Veritas NetBackup™ Appliance セキュリティガイド

Last Published:
Product(s): Appliances (3.3.0.1)
Platform: NetBackup Appliance OS
  1. NetBackup appliance セキュリティガイドについて
    1.  
      NetBackup appliance セキュリティガイドについて
  2. ユーザー認証
    1. NetBackup Appliance のユーザー認証について
      1.  
        NetBackup アプライアンスで認証できるユーザーの種類
    2. ユーザー認証の設定について
      1.  
        一般的なユーザー認証ガイドライン
    3.  
      LDAP ユーザーの認証について
    4.  
      Active Directory ユーザーの認証について
    5.  
      スマートカードとデジタル証明書を使用した認証について
    6.  
      Kerberos-NIS ユーザーの認証について
    7.  
      アプライアンスのログインバナーについて
    8. ユーザー名とパスワードの仕様について
      1.  
        STIG 準拠パスワードポリシールールについて
  3. ユーザー権限の確認
    1.  
      NetBackup appliance におけるユーザー認可について
    2. NetBackup Appliance ユーザーの認可について
      1.  
        NetBackup appliance ユーザー役割権限
    3.  
      管理者ユーザーのロールについて
    4.  
      NetBackupCLI ユーザーロールについて
    5.  
      NetBackup でのユーザー権限の確認について
  4. 侵入防止、侵入検知システム
    1.  
      NetBackup appliance の Symantec Data Center Security について
    2.  
      NetBackup appliance の侵入防止システムについて
    3.  
      NetBackup appliance の侵入検知システムについて
    4.  
      NetBackup アプライアンスの SDCS イベントの見直し
    5.  
      NetBackup アプライアンスでのアンマネージモードでの SDCS の実行
    6.  
      NetBackup アプライアンスでのマネージモードでの SDCS の実行
  5. ログファイル
    1.  
      NetBackup appliance のログファイルについて
    2.  
      Support コマンドの使用によるログファイルの表示
    3.  
      Browse コマンドを使用した NetBackup appliance ログファイルの参照場所
    4.  
      NetBackup Appliance でのデバイスログの収集
    5.  
      ログ転送機能の概要
  6. オペレーティングシステムのセキュリティ
    1.  
      NetBackup アプライアンスのオペレーティングシステムのセキュリティについて
    2.  
      NetBackup appliance の OS の主要コンポーネント
    3.  
      NetBackup appliance の脆弱性スキャン
  7. データセキュリティ
    1.  
      データセキュリティについて
    2.  
      データ整合性について
    3.  
      データの分類について
    4. データの暗号化について
      1.  
        KMS サポート
  8. Web セキュリティ
    1.  
      SSL の使用について
    2.  
      サードパーティの SSL 証明書の実装
  9. ネットワークセキュリティ
    1.  
      IPsec チャネル設定について
    2.  
      NetBackup appliance ポートについて
    3.  
      NetBackup Appliance ファイアウォールについて
  10. コールホームセキュリティ
    1. AutoSupport について
      1.  
        データセキュリティ基準
    2. コールホームについて
      1.  
        NetBackup Appliance シェルメニューからのコールホームの構成
      2.  
        アプライアンスシェルメニューからのコールホームの有効化と無効化
      3.  
        NetBackup Appliance シェルメニューからのコールホームプロキシサーバーの構成
      4.  
        コールホームワークフローの理解
    3. SNMP について
      1.  
        MIB (Management Information Base) について
  11. リモート管理モジュール (RMM) セキュリティ
    1.  
      IPMI 設定の紹介
    2.  
      推奨される IPMI 設定
    3.  
      RMM ポート
    4.  
      リモート管理モジュールでの SSH の有効化
    5.  
      デフォルトの IPMI SSL 証明書の置換
  12. STIG と FIPS への準拠
    1.  
      NetBackup appliance に関する OS STIG の強化
    2.  
      適用外の STIG の強化ルール
    3.  
      NetBackup appliance における FIPS 140-2 への準拠
  13. 付録 A. セキュリティのリリース内容
    1.  
      NetBackup Appliance のセキュリティリリース内容
  14.  
    索引

