの所有者を確認する 合格
5.2.1 SSH サーバー構成ファイルの所有グループを確認する 合格
5.2.1 SSH サーバー構成ファイルの所有者を確認する 合格
5.2.1 SSH サーバー構成ファイルの権限を確認する 合格
5.2.2 SSH サーバーの *_key 秘密鍵ファイルの権限を確認する 合格
5.2.3 SSH サーバーの *.pub 公開鍵ファイルの権限を確認する 合格
5.2.5 LogLevel を INFO に設定する 合格
5.2.6 PAM を有効にする 合格
5.2.7 SSH root ログインを無効にする 合格
5.2.8 ホストベースの認証を無効にする 合格
5.2.9 空のパスワードでの SSH アクセスを無効にする 合格
5.2.10 SSH 環境オプションを許可しない 合格
5.2.11 .rhosts ファイルの SSH サポートを無効にする 合格
5.2.12 X11 転送を無効にする 合格
5.2.13 強力な暗号のみを使用する 合格
5.2.14 強力な MAC のみを使用する 合格
5.2.15 強力な鍵交換アルゴリズムのみを使用する 合格
5.2.16 SSH TCP 転送を無効にする 合格
5.2.17 SSH 警告バナーを有効にする 合格
5.2.18 SSH 認証試行回数の上限を設定する 合格
5.2.19 SSH MaxStartups が構成されていることを確認する 合格
5.2.20 SSH MaxSessions の上限を設定する 合格
5.2.21 SSH LoginGraceTime が構成されていることを確認する 合格
5.2.22 SSH クライアントの最大存続数を設定する 合格
5.2.22 SSH クライアントの存続間隔を設定する 合格
5.3.1 sudo パッケージをインストールする 合格
5.3.2 実際の tty にログインしているユーザーのみが sudo を実行できるようにする(sudo use_pty) 合格
5.3.3 sudo ログファイルが存在することを確認する(sudo logfile) 合格
5.3.5 権限昇格でユーザーを再認証する(sudo !authenticate) 合格
5.3.6 sudo コマンドを使用する際に再認証を必須にする 合格
5.3.7 su 認証にグループ パラメータで pam_wheel の使用を強制する 合格
5.3.7 pam_wheel モジュールで使用されるグループがシステムに存在し、空であることを確認する 合格
5.4.1 PAM でパスワード要件が適用されていることを確認する(セッションごとに認証再試行プロンプトが許可されている) 合格
5.4.1 PAM でパスワード要件(最小文字種)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(最小桁数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(最小長)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(小文字の最小文字数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(特殊文字の最小数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(大文字の最小文字数)が適用されていることを確認する 合格
5.4.1 pam_pwquality パッケージをインストールする 合格
5.4.2 パスワードの入力に失敗したアカウントをロックする 合格
5.4.2 パスワードの入力失敗回数をカウントする間隔を設定する 合格
5.4.2 パスワードの入力失敗によるロックアウト時間を設定する 合格
5.4.3 パスワードの再利用を制限する 合格
5.4.4 /etc/login.defs でパスワード ハッシュ アルゴリズムを設定する 合格
5.5.1.1 既存のパスワードの最短持続期間を設定する 合格
5.5.1.1 パスワードの最短持続期間を設定する 合格
5.5.1.2 既存のパスワードの最大持続期間を設定する 合格
5.5.1.3 パスワードの警告期間を設定する 合格
5.5.1.4 非アクティブ状態が続いた後のアカウントの有効期限を設定する 合格
5.5.1.5 すべてのユーザーのパスワードの最終変更日が過去の日付であることを確認する 合格
5.5.2 ログイン時にシステム アカウントがシェルを実行しないようにする 合格
5.5.3 root にプライマリ GID 0 が設定されていることを確認する 合格
5.5.4 デフォルトの Bash umask が正しく設定されていることを確認する 合格
5.5.4 インタラクティブ ユーザーのデフォルトの umask が正しく設定されていることを確認する 合格
5.5.4 /etc/profile でデフォルトの umask が正しく設定されていることを確認する 合格
5.5.4 login.defs でデフォルトの umask が正しく設定されていることを確認する 合格
5.5.5 インタラクティブ セッションのタイムアウトを設定する 合格
6.1.1 passwd ファイルの所有グループを確認する 合格
6.1.1 passwd ファイルの権限を確認する 合格
6.1.1 passwd ファイルの所有者を確認する 合格
6.1.2 バックアップの passwd ファイルの所有グループを確認する 合格
6.1.2 バックアップの passwd ファイルの権限を確認する 合格
6.1.2 バックアップの passwd ファイルの所有者を確認する 合格
6.1.3 group ファイルの所有グループを確認する 合格
6.1.3 group ファイルの権限を確認する 合格
6.1.3 group ファイルの所有者であるユーザーを確認する 合格
6.1.4 バックアップの group ファイルの所有グループを確認する 合格
6.1.4 バックアップの group ファイルの権限を確認する 合格
6.1.4 バックアップの group ファイルの所有者を確認する 合格
6.1.5 shadow ファイルの所有グループを確認する 合格
6.1.5 shadow ファイルの権限を確認する 合格
6.1.5 shadow ファイルの所有者を確認する 合格
6.1.6 バックアップの shadow ファイルの所有グループを確認する 合格
6.1.6 バックアップの shadow ファイルの権限を確認する 合格
6.1.6 バックアップの shadow ファイルの所有者を確認する 合格
6.1.7 gshadow ファイルの所有グループを確認する 合格
6.1.7 gshadow ファイルの権限を確認する 合格
6.1.7 gshadow ファイルの所有者を確認する 合格
6.1.8 バックアップの gshadow ファイルの所有グループを確認する 合格
6.1.8 バックアップの gshadow ファイルの権限を確認する 合格
6.1.8 バックアップの gshadow ファイルの所有者であるユーザーを確認する 合格
6.1.10 すべてのファイルがユーザーに所有されていることを確認する 合格
6.2.1 すべてのアカウントのパスワード ハッシュがシャドーイングされていることを確認する 合格
6.2.2 パスワードが空白または null のアカウントがないことを確認する 合格
6.2.3 /etc/passwd で参照されるすべての GID が /etc/group で定義されている必要がある 合格
6.2.4 shadow グループが空であることを確認する 合格
6.2.5 システム上のすべてのアカウントに一意のユーザー ID があることを確認する 合格
6.2.6 システム上のすべてのグループに一意のグループ ID があることを確認する 合格
6.2.7 システム上のすべてのアカウントに一意の名前が付いていることを確認する 合格
6.2.8 システム上のすべてのグループに一意のグループ名があることを確認する 合格
6.2.9 root のパスに相対パスや null ディレクトリが含まれていないことを確認する 不明 合格
6.2.9 root のパスにワールド書き込み可能またはグループ書き込み可能なディレクトリが含まれていないことを確認する 合格
6.2.10 root のみが UID 0 を持つことを確認する 合格
6.2.11 すべてのインタラクティブ ユーザーのホーム ディレクトリが存在する必要がある 合格
6.2.12 すべてのインタラクティブ ユーザーのホーム ディレクトリをプライマリ グループが所有している必要がある 合格
6.2.12 すべてのインタラクティブ ユーザーのホーム ディレクトリをプライマリ ユーザーが所有している必要がある 合格
6.2.13 すべてのインタラクティブ ユーザーのホーム ディレクトリのモードが 0750 以下の権限でなければならない 合格
6.2.14 netrc ファイルが存在しないことを確認する 合格
6.2.15 .forward ファイルが存在しないことを確認する 合格
6.2.16 Rsh 信頼ファイルを削除する 合格
6.2.17 ユーザー初期化ファイルをプライマリ グループが所有している必要がある 合格
6.2.17 ユーザー初期化ファイルをプライマリ ユーザーが所有している必要がある 合格
6.2.17 ユーザー初期化ファイルで、グローバルに書き込み可能なプログラムを実行してはならない 合格

適用不可の推奨事項

次の表に、Google Distributed Cloud に適用されない推奨事項を示します。

# 推奨事項 重大度 ステータス
1.1.2.2 /tmp に nodev オプションを追加する 適用不可
1.1.2.3 /tmp に noexec オプションを追加する 適用不可
1.1.2.4 /tmp に nosuid オプションを追加する 適用不可
1.1.3.2 /var に nodev オプションを追加する 適用不可
1.1.3.3 /var に nosuid オプションを追加する 適用不可
1.1.4.2 /var/tmp に noexec オプションを追加する 適用不可
1.1.4.3 /var/tmp に nosuid オプションを追加する 適用不可
1.1.4.4 /var/tmp に nodev オプションを追加する 適用不可
1.1.5.2 /var/log に nodev オプションを追加する 適用不可
1.1.5.3 /var/log に noexec オプションを追加する 適用不可
1.1.5.4 /var/log に nosuid オプションを追加する 適用不可
1.1.6.2 /var/log/audit に noexec オプションを追加する 適用不可
1.1.6.3 /var/log/audit に nodev オプションを追加する 適用不可
1.1.6.4 /var/log/audit に nosuid オプションを追加する 適用不可
1.1.7.2 /home に nodev オプションを追加する 不明 適用不可
1.1.7.3 /home に nosuid オプションを追加する 適用不可
1.10 GNOME3 DConf ユーザー プロファイルを構成する 適用不可
1.4.1 UEFI ブートローダーのパスワードを設定する 適用不可
1.8.1 GDM パッケージ グループを削除する 適用不可
1.8.10 GDM で XDMCP を無効にする 適用不可
1.8.4 アイドル期間後に GNOME3 スクリーンセーバーのロックを有効にする 適用不可
1.8.5 有効化期間後の GNOME3 スクリーンセーバーのロック遅延を設定する 適用不可
1.8.6 GNOME3 の自動マウントのオープンを無効にする 適用不可
1.8.6 GNOME3 の自動マウントを無効にする 適用不可
1.8.8 GNOME3 自動マウントの実行を無効にする 適用不可
2.1.4.1 ntpd のサーバー制限を構成する 適用不可
2.1.4.3 ntp ユーザーとして実行するように ntpd を構成する 適用不可
2.1.4.4 NTP デーモンを有効にする 適用不可
2.2.15 Postfix ネットワーク リスニングを無効にする 適用不可
3.5.1.3 ufw が有効になっていることを確認する 適用不可
3.5.1.4 UFW ループバック トラフィックを設定する 適用不可
3.5.1.6 開いているポートのすべてに ufw ファイアウォール ルールが存在する 適用不可
3.5.1.7 ufw のデフォルトの拒否ファイアウォール ポリシーを使用する 適用不可
3.5.3.2.1 受信パケットにデフォルトの iptables ポリシーを設定する 適用不可
3.5.3.2.2 ループバック トラフィックの構成を設定する 適用不可
3.5.3.2.4 開いているポートのすべてに iptables ファイアウォール ルールが存在する 適用不可
3.5.3.3.1 受信パケットにデフォルトの ip6tables ポリシーを設定する 適用不可
3.5.3.3.4 開いているポートのすべてに ip6tables ファイアウォール ルールが存在する 適用不可

1.31

バージョン

このセクションでは、次のバージョンについて説明します。

Google Distributed Cloud のバージョン Ubuntu のバージョン CIS Ubuntu Benchmark のバージョン CIS レベル
1.31 22.04 LTS v1.0.0 Level 2 Server

合格していない推奨事項

次の表に、Google Distributed Cloud がベンチマークの推奨事項から逸脱している推奨事項を示します。これらの結果は、クラスタノードと管理ワークステーションに適用されます。

# 推奨事項 重大度 ステータス
1.1.2.1 /tmp が別のパーティションに存在する 不合格
1.1.3.1 /var が別のパーティションに存在する 不合格
1.1.4.1 /var/tmp が別のパーティションに存在する 不合格
1.1.5.1 /var/log が別のパーティションに存在する 不合格
1.1.6.1 /var/log/audit が別のパーティションに存在する 不合格
1.1.7.1 /home が別のパーティションに存在する 不合格
1.4.1 grub2 でブートローダーのパスワードを設定する 不合格
1.4.3 シングル ユーザー モードで認証を必須にする 不合格
2.3.6 rpcbind パッケージをアンインストールする 不合格
3.2.2 IPv4 インターフェースで IP 転送のカーネル パラメータを無効にする 不合格
3.3.7 カーネル パラメータを有効にし、デフォルトですべての IPv4 インターフェースでリバースパス フィルタリングを使用する 不合格
3.3.7 カーネル パラメータを有効にし、すべての IPv4 インターフェースでリバースパス フィルタリングを使用する 不合格
3.5.2.8 nftables のデフォルトの拒否ファイアウォール ポリシーを使用する 不合格
3.5.2.10 nftables ルールを永続的にする 不合格
4.2.3 ログファイルの権限を確認する 不合格
5.2.4 ユーザーの SSH アクセスを制限する 不明 不合格
5.3.4 権限昇格でユーザーを再認証する(sudo) 不合格
5.5.1.2 パスワードの最長存続期間を設定する 不合格