NetBackup appliance に関する OS STIG の強化

セキュリティ技術導入ガイド (STIG) では、情報システムとソフトウェアのセキュリティを向上するための技術ガイドを提供し、悪質なコンピュータ攻撃を防ぎます。この種のセキュリティは、強化とも呼ばれます。

ソフトウェアバージョン 3.1 以降、セキュリティの向上のため、OS STIG 強化ルールを有効にすることができます。これらのルールは、DISA (国防情報システム局) からの次のプロファイルに基づいています。

Red Hat Enterprise Linux 7 Server バージョン 0.1.43 用の STIG

これらのルールを有効にするには、次のコマンドを使用します。

Main_Menu > Settings > Security > Stig Enable の後に、メンテナンスパスワードを入力します。

STIG の有効化については、次の注意点があります。

  • オプションが有効になっていると、強制的に適用されるルールのリストが表示されます。コマンド出力にも、強制的には適用されないすべてのルールの例外が表示されます。

  • このコマンドでは、個々のルールの制御は許可されません。

  • 高可用性 (HA) 設定のアプライアンス (ノード) の場合、切り替え後に正しく作動するように、各ノードでこの機能を手動で有効にする必要があります。

  • オプションを有効にすると、関連付けられたルールを無効にするには、出荷時設定へのリセットが必要です。

  • LDAP (Lightweight Directory Access Protocol) を設定する場合は、このオプションを有効にする前に、TLS (Transport Layer Security) を使用するように設定することをお勧めします。

メモ:

STIG 機能が有効になっているアプライアンスをアップグレードするか、このアプライアンスに EEB をインストールする必要がある場合、午前 4 時から午前 4 時半の間には計画しないでください。このベストプラクティスに従うと、AIDE データベースと監視対象ファイルの自動アップデートの中断を防ぐことができます。自動アップデートが中断されると、アプライアンスで複数の警告メッセージが生成される可能性があります。

このオプションを有効にした後に適用されるセキュリティ強化ルールを次に示します。各ルールは、CCE (共通プラットフォーム一覧) 識別子、ルールの短い説明、SCAP (セキュリティ設定共通化手順) スキャナ重要度レベルによって識別されます。 ソフトウェアバージョン 3.1 では、高と中のスキャナ重要度レベルでルールを扱います。

このオプションを有効にした後に適用されるルール
  • CCE-27127-0: 仮想アドレス空間のランダムなレイアウトを有効にします。

    スキャナ重要度レベル: 中

  • CCE-26900-1: SUID プログラムのコアダンプを無効にします。

    スキャナ重要度レベル: 低

  • CCE-27050-4: カーネルメッセージバッファへのアクセスを制限します。

    スキャナ重要度レベル: 低

  • CCE-80258-7: kdump カーネルクラッシュアナライザを無効にします。

    スキャナ重要度レベル: 中

  • CCE-27220-3: AIDE データベースを構築してテストします。

    スキャナ重要度レベル: 中

  • CCE-26952-2: AIDE の定期的な実行を構成します。

    スキャナ重要度レベル: 中

  • CCE-27303-7: システムログインバナーを変更します。

    スキャナ重要度レベル: 中

  • CCE-27386-2: デフォルトの SNMP パスワードが使われていないことを確認します。

    スキャナ重要度レベル: 高

    メモ:

    SNMP のパスワードは、アプライアンスの完全修飾ドメイン名 (FQDN) に変更されます。

  • CCE-27082-7: SSH クライアントライブアカウントを設定します。

    スキャナ重要度レベル: 中

  • CCE-27314-4: SSH 警告バナーを有効にします。

    スキャナ重要度レベル: 中

  • CCE-27437-3: auditd が特権コマンドの使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27309: ブートローダーのパスワードを設定します。