合格した推奨事項

次の表に、Google Distributed Cloud がベンチマークの推奨事項に準拠している推奨事項を示します。

# 推奨事項 重大度 ステータス
1.1.1.1 cramfs のマウントを無効にする 合格
1.1.1.2 squashfs のマウントを無効にする 合格
1.1.1.3 udf のマウントを無効にする 合格
1.1.8.1 /dev/shm に nodev オプションを追加する 合格
1.1.8.2 /dev/shm に noexec オプションを追加する 合格
1.1.8.3 /dev/shm に nosuid オプションを追加する 合格
1.1.9 Automounter を無効にする 合格
1.1.10 USB ストレージ ドライバの Modprobe ローディングを無効にする 合格
1.4.2 /boot/grub/grub.cfg の権限を確認する 合格
1.5.1 仮想アドレス空間のランダム化されたレイアウトを有効にする 合格
1.5.2 prelink パッケージのインストールを許可しない 合格
1.5.3 Apport サービスを無効にする 不明 合格
1.5.4 すべてのユーザーに対してコアダンプを無効にする 合格
1.5.4 SUID プログラムのコアダンプを無効にする 合格
1.6.1.1 AppArmor がインストールされていることを確認する 合格
1.6.1.2 ブートローダー構成で AppArmor が有効になっていることを確認する 合格
1.6.1.4 すべての AppArmor プロファイルを適用する 合格
1.7.1 本日のメッセージ バナーを変更する 合格
1.7.2 システム ログイン バナーを変更する 合格
1.7.3 リモート接続のシステム ログイン バナーを変更する 合格
1.7.4 本日のメッセージ バナーのグループ所有権を確認する 合格
1.7.4 本日のメッセージ バナーの所有権を確認する 合格
1.7.4 本日のメッセージ バナーの権限を確認する 合格
1.7.5 システム ログイン バナーのグループ所有権を確認する 合格
1.7.5 システム ログイン バナーの所有権を確認する 合格
1.7.5 システム ログイン バナーの権限を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーのグループ所有権を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーの所有権を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーの権限を確認する 合格
2.1.1.1 systemd_timesyncd サービスをインストールする 合格
2.1.3.2 systemd_timesyncd サービスを有効にする 合格
2.2.1 X Windows パッケージ グループを削除する 合格
2.2.2 Avahi サーバー ソフトウェアを無効にする 合格
2.2.2 Avahi サーバー パッケージをアンインストールする 合格
2.2.3 CUPS サービスを無効にする 不明 合格
2.2.3 CUPS パッケージをアンインストールする 不明 合格
2.2.4 DHCP サーバー パッケージをアンインストールする 合格
2.2.5 openldap-servers パッケージをアンインストールする 合格
2.2.6 nfs-kernel-server パッケージをアンインストールする 合格
2.2.7 bind パッケージをアンインストールする 合格
2.2.8 vsftpd パッケージをアンインストールする 合格
2.2.9 httpd パッケージをアンインストールする 不明 合格
2.2.9 nginx パッケージをアンインストールする 不明 合格
2.2.10 cyrus-imapd パッケージをアンインストールする 不明 合格
2.2.10 dovecot パッケージをアンインストールする 不明 合格
2.2.11 Samba パッケージをアンインストールする 不明 合格
2.2.12 squid パッケージをアンインストールする 不明 合格
2.2.13 net-snmp パッケージをアンインストールする 不明 合格
2.2.14 nis パッケージをアンインストールする 合格
2.2.15 メール転送エージェントがループバック以外のすべてのアドレスをリッスンしていないことを確認する 合格
2.2.16 rsync パッケージをアンインストールする 合格
2.3.2 rsh パッケージをアンインストールする 不明 合格
2.3.3 talk パッケージをアンインストールする 合格
2.3.4 telnet クライアントを削除する 合格
2.3.5 LDAP クライアントがインストールされていないことを確認する 合格
3.1.2 ワイヤレス ネットワーク インターフェースを無効にする 合格
3.2.1 すべての IPv4 インターフェースで、ICMP リダイレクトを送信するためのカーネル パラメータをデフォルトで無効にする 合格
3.2.1 すべての IPv4 インターフェースで ICMP リダイレクトを送信するためのカーネル パラメータを無効にする 合格
3.2.2 IPv6 転送のカーネル パラメータを無効にする 合格
3.3.1 すべての IPv4 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータを無効にする 合格
3.3.1 すべての IPv6 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータを無効にする 合格
3.3.1 IPv4 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.1 IPv6 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.2 すべての IPv4 インターフェースで ICMP リダイレクトの受信を無効にする 合格
3.3.2 すべての IPv6 インターフェースで ICMP リダイレクトの受信を無効にする 合格
3.3.2 IPv4 インターフェースで ICMP リダイレクトを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.2 IPv6 インターフェースで ICMP リダイレクトを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.3 デフォルトで安全なリダイレクトを受信するようにカーネル パラメータを構成する 合格
3.3.3 すべての IPv4 インターフェースで安全な ICMP リダイレクトを受信するためのカーネル パラメータを無効にする 合格
3.3.4 すべての IPv4 インターフェースで Martian パケットをログに記録するためのカーネル パラメータを有効にする 不明 合格
3.3.4 すべての IPv4 インターフェースで Martian パケットをログに記録するためのカーネル パラメータをデフォルトで有効にする 不明 合格
3.3.5 IPv4 インターフェースで ICMP ブロードキャスト エコー リクエストを無視するためのカーネル パラメータを有効にする 合格
3.3.6 IPv4 インターフェースで不正な ICMP エラー応答を無視するためのカーネル パラメータを有効にする 不明 合格
3.3.8 ネットワーク インターフェースで TCP Syncookies を使用するためのカーネル パラメータを有効にする 合格
3.3.9 すべての IPv6 インターフェースでルーター アドバタイズメントを受信するように構成する 合格
3.3.9 すべての IPv6 インターフェースでルーター アドバタイズの受信をデフォルトで無効にする 合格
3.4.1 DCCP サポートを無効にする 合格
3.4.2 SCTP サポートを無効にする 合格
3.4.3 RDS サポートを無効にする 合格
3.4.4 TIPC サポートを無効にする 合格
3.5.1.2 iptables-persistent パッケージを削除する 合格
3.5.2.1 nftables パッケージをインストールする 合格
3.5.2.4 Nftables のテーブルが存在することを確認する 合格
3.5.2.5 Nftables のベースチェーンが存在することを確認する 合格
3.5.2.9 nftables サービスが有効になっていることを確認する 合格
3.5.3.1.1 iptables パッケージをインストールする 合格
3.5.3.1.3 ufw パッケージを削除する 合格
4.1.1.1 監査サブシステムがインストールされていることを確認する 合格
4.1.1.2 auditd サービスを有効にする 合格
4.1.1.4 監査デーモンの監査バックログの上限を拡張する 合格
4.1.2.1 auditd の最大ログファイル サイズを構成する 合格
4.1.2.2 最大ログサイズに達したときの auditd max_log_file_action を構成する 合格
4.1.2.3 ディスク容量の不足時に auditd admin_space_left アクションを構成する 合格
4.1.2.3 ディスク容量が少ないときの auditd mail_acct アクションを構成する 合格
4.1.2.3 ディスク容量が少ないときの auditd space_left アクションを構成する 合格
4.1.3.1 auditd がシステム管理者のアクションを収集することを確認する 合格
4.1.3.2 特権実行可能ファイルが実行されたときにイベントを記録する 合格
4.1.3.3 メンテナンス アクティビティの実行試行を記録する 合格
4.1.3.4 localtime ファイルの変更試行を記録する 合格
4.1.3.4 adjtimex による時刻変更の試行を記録する 合格
4.1.3.4 clock_settime による時刻変更の試行を記録する 合格
4.1.3.4 settimeofday による時刻変更の試行を記録する 合格
4.1.3.4 stime による時刻変更の試行を記録する 合格
4.1.3.5 システムのネットワーク環境を変更するイベントを記録する 合格
4.1.3.6 auditd が特権コマンド(su)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(sudo)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(sudoedit)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(umount)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(unix_chkpwd)の使用に関する情報を収集することを確認する 合格
4.1.3.7 ファイルへのアクセス試行(creat)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(ftruncate)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(open)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(openat)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(truncate)の失敗を記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/group)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/gshadow)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/passwd)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/security/opasswd)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/shadow)の変更イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(chmod)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(chown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchmod)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchmodat)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchownat)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fremovexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fsetxattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lchown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lremovexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lsetxattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(removexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(setxattr)イベントを記録する 合格
4.1.3.10 auditd がメディアへのエクスポート(成功)に関する情報を収集していることを確認する 合格
4.1.3.11 プロセスとセッション開始情報の変更試行を記録する 合格
4.1.3.12 ログイン / ログアウト イベントの変更試行(faillog)を記録する 合格
4.1.3.12 ログイン / ログアウト イベントの変更試行(lastlog)を記録する 合格
4.1.3.12 ログオン / ログアウト イベントの変更試行(tallylog)を記録する 合格
4.1.3.13 auditd がユーザーによるファイル削除(rename)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(renameat)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(unlink)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(unlinkat)イベントを収集することを確認する 合格
4.1.3.14 システムによる強制的なアクセス制御の変更イベントを記録する 合格
4.1.3.15 chcon の実行試行を記録する 合格
4.1.3.16 setfacl の実行試行を記録する 合格
4.1.3.17 chacl の実行試行を記録する 合格
4.1.3.18 auditd が特権コマンド(usermod)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd がカーネル モジュールの読み込み(init_module)に関する情報を収集することを確認する 合格
4.1.3.19 auditd がカーネル モジュールのアンロード(delete_module)に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(insmod)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(modprobe)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(rmmod)の使用に関する情報を収集することを確認する 合格
4.1.3.20 auditd 構成を変更不可にする 合格
4.1.4.1 システム監査ログのモードを 0640 以下の権限にする必要がある 合格
4.1.4.2 システム監査ログは root が所有している必要がある 合格
4.1.4.3 システム監査ログが root 所有のグループに属している必要がある 合格
4.1.4.4 システム監査ログのモードを 0750 以下の権限にする必要がある 合格
4.1.4.5 /etc/audit/auditd.conf の権限を確認する 合格
4.1.4.5 /etc/audit/rules.d/*.rules の権限を確認する 合格
4.1.4.6 監査構成ファイルは root が所有している必要がある 合格
4.1.4.7 監査構成ファイルは root グループが所有している必要がある 合格
4.1.4.8 監査ツールのモードが 0755 以下であることを確認する 合格
4.1.4.9 監査ツールが root によって所有されていることを確認する 合格
4.1.4.10 監査ツールが root グループによって所有されていることを確認する 合格
4.2.1.1.1 systemd-journal-remote パッケージをインストールする 合格
4.2.1.1.4 systemd-journal-remote ソケットを無効にする 合格
4.2.1.2 systemd-journald サービスを有効にする 合格
4.2.1.3 大きなログファイルを圧縮するように journald が構成されていることを確認する 合格
4.2.1.4 ログファイルを永続ディスクに書き込むように journald が構成されていることを確認する 合格
4.2.2.1 rsyslog がインストールされていることを確認する 合格
4.2.2.2 rsyslog サービスを有効にする 合格
4.2.2.4 rsyslog のデフォルトのファイル権限が構成されていることを確認する 合格
4.2.2.7 ログサーバーとして機能する場合を除き、rsyslog がリモート メッセージを受信しないようにする 合格
5.1.1 cron サービスを有効にする 合格
5.1.2 crontab を所有するグループを確認する 合格
5.1.2 crontab の所有者を確認する 合格
5.1.2 crontab の権限を確認する 合格
5.1.3 cron.hourly を所有するグループを確認する 合格
5.1.3 cron.hourly の所有者を確認する 合格
5.1.3 cron.hourly の権限を確認する 合格
5.1.4 cron.daily の所有グループを確認する 合格
5.1.4 cron.daily の所有者を確認する 合格
5.1.4 cron.daily の権限を確認する 合格
5.1.5 cron.weekly の所有グループを確認する 合格
5.1.5 cron.weekly の所有者を確認する 合格
5.1.5 cron.weekly の権限を確認する 合格
5.1.6 cron.monthly の所有グループを確認する 合格
5.1.6 cron.monthly の所有者を確認する 合格
5.1.6 cron.monthly の権限を確認する 合格
5.1.7 cron.d の所有グループを確認する 合格
5.1.7 cron.d の所有者を確認する 合格
5.1.7 cron.d の権限を確認する 合格
5.1.8 /etc/cron.deny が存在しないことを確認する 合格
5.1.8 /etc/cron.allow ファイルの所有グループを確認する 合格
5.1.8 /etc/cron.allow ファイルの権限を確認する 合格
5.1.8 /etc/cron.allow ファイルの所有者を確認する 合格
5.1.9 /etc/at.deny が存在しないことを確認する 合格
5.1.9 /etc/at.allow ファイルの所有グループを確認する 合格
5.1.9 /etc/at.allow ファイルの権限を確認する 合格
5.1.9 /etc/at.allow ファイルの所有者を確認する 合格
5.2.1 SSH サーバー構成ファイルの所有グループを確認する 合格
5.2.1 SSH サーバー構成ファイルの所有者を確認する 合格
5.2.1 SSH サーバー構成ファイルの権限を確認する 合格
5.2.2 SSH サーバーの *_key 秘密鍵ファイルの権限を確認する 合格
5.2.3 SSH サーバーの *.pub 公開鍵ファイルの権限を確認する 合格
5.2.5 LogLevel を INFO に設定する 合格
5.2.6 PAM を有効にする 合格
5.2.7 SSH root ログインを無効にする 合格
5.2.8 ホストベースの認証を無効にする 合格
5.2.9 空のパスワードでの SSH アクセスを無効にする 合格
5.2.10 SSH 環境オプションを許可しない 合格
5.2.11 .rhosts ファイルの SSH サポートを無効にする 合格
5.2.12 X11 転送を無効にする 合格
5.2.13 強力な暗号のみを使用する 合格
5.2.14 強力な MAC のみを使用する 合格
5.2.15 強力な鍵交換アルゴリズムのみを使用する 合格
5.2.16 SSH TCP 転送を無効にする 合格
5.2.17 SSH 警告バナーを有効にする 合格
5.2.18 SSH 認証試行回数の上限を設定する 合格
5.2.19 SSH MaxStartups が構成されていることを確認する 合格
5.2.20 SSH MaxSessions の上限を設定する 合格
5.2.21 SSH LoginGraceTime が構成されていることを確認する 合格
5.2.22 SSH クライアントの最大存続数を設定する 合格
5.2.22 SSH クライアントの存続間隔を設定する 合格
5.3.1 sudo パッケージをインストールする 合格
5.3.2 実際の tty にログインしているユーザーのみが sudo を実行できるようにする(sudo use_pty) 合格
5.3.3 sudo ログファイルが存在することを確認する(sudo logfile) 合格
5.3.5 権限昇格でユーザーを再認証する(sudo !authenticate) 合格
5.3.6 sudo コマンドを使用する際に再認証を必須にする 合格
5.3.7 su 認証にグループ パラメータで pam_wheel の使用を強制する 合格
5.3.7 pam_wheel モジュールで使用されるグループがシステムに存在し、空であることを確認する 合格
5.4.1 PAM でパスワード要件が適用されていることを確認する(セッションごとに認証再試行プロンプトが許可されている) 合格
5.4.1 PAM でパスワード要件(最小文字種)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(最小桁数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(最小長)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(小文字の最小文字数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(特殊文字の最小数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(大文字の最小文字数)が適用されていることを確認する 合格
5.4.1 pam_pwquality パッケージをインストールする 合格
5.4.2 パスワードの入力に失敗したアカウントをロックする 合格
5.4.2 パスワードの入力失敗回数をカウントする間隔を設定する 合格
5.4.2 パスワードの入力失敗によるロックアウト時間を設定する 合格
5.4.3 パスワードの再利用を制限する 合格
5.4.4 /etc/login.defs でパスワード ハッシュ アルゴリズムを設定する 合格
5.5.1.1 既存のパスワードの最短持続期間を設定する 合格
5.5.1.1 パスワードの最短持続期間を設定する 合格
5.5.1.2 既存のパスワードの最大持続期間を設定する 合格
5.5.1.3 パスワードの警告期間を設定する 合格
5.5.1.4 非アクティブ状態が続いた後のアカウントの有効期限を設定する 合格
5.5.1.5 すべてのユーザーのパスワードの最終変更日が過去の日付であることを確認する 合格
5.5.2 ログイン時にシステム アカウントがシェルを実行しないようにする 合格
5.5.3 root にプライマリ GID 0 が設定されていることを確認する 合格
5.5.4 デフォルトの Bash umask が正しく設定されていることを確認する 合格
5.5.4 インタラクティブ ユーザーのデフォルトの umask が正しく設定されていることを確認する 合格
5.5.4 /etc/profile でデフォルトの umask が正しく設定されていることを確認する 合格
5.5.4 login.defs でデフォルトの umask が正しく設定されていることを確認する 合格
5.5.5 インタラクティブ セッションのタイムアウトを設定する 合格
6.1.1 passwd ファイルの所有グループを確認する 合格
6.1.1 passwd ファイルの権限を確認する 合格
6.1.1 passwd ファイルの所有者を確認する 合格
6.1.2 バックアップの passwd ファイルの所有グループを確認する 合格
6.1.2 バックアップの passwd ファイルの権限を確認する 合格
6.1.2 バックアップの passwd ファイルの所有者を確認する 合格
6.1.3 group ファイルの所有グループを確認する 合格
6.1.3 group ファイルの権限を確認する 合格
6.1.3 group ファイルの所有者であるユーザーを確認する 合格
6.1.4 バックアップの group ファイルの所有グループを確認する 合格
6.1.4 バックアップの group ファイルの権限を確認する 合格
6.1.4 バックアップの group ファイルの所有者を確認する 合格
6.1.5 shadow ファイルの所有グループを確認する 合格
6.1.5 shadow ファイルの権限を確認する 合格
6.1.5 shadow ファイルの所有者を確認する 合格
6.1.6 バックアップの shadow ファイルの所有グループを確認する 合格
6.1.6 バックアップの shadow ファイルの権限を確認する 合格
6.1.6 バックアップの shadow ファイルの所有者を確認する 合格
6.1.7 gshadow ファイルの所有グループを確認する 合格
6.1.7 gshadow ファイルの権限を確認する 合格
6.1.7 gshadow ファイルの所有者を確認する 合格
6.1.8 バックアップの gshadow ファイルの所有グループを確認する 合格
6.1.8 バックアップの gshadow ファイルの権限を確認する 合格
6.1.8 バックアップの gshadow ファイルの所有者であるユーザーを確認する 合格
6.1.10 すべてのファイルがユーザーに所有されていることを確認する 合格
6.2.1 すべてのアカウントのパスワード ハッシュがシャドーイングされていることを確認する 合格
6.2.2 パスワードが空白または null のアカウントがないことを確認する 合格
6.2.3 /etc/passwd で参照されるすべての GID が /etc/group で定義されている必要がある 合格
6.2.4 shadow グループが空であることを確認する 合格
6.2.5 システム上のすべてのアカウントに一意のユーザー ID があることを確認する 合格
6.2.6 システム上のすべてのグループに一意のグループ ID があることを確認する 合格
6.2.7 システム上のすべてのアカウントに一意の名前が付いていることを確認する 合格
6.2.8 システム上のすべてのグループに一意のグループ名があることを確認する 合格
6.2.9 root のパスに相対パスや null ディレクトリが含まれていないことを確認する 不明 合格
6.2.9 root のパスにワールド書き込み可能またはグループ書き込み可能なディレクトリが含まれていないことを確認する 合格
6.2.10 root のみが UID 0 を持つことを確認する 合格
6.2.11 すべてのインタラクティブ ユーザーのホーム ディレクトリが存在する必要がある 合格
6.2.12 すべてのインタラクティブ ユーザーのホーム ディレクトリをプライマリ グループが所有している必要がある 合格
6.2.12 すべてのインタラクティブ ユーザーのホーム ディレクトリをプライマリ ユーザーが所有している必要がある 合格
6.2.13 すべてのインタラクティブ ユーザーのホーム ディレクトリのモードが 0750 以下の権限でなければならない 合格
6.2.14 netrc ファイルが存在しないことを確認する 合格
6.2.15 .forward ファイルが存在しないことを確認する 合格
6.2.16 Rsh 信頼ファイルを削除する 合格
6.2.17 ユーザー初期化ファイルをプライマリ グループが所有している必要がある 合格
6.2.17 ユーザー初期化ファイルをプライマリ ユーザーが所有している必要がある 合格
6.2.17 ユーザー初期化ファイルで、グローバルに書き込み可能なプログラムを実行してはならない 合格

適用不可の推奨事項

次の表に、Google Distributed Cloud に適用されない推奨事項を示します。

# 推奨事項 重大度 ステータス
1.1.2.2 /tmp に nodev オプションを追加する 適用不可
1.1.2.3 /tmp に noexec オプションを追加する 適用不可
1.1.2.4 /tmp に nosuid オプションを追加する 適用不可
1.1.3.2 /var に nodev オプションを追加する 適用不可
1.1.3.3 /var に nosuid オプションを追加する 適用不可
1.1.4.2 /var/tmp に noexec オプションを追加する 適用不可
1.1.4.3 /var/tmp に nosuid オプションを追加する 適用不可
1.1.4.4 /var/tmp に nodev オプションを追加する 適用不可
1.1.5.2 /var/log に nodev オプションを追加する 適用不可
1.1.5.3 /var/log に noexec オプションを追加する 適用不可
1.1.5.4 /var/log に nosuid オプションを追加する 適用不可
1.1.6.2 /var/log/audit に noexec オプションを追加する 適用不可
1.1.6.3 /var/log/audit に nodev オプションを追加する 適用不可
1.1.6.4 /var/log/audit に nosuid オプションを追加する 適用不可
1.1.7.2 /home に nodev オプションを追加する 不明 適用不可
1.1.7.3 /home に nosuid オプションを追加する 適用不可
1.4.1 UEFI ブートローダーのパスワードを設定する 適用不可
1.8.1 GDM パッケージ グループを削除する 適用不可
1.8.4 アイドル期間後に GNOME3 スクリーンセーバーのロックを有効にする 適用不可
1.8.5 有効化期間後の GNOME3 スクリーンセーバーのロック遅延を設定する 適用不可
1.8.6 GNOME3 の自動マウントのオープンを無効にする 適用不可
1.8.6 GNOME3 の自動マウントを無効にする 適用不可
1.8.8 GNOME3 自動マウントの実行を無効にする 適用不可
1.8.10 GDM で XDMCP を無効にする 適用不可
1.10 GNOME3 DConf ユーザー プロファイルを構成する 適用不可
2.1.4.1 ntpd のサーバー制限を構成する 適用不可
2.1.4.3 ntp ユーザーとして実行するように ntpd を構成する 適用不可
2.1.4.4 NTP デーモンを有効にする 適用不可
2.2.15 Postfix ネットワーク リスニングを無効にする 適用不可
3.5.1.3 ufw が有効になっていることを確認する 適用不可
3.5.1.4 UFW ループバック トラフィックを設定する 適用不可
3.5.1.6 開いているポートのすべてに ufw ファイアウォール ルールが存在する 適用不可
3.5.1.7 ufw のデフォルトの拒否ファイアウォール ポリシーを使用する 適用不可
3.5.3.2.1 受信パケットにデフォルトの iptables ポリシーを設定する 適用不可
3.5.3.2.2 ループバック トラフィックの構成を設定する 適用不可
3.5.3.2.4 開いているポートのすべてに iptables ファイアウォール ルールが存在する 適用不可
3.5.3.3.1 受信パケットにデフォルトの ip6tables ポリシーを設定する 適用不可
3.5.3.3.4 開いているポートのすべてに ip6tables ファイアウォール ルールが存在する 適用不可

1.30

バージョン

このセクションでは、次のバージョンについて説明します。

Google Distributed Cloud のバージョン Ubuntu のバージョン CIS Ubuntu Benchmark のバージョン CIS レベル
1.30 22.04 LTS v1.0.0 Level 2 Server

合格していない推奨事項

次の表に、Google Distributed Cloud がベンチマークの推奨事項から逸脱している推奨事項を示します。これらの結果は、クラスタノードと管理ワークステーションに適用されます。

# 推奨事項 重大度 ステータス
1.1.2.1 /tmp が別のパーティションに存在する 不合格
1.1.3.1 /var が別のパーティションに存在する 不合格
1.1.4.1 /var/tmp が別のパーティションに存在する 不合格
1.1.5.1 /var/log が別のパーティションに存在する 不合格
1.1.6.1 /var/log/audit が別のパーティションに存在する 不合格
1.1.7.1 /home が別のパーティションに存在する 不合格
1.4.1 grub2 でブートローダーのパスワードを設定する 不合格
1.4.3 シングル ユーザー モードで認証を必須にする 不合格
2.3.6 rpcbind パッケージをアンインストールする 不合格
3.2.2 IPv4 インターフェースで IP 転送のカーネル パラメータを無効にする 不合格
3.3.7 カーネル パラメータを有効にし、デフォルトですべての IPv4 インターフェースでリバースパス フィルタリングを使用する 不合格
3.3.7 カーネル パラメータを有効にし、すべての IPv4 インターフェースでリバースパス フィルタリングを使用する 不合格
3.5.2.8 nftables のデフォルトの拒否ファイアウォール ポリシーを使用する 不合格
3.5.2.10 nftables ルールを永続的にする 不合格
4.2.3 ログファイルの権限を確認する 不合格
5.2.4 ユーザーの SSH アクセスを制限する 不明 不合格
5.3.4 権限昇格でユーザーを再認証する(sudo) 不合格
5.5.1.2 パスワードの最長存続期間を設定する 不合格

合格した推奨事項

次の表に、Google Distributed Cloud がベンチマークの推奨事項に準拠している推奨事項を示します。

# 推奨事項 重大度 ステータス
1.1.1.1 cramfs のマウントを無効にする 合格
1.1.1.2 squashfs のマウントを無効にする 合格
1.1.1.3 udf のマウントを無効にする 合格
1.1.8.1 /dev/shm に nodev オプションを追加する 合格
1.1.8.2 /dev/shm に noexec オプションを追加する 合格
1.1.8.3 /dev/shm に nosuid オプションを追加する 合格
1.1.9 Automounter を無効にする 合格
1.1.10 USB ストレージ ドライバの Modprobe ローディングを無効にする 合格
1.4.2 /boot/grub/grub.cfg の権限を確認する 合格
1.5.1 仮想アドレス空間のランダム化されたレイアウトを有効にする 合格
1.5.2 prelink パッケージのインストールを許可しない 合格
1.5.3 Apport サービスを無効にする 不明 合格
1.5.4 すべてのユーザーに対してコアダンプを無効にする 合格
1.5.4 SUID プログラムのコアダンプを無効にする 合格
1.6.1.1 AppArmor がインストールされていることを確認する 合格
1.6.1.2 ブートローダー構成で AppArmor が有効になっていることを確認する 合格
1.6.1.4 すべての AppArmor プロファイルを適用する 合格
1.7.1 本日のメッセージ バナーを変更する 合格
1.7.2 システム ログイン バナーを変更する 合格
1.7.3 リモート接続のシステム ログイン バナーを変更する 合格
1.7.4 本日のメッセージ バナーのグループ所有権を確認する 合格
1.7.4 本日のメッセージ バナーの所有権を確認する 合格
1.7.4 本日のメッセージ バナーの権限を確認する 合格
1.7.5 システム ログイン バナーのグループ所有権を確認する 合格
1.7.5 システム ログイン バナーの所有権を確認する 合格
1.7.5 システム ログイン バナーの権限を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーのグループ所有権を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーの所有権を確認する 合格
1.7.6 リモート接続のシステム ログイン バナーの権限を確認する 合格
2.1.1.1 systemd_timesyncd サービスをインストールする 合格
2.1.3.2 systemd_timesyncd サービスを有効にする 合格
2.2.1 X Windows パッケージ グループを削除する 合格
2.2.2 Avahi サーバー ソフトウェアを無効にする 合格
2.2.2 Avahi サーバー パッケージをアンインストールする 合格
2.2.3 CUPS サービスを無効にする 不明 合格
2.2.3 CUPS パッケージをアンインストールする 不明 合格
2.2.4 DHCP サーバー パッケージをアンインストールする 合格
2.2.5 openldap-servers パッケージをアンインストールする 合格
2.2.6 nfs-kernel-server パッケージをアンインストールする 合格
2.2.7 bind パッケージをアンインストールする 合格
2.2.8 vsftpd パッケージをアンインストールする 合格
2.2.9 httpd パッケージをアンインストールする 不明 合格
2.2.9 nginx パッケージをアンインストールする 不明 合格
2.2.10 cyrus-imapd パッケージをアンインストールする 不明 合格
2.2.10 dovecot パッケージをアンインストールする 不明 合格
2.2.11 Samba パッケージをアンインストールする 不明 合格
2.2.12 squid パッケージをアンインストールする 不明 合格
2.2.13 net-snmp パッケージをアンインストールする 不明 合格
2.2.14 nis パッケージをアンインストールする 合格
2.2.15 メール転送エージェントがループバック以外のすべてのアドレスをリッスンしていないことを確認する 合格
2.2.16 rsync パッケージをアンインストールする 合格
2.3.2 rsh パッケージをアンインストールする 不明 合格
2.3.3 talk パッケージをアンインストールする 合格
2.3.4 telnet クライアントを削除する 合格
2.3.5 LDAP クライアントがインストールされていないことを確認する 合格
3.1.2 ワイヤレス ネットワーク インターフェースを無効にする 合格
3.2.1 すべての IPv4 インターフェースで、ICMP リダイレクトを送信するためのカーネル パラメータをデフォルトで無効にする 合格
3.2.1 すべての IPv4 インターフェースで ICMP リダイレクトを送信するためのカーネル パラメータを無効にする 合格
3.2.2 IPv6 転送のカーネル パラメータを無効にする 合格
3.3.1 すべての IPv4 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータを無効にする 合格
3.3.1 すべての IPv6 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータを無効にする 合格
3.3.1 IPv4 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.1 IPv6 インターフェースでソース ルーティング パケットを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.2 すべての IPv4 インターフェースで ICMP リダイレクトの受信を無効にする 合格
3.3.2 すべての IPv6 インターフェースで ICMP リダイレクトの受信を無効にする 合格
3.3.2 IPv4 インターフェースで ICMP リダイレクトを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.2 IPv6 インターフェースで ICMP リダイレクトを受信するためのカーネル パラメータをデフォルトで無効にする 合格
3.3.3 デフォルトで安全なリダイレクトを受信するようにカーネル パラメータを構成する 合格
3.3.3 すべての IPv4 インターフェースで安全な ICMP リダイレクトを受信するためのカーネル パラメータを無効にする 合格
3.3.4 すべての IPv4 インターフェースで Martian パケットをログに記録するためのカーネル パラメータを有効にする 不明 合格
3.3.4 すべての IPv4 インターフェースで Martian パケットをログに記録するためのカーネル パラメータをデフォルトで有効にする 不明 合格
3.3.5 IPv4 インターフェースで ICMP ブロードキャスト エコー リクエストを無視するためのカーネル パラメータを有効にする 合格
3.3.6 IPv4 インターフェースで不正な ICMP エラー応答を無視するためのカーネル パラメータを有効にする 不明 合格
3.3.8 ネットワーク インターフェースで TCP Syncookies を使用するためのカーネル パラメータを有効にする 合格
3.3.9 すべての IPv6 インターフェースでルーター アドバタイズメントを受信するように構成する 合格
3.3.9 すべての IPv6 インターフェースでルーター アドバタイズの受信をデフォルトで無効にする 合格
3.4.1 DCCP サポートを無効にする 合格
3.4.2 SCTP サポートを無効にする 合格
3.4.3 RDS サポートを無効にする 合格
3.4.4 TIPC サポートを無効にする 合格
3.5.1.2 iptables-persistent パッケージを削除する 合格
3.5.2.1 nftables パッケージをインストールする 合格
3.5.2.4 Nftables のテーブルが存在することを確認する 合格
3.5.2.5 Nftables のベースチェーンが存在することを確認する 合格
3.5.2.9 nftables サービスが有効になっていることを確認する 合格
3.5.3.1.1 iptables パッケージをインストールする 合格
3.5.3.1.3 ufw パッケージを削除する 合格
4.1.1.1 監査サブシステムがインストールされていることを確認する 合格
4.1.1.2 auditd サービスを有効にする 合格
4.1.1.4 監査デーモンの監査バックログの上限を拡張する 合格
4.1.2.1 auditd の最大ログファイル サイズを構成する 合格
4.1.2.2 最大ログサイズに達したときの auditd max_log_file_action を構成する 合格
4.1.2.3 ディスク容量の不足時に auditd admin_space_left アクションを構成する 合格
4.1.2.3 ディスク容量が少ないときの auditd mail_acct アクションを構成する 合格
4.1.2.3 ディスク容量が少ないときの auditd space_left アクションを構成する 合格
4.1.3.1 auditd がシステム管理者のアクションを収集することを確認する 合格
4.1.3.2 特権実行可能ファイルが実行されたときにイベントを記録する 合格
4.1.3.3 メンテナンス アクティビティの実行試行を記録する 合格
4.1.3.4 localtime ファイルの変更試行を記録する 合格
4.1.3.4 adjtimex による時刻変更の試行を記録する 合格
4.1.3.4 clock_settime による時刻変更の試行を記録する 合格
4.1.3.4 settimeofday による時刻変更の試行を記録する 合格
4.1.3.4 stime による時刻変更の試行を記録する 合格
4.1.3.5 システムのネットワーク環境を変更するイベントを記録する 合格
4.1.3.6 auditd が特権コマンド(su)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(sudo)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(sudoedit)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(umount)の使用に関する情報を収集することを確認する 合格
4.1.3.6 auditd が特権コマンド(unix_chkpwd)の使用に関する情報を収集することを確認する 合格
4.1.3.7 ファイルへのアクセス試行(creat)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(ftruncate)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(open)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(openat)の失敗を記録する 合格
4.1.3.7 ファイルへのアクセス試行(truncate)の失敗を記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/group)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/gshadow)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/passwd)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/security/opasswd)の変更イベントを記録する 合格
4.1.3.8 ユーザー / グループ情報(/etc/shadow)の変更イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(chmod)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(chown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchmod)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchmodat)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fchownat)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fremovexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(fsetxattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lchown)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lremovexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(lsetxattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(removexattr)イベントを記録する 合格
4.1.3.9 システムによる任意のアクセス制御の変更(setxattr)イベントを記録する 合格
4.1.3.10 auditd がメディアへのエクスポート(成功)に関する情報を収集していることを確認する 合格
4.1.3.11 プロセスとセッション開始情報の変更試行を記録する 合格
4.1.3.12 ログイン / ログアウト イベントの変更試行(faillog)を記録する 合格
4.1.3.12 ログイン / ログアウト イベントの変更試行(lastlog)を記録する 合格
4.1.3.12 ログオン / ログアウト イベントの変更試行(tallylog)を記録する 合格
4.1.3.13 auditd がユーザーによるファイル削除(rename)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(renameat)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(unlink)イベントを収集することを確認する 合格
4.1.3.13 auditd がユーザーによるファイル削除(unlinkat)イベントを収集することを確認する 合格
4.1.3.14 システムによる強制的なアクセス制御の変更イベントを記録する 合格
4.1.3.15 chcon の実行試行を記録する 合格
4.1.3.16 setfacl の実行試行を記録する 合格
4.1.3.17 chacl の実行試行を記録する 合格
4.1.3.18 auditd が特権コマンド(usermod)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd がカーネル モジュールの読み込み(init_module)に関する情報を収集することを確認する 合格
4.1.3.19 auditd がカーネル モジュールのアンロード(delete_module)に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(insmod)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(modprobe)の使用に関する情報を収集することを確認する 合格
4.1.3.19 auditd が特権コマンド(rmmod)の使用に関する情報を収集することを確認する 合格
4.1.3.20 auditd 構成を変更不可にする 合格
4.1.4.1 システム監査ログのモードを 0640 以下の権限にする必要がある 合格
4.1.4.2 システム監査ログは root が所有している必要がある 合格
4.1.4.3 システム監査ログが root 所有のグループに属している必要がある 合格
4.1.4.4 システム監査ログのモードを 0750 以下の権限にする必要がある 合格
4.1.4.5 /etc/audit/auditd.conf の権限を確認する 合格
4.1.4.5 /etc/audit/rules.d/*.rules の権限を確認する 合格
4.1.4.6 監査構成ファイルは root が所有している必要がある 合格
4.1.4.7 監査構成ファイルは root グループが所有している必要がある 合格
4.1.4.8 監査ツールのモードが 0755 以下であることを確認する 合格
4.1.4.9 監査ツールが root によって所有されていることを確認する 合格
4.1.4.10 監査ツールが root グループによって所有されていることを確認する 合格
4.2.1.1.1 systemd-journal-remote パッケージをインストールする 合格
4.2.1.1.4 systemd-journal-remote ソケットを無効にする 合格
4.2.1.2 systemd-journald サービスを有効にする 合格
4.2.1.3 大きなログファイルを圧縮するように journald が構成されていることを確認する 合格
4.2.1.4 ログファイルを永続ディスクに書き込むように journald が構成されていることを確認する 合格
4.2.2.1 rsyslog がインストールされていることを確認する 合格
4.2.2.2 rsyslog サービスを有効にする 合格
4.2.2.4 rsyslog のデフォルトのファイル権限が構成されていることを確認する 合格
4.2.2.7 ログサーバーとして機能する場合を除き、rsyslog がリモート メッセージを受信しないようにする 合格
5.1.1 cron サービスを有効にする 合格
5.1.2 crontab を所有するグループを確認する 合格
5.1.2 crontab の所有者を確認する 合格
5.1.2 crontab の権限を確認する 合格
5.1.3 cron.hourly を所有するグループを確認する 合格
5.1.3 cron.hourly の所有者を確認する 合格
5.1.3 cron.hourly の権限を確認する 合格
5.1.4 cron.daily の所有グループを確認する 合格
5.1.4 cron.daily の所有者を確認する 合格
5.1.4 cron.daily の権限を確認する 合格
5.1.5 cron.weekly の所有グループを確認する 合格
5.1.5 cron.weekly の所有者を確認する 合格
5.1.5 cron.weekly の権限を確認する 合格
5.1.6 cron.monthly の所有グループを確認する 合格
5.1.6 cron.monthly の所有者を確認する 合格
5.1.6 cron.monthly の権限を確認する 合格
5.1.7 cron.d の所有グループを確認する 合格
5.1.7 cron.d の所有者を確認する 合格
5.1.7 cron.d の権限を確認する 合格
5.1.8 /etc/cron.deny が存在しないことを確認する 合格
5.1.8 /etc/cron.allow ファイルの所有グループを確認する 合格
5.1.8 /etc/cron.allow ファイルの権限を確認する 合格
5.1.8 /etc/cron.allow ファイルの所有者を確認する 合格
5.1.9 /etc/at.deny が存在しないことを確認する 合格
5.1.9 /etc/at.allow ファイルの所有グループを確認する 合格
5.1.9 /etc/at.allow ファイルの権限を確認する 合格
5.1.9 /etc/at.allow ファイルの所有者を確認する 合格
5.2.1 SSH サーバー構成ファイルの所有グループを確認する 合格
5.2.1 SSH サーバー構成ファイルの所有者を確認する 合格
5.2.1 SSH サーバー構成ファイルの権限を確認する 合格
5.2.2 SSH サーバーの *_key 秘密鍵ファイルの権限を確認する 合格
5.2.3 SSH サーバーの *.pub 公開鍵ファイルの権限を確認する 合格
5.2.5 LogLevel を INFO に設定する 合格
5.2.6 PAM を有効にする 合格
5.2.7 SSH root ログインを無効にする 合格
5.2.8 ホストベースの認証を無効にする 合格
5.2.9 空のパスワードでの SSH アクセスを無効にする 合格
5.2.10 SSH 環境オプションを許可しない 合格
5.2.11 .rhosts ファイルの SSH サポートを無効にする 合格
5.2.12 X11 転送を無効にする 合格
5.2.13 強力な暗号のみを使用する 合格
5.2.14 強力な MAC のみを使用する 合格
5.2.15 強力な鍵交換アルゴリズムのみを使用する 合格
5.2.16 SSH TCP 転送を無効にする 合格
5.2.17 SSH 警告バナーを有効にする 合格
5.2.18 SSH 認証試行回数の上限を設定する 合格
5.2.19 SSH MaxStartups が構成されていることを確認する 合格
5.2.20 SSH MaxSessions の上限を設定する 合格
5.2.21 SSH LoginGraceTime が構成されていることを確認する 合格
5.2.22 SSH クライアントの最大存続数を設定する 合格
5.2.22 SSH クライアントの存続間隔を設定する 合格
5.3.1 sudo パッケージをインストールする 合格
5.3.2 実際の tty にログインしているユーザーのみが sudo を実行できるようにする(sudo use_pty) 合格
5.3.3 sudo ログファイルが存在することを確認する(sudo logfile) 合格
5.3.5 権限昇格でユーザーを再認証する(sudo !authenticate) 合格
5.3.6 sudo コマンドを使用する際に再認証を必須にする 合格
5.3.7 su 認証にグループ パラメータで pam_wheel の使用を強制する 合格
5.3.7 pam_wheel モジュールで使用されるグループがシステムに存在し、空であることを確認する 合格
5.4.1 PAM でパスワード要件が適用されていることを確認する(セッションごとに認証再試行プロンプトが許可されている) 合格
5.4.1 PAM でパスワード要件(最小文字種)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(最小桁数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(最小長)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(小文字の最小文字数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(特殊文字の最小数)が適用されていることを確認する 合格
5.4.1 PAM でパスワード要件(大文字の最小文字数)が適用されていることを確認する 合格
5.4.1 pam_pwquality パッケージをインストールする 合格
5.4.2 パスワードの入力に失敗したアカウントをロックする 合格
5.4.2 パスワードの入力失敗回数をカウントする間隔を設定する 合格
5.4.2 パスワードの入力失敗によるロックアウト時間を設定する 合格
5.4.3 パスワードの再利用を制限する 合格
5.4.4 /etc/login.defs でパスワード ハッシュ アルゴリズムを設定する 合格
5.5.1.1 既存のパスワードの最短持続期間を設定する 合格
5.5.1.1 パスワードの最短持続期間を設定する 合格
5.5.1.2 既存のパスワードの最大持続期間を設定する 合格
5.5.1.3 パスワードの警告期間を設定する 合格
5.5.1.4 非アクティブ状態が続いた後のアカウントの有効期限を設定する 合格
5.5.1.5 すべてのユーザーのパスワードの最終変更日が過去の日付であることを確認する 合格
5.5.2 ログイン時にシステム アカウントがシェルを実行しないようにする 合格
5.5.3 root にプライマリ GID 0 が設定されていることを確認する 合格
5.5.4 デフォルトの Bash umask が正しく設定されていることを確認する 合格
5.5.4 インタラクティブ ユーザーのデフォルトの umask が正しく設定されていることを確認する 合格
5.5.4 /etc/profile でデフォルトの umask が正しく設定されていることを確認する 合格
5.5.4 login.defs でデフォルトの umask が正しく設定されていることを確認する 合格
5.5.5 インタラクティブ セッションのタイムアウトを設定する 合格
6.1.1 passwd ファイルの所有グループを確認する 合格
6.1.1 passwd ファイルの権限を確認する 合格
6.1.1 passwd ファイルの所有者を確認する 合格
6.1.2 バックアップの passwd ファイルの所有グループを確認する 合格
6.1.2 バックアップの passwd ファイルの権限を確認する 合格
6.1.2 バックアップの passwd ファイルの所有者を確認する 合格
6.1.3 group ファイルの所有グループを確認する 合格
6.1.3 group ファイルの権限を確認する 合格
6.1.3 group ファイルの所有者であるユーザーを確認する 合格
6.1.4 バックアップの group ファイルの所有グループを確認する 合格
6.1.4 バックアップの group ファイルの権限を確認する 合格
6.1.4 バックアップの group ファイルの所有者を確認する 合格
6.1.5 shadow ファイルの所有グループを確認する 合格
6.1.5 shadow ファイルの権限を確認する 合格
6.1.5 shadow ファイルの所有者を確認する 合格
6.1.6 バックアップの shadow ファイルの所有グループを確認する 合格
6.1.6 バックアップの shadow ファイルの権限を確認する 合格
6.1.6 バックアップの shadow ファイルの所有者を確認する 合格
6.1.7 gshadow ファイルの所有グループを確認する 合格
6.1.7 gshadow ファイルの権限を確認する 合格
6.1.7 gshadow ファイルの所有者を確認する 合格
6.1.8 バックアップの gshadow ファイルの所有グループを確認する 合格
6.1.8 バックアップの gshadow ファイルの権限を確認する 合格
6.1.8 バックアップの gshadow ファイルの所有者であるユーザーを確認する 合格
6.1.10 すべてのファイルがユーザーに所有されていることを確認する 合格
6.2.1 すべてのアカウントのパスワード ハッシュがシャドーイングされていることを確認する 合格
6.2.2 パスワードが空白または null のアカウントがないことを確認する 合格
6.2.3 /etc/passwd で参照されるすべての GID が /etc/group で定義されている必要がある 合格
6.2.4 shadow グループが空であることを確認する 合格
6.2.5 システム上のすべてのアカウントに一意のユーザー ID があることを確認する 合格
6.2.6 システム上のすべてのグループに一意のグループ ID があることを確認する 合格
6.2.7 システム上のすべてのアカウントに一意の名前が付いていることを確認する 合格
6.2.8 システム上のすべてのグループに一意のグループ名があることを確認する 合格
6.2.9 root のパスに相対パスや null ディレクトリが含まれていないことを確認する 不明 合格
6.2.9 root のパスにワールド書き込み可能またはグループ書き込み可能なディレクトリが含まれていないことを確認する 合格
6.2.10 root のみが UID 0 を持つことを確認する 合格
6.2.11 すべてのインタラクティブ ユーザーのホーム ディレクトリが存在する必要がある 合格
6.2.12 すべてのインタラクティブ ユーザーのホーム ディレクトリをプライマリ グループが所有している必要がある 合格
6.2.12 すべてのインタラクティブ ユーザーのホーム ディレクトリをプライマリ ユーザーが所有している必要がある 合格
6.2.13 すべてのインタラクティブ ユーザーのホーム ディレクトリのモードが 0750 以下の権限でなければならない 合格
6.2.14 netrc ファイルが存在しないことを確認する 合格
6.2.15 .forward ファイルが存在しないことを確認する 合格
6.2.16 Rsh 信頼ファイルを削除する 合格
6.2.17 ユーザー初期化ファイルをプライマリ グループが所有している必要がある 合格
6.2.17 ユーザー初期化ファイルをプライマリ ユーザーが所有している必要がある 合格
6.2.17 ユーザー初期化ファイルで、グローバルに書き込み可能なプログラムを実行してはならない 合格

適用不可の推奨事項

次の表に、Google Distributed Cloud に適用されない推奨事項を示します。

# 推奨事項 重大度 ステータス
1.1.2.2 /tmp に nodev オプションを追加する 適用不可
1.1.2.3 /tmp に noexec オプションを追加する 適用不可
1.1.2.4 /tmp に nosuid オプションを追加する 適用不可
1.1.3.2 /var に nodev オプションを追加する 適用不可
1.1.3.3 /var に nosuid オプションを追加する 適用不可
1.1.4.2 /var/tmp に noexec オプションを追加する 適用不可
1.1.4.3 /var/tmp に nosuid オプションを追加する 適用不可
1.1.4.4 /var/tmp に nodev オプションを追加する 適用不可
1.1.5.2 /var/log に nodev オプションを追加する 適用不可
1.1.5.3 /var/log に noexec オプションを追加する 適用不可
1.1.5.4 /var/log に nosuid オプションを追加する 適用不可
1.1.6.2 /var/log/audit に noexec オプションを追加する 適用不可
1.1.6.3 /var/log/audit に nodev オプションを追加する 適用不可
1.1.6.4 /var/log/audit に nosuid オプションを追加する 適用不可
1.1.7.2 /home に nodev オプションを追加する 不明 適用不可
1.1.7.3 /home に nosuid オプションを追加する 適用不可
1.4.1 UEFI ブートローダーのパスワードを設定する 適用不可
1.8.1 GDM パッケージ グループを削除する 適用不可
1.8.4 アイドル期間後に GNOME3 スクリーンセーバーのロックを有効にする 適用不可
1.8.5 有効化期間後の GNOME3 スクリーンセーバーのロック遅延を設定する 適用不可
1.8.6 GNOME3 の自動マウントのオープンを無効にする 適用不可
1.8.6 GNOME3 の自動マウントを無効にする 適用不可
1.8.8 GNOME3 自動マウントの実行を無効にする 適用不可
1.8.10 GDM で XDMCP を無効にする 適用不可
1.10 GNOME3 DConf ユーザー プロファイルを構成する 適用不可
2.1.4.1 ntpd のサーバー制限を構成する 適用不可
2.1.4.3 ntp ユーザーとして実行するように ntpd を構成する 適用不可
2.1.4.4 NTP デーモンを有効にする 適用不可
2.2.15 Postfix ネットワーク リスニングを無効にする 適用不可
3.5.1.3 ufw が有効になっていることを確認する 適用不可
3.5.1.4 UFW ループバック トラフィックを設定する 適用不可
3.5.1.6 開いているポートのすべてに ufw ファイアウォール ルールが存在する 適用不可
3.5.1.7 ufw のデフォルトの拒否ファイアウォール ポリシーを使用する 適用不可
3.5.3.2.1 受信パケットにデフォルトの iptables ポリシーを設定する 適用不可
3.5.3.2.2 ループバック トラフィックの構成を設定する 適用不可
3.5.3.2.4 開いているポートのすべてに iptables ファイアウォール ルールが存在する 適用不可
3.5.3.3.1 受信パケットにデフォルトの ip6tables ポリシーを設定する 適用不可
3.5.3.3.4 開いているポートのすべてに ip6tables ファイアウォール ルールが存在する 適用不可

AIDE cron ジョブを構成する

AIDE は、CIS L1 Server ベンチマーク 1.4 Filesystem Integrity Checking に準拠していることを確認するファイル整合性チェックツールです。Google Distributed Cloud では、AIDE プロセスによってリソース使用率が高い問題が引き起こされています。

リソースの問題を防ぐため、ノードの AIDE プロセスはデフォルトで無効になっています。これは、CIS L1 Server ベンチマーク 1.4.2(Ensure filesystem integrity is regularly checked.)への準拠に影響を与えます。

AIDE cron ジョブの実行を有効にする場合は、次の手順で AIDE を再度有効にします。

  1. DaemonSet を作成します。

    DaemonSet のマニフェストを次に示します。

    apiVersion: apps/v1
    kind: DaemonSet
    metadata:
    name: enable-aide-pool1
    spec:
    selector:
      matchLabels:
        app: enable-aide-pool1
    template:
      metadata:
        labels:
          app: enable-aide-pool1
      spec:
        hostIPC: true
        hostPID: true
        nodeSelector:
          cloud.google.com/gke-nodepool: pool-1
        containers:
        - name: update-audit-rule
          image: ubuntu
          command: ["chroot", "/host", "bash", "-c"]
          args:
          - |
            set -x
            while true; do
              # change daily cronjob schedule
              minute=30;hour=5
              sed -E "s/([0-9]+ [0-9]+)(.*run-parts --report \/etc\/cron.daily.*)/$minute $hour\2/g" -i /etc/crontab
    
              # enable aide
              chmod 755 /etc/cron.daily/aide
    
              sleep 3600
            done
          volumeMounts:
          - name: host
            mountPath: /host
          securityContext:
            privileged: true
        volumes:
        - name: host
          hostPath:
            path: /
    

    以前のマニフェストは以下のようになっています。

    • AIDE cron ジョブは、nodeSelector cloud.google.com/gke-nodepool: pool-1 で指定されたノードプール pool-1 でのみ実行されます。nodeSelector フィールドの下にプールを指定することで、AIDE プロセスを、必要とする数のノードプールで実行するように構成できます。異なるノードプールで同じ cron ジョブ スケジュールを実行するには、nodeSelector フィールドを削除します。ただし、ホストリソースの競合を回避するため、個別のスケジュールを維持することをおすすめします。

    • cron ジョブは、構成 minute=30;hour=5 で指定されているとおり、毎日午前 5 時 30 分に実行されるようにスケジュール設定されます。AIDE cron ジョブには、必要に応じて異なるスケジュールを構成できます。

  2. このマニフェストを enable-aide.yaml という名前のファイルにコピーして DaemonSet を作成します。

    kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f enable-aide.yaml
    

    USER_CLUSTER_KUBECONFIG は、クラスタの kubeconfig ファイルのパスです。

Security Content Automation Protocol(SCAP)の評価を使用する

インストールをスキャンして、Ubuntu Linux CIS ベンチマークに対するレベル 2 の準拠を評価することをおすすめします。クラスタと管理ワークステーションをスキャンするためのさまざまなツールがあります。次の手順で OpenSCAP オープンソース ツールセットをインストールして実行し、レベル 2 のセキュリティ評価を実施します。

  1. cis-benchmark.sh という名前のファイルに次のスクリプトをコピーします。

    #!/bin/bash
    
    set -x
    
    REPORTS_DIR="$1"
    
    mkdir -p "${REPORTS_DIR}"
    
    echo "Start CIS L2 benchmark evaluation..."
    apt update
    apt install libopenscap8
    sudo oscap xccdf eval \
        --profile cis_level2_server_customized \
        --tailoring-file /etc/cloud/usg/tailored-cis-level2-server-anthos-wmware.xml \
        --results "${REPORTS_DIR}"/cis-results.xml \
        --report "${REPORTS_DIR}"/cis-report.html \
        --verbose INFO \
        --verbose-log-file "${REPORTS_DIR}/cis-output-verbose.log" \
        /etc/cloud/usg/ssg-ubuntu2204-ds-1.2.xml > "${REPORTS_DIR}"/cis-output.log 2>&1
    chmod -R 755 "${REPORTS_DIR}/.."
    echo "Done CIS L2 benchmark evaluation"
    
  2. スクリプトを実行可能にします。

    chmod +x cis-benchmark.sh
    
  3. スクリプトを実行します。

    ./cis-benchmark.sh REPORTS_DIR
    

    REPORTS_DIR は、生成された評価レポートを保存する既存のディレクトリのパスに置き換えます。

    スクリプトが正常に完了すると、REPORTS_DIR ディレクトリに生成された cis-report.html ファイルが保存されます。