    スキャナ重要度レベル: 高

  • CCE-80374-2: AIDE スキャン結果の通知を構成します。

    スキャナセキュリティレベル: 中

  • CCE-80375-9: アクセス制御リスト (ACL) を検証するよう AIDE を構成します。

    スキャナ重要度レベル: 中

  • CCE-80376-7: 拡張属性を検証するよう AIDE を構成します。

    スキャナ重要度レベル: 中

  • CCE-27375-5: ディスク容量が少ないときの auditd_space_left_action を構成します。

    スキャナ重要度レベル: 中

  • CCE-27341-7: auditdaudispd_syslog_plugin を使うように構成します。

    スキャナセキュリティレベル: 中

  • CCE-27353-2: システムの任意アクセス制御を変更するイベント (fremovexattr) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27410-0: システムの任意アクセス制御を変更するイベント (lremovexattr) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27367-2: システムの任意アクセス制御を変更するイベント (removexattr) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27204-7: ログオンイベントとログアウトイベントを変更しようとする試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-27347-4: ファイルに対する権限のないアクセスの試みを auditd が収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27447-2: auditd が成功したメディアへのエクスポートに関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27206-2: auditd がユーザーによるファイル削除イベントを収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27129-6: auditd がカーネルモジュールのロードおよびアンロードに関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27333-4: 文字が連続する最大数のパスワードルールを設定します。

    スキャナ重要度レベル: 中

  • CCE-27512-3: 同じ文字クラスからの文字が連続する最大数のパスワードルールを設定します。

    スキャナ重要度レベル: 中

  • CCE-27214-6: 数字 (数値) の最小文字数のパスワード強度を設定します。

    スキャナ重要度レベル: 中

  • CCE-27293-0: 最小長のパスワードルールを設定します。

    スキャナ重要度レベル: 中

  • CCE-27200-5: 大文字の最小文字数のパスワード強度を設定します。

    スキャナ重要度レベル: 中

  • CCE-27360-7: 特殊文字の最小文字数のパスワード強度を設定します。

    スキャナ重要度レベル: 中

  • CCE-27345-8: 小文字の最小文字数のパスワード強度を設定します。

    スキャナ重要度レベル: 中

  • CCE-26631-2: 使用する異なる文字の最小文字数のパスワード強度を設定します。

    スキャナ重要度レベル: 中

  • CCE-27115-5: USB ストレージドライバの modprobe ロードを無効にします。

    スキャナ重要度レベル: 中

  • CCE-27350-8: 失敗したパスワードの試行によってアクセスを拒否する試行回数を設定します。

    スキャナ重要度レベル: 中

  • CCE-80353-6: 失敗したパスワードの試行のルートアカウントを構成します。

    スキャナ重要度レベル: 中

  • CCE-27297-1: 失敗したパスワードの試行をカウントする間隔を設定します。

    スキャナ重要度レベル: 中

  • CCE-27002-5: パスワードの最短寿命を設定します。

    スキャナ重要度レベル: 中

  • CCE-27051-2: パスワードの最長寿命を設定します。

    スキャナセキュリティレベル: 中

  • CCE-27081-9: 各ユーザーに許可される同時ログインセッションの数を制限します。

    スキャナ重要度レベル: 低

  • CCE-80522-6: 既存のパスワードの最長期限 (経過すると設定されたパスワードが有効期限切れになり、パスワードを変更しなければならない期間) を設定します。

    スキャナ重要度レベル: 中

  • CCE-80521-8: 既存のパスワードの最短期限 (パスワードが変更可能になるまでに必要な期間) を設定します。

    スキャナ重要度レベル: 中

  • CCE-27339-1: システムの任意アクセス制御を変更するイベント (chmod) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27364-9: システムの任意アクセス制御を変更するイベント (chown) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27393-8: システムの任意アクセス制御を変更するイベント (fchmod) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27388-8: システムの任意アクセス制御を変更するイベント (fchmodat) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27356-5: システムの任意アクセス制御を変更するイベント (fchown) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27387-0: システムの任意アクセス制御を変更するイベント (fchownat) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27389-6: システムの任意アクセス制御を変更するイベント (fsetxattr) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27083-5: システムの任意アクセス制御を変更するイベント (lchown) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27280-7: システムの任意アクセス制御を変更するイベント (lsetxattr) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27213-8: システムの任意アクセス制御を変更するイベント (setxattr) を記録します。

    スキャナ重要度レベル: 中

  • CCE-27206-2: auditd が、ユーザーが実行したファイル削除イベント (rename) を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80413-8: auditd が、ユーザーが実行したファイル削除イベント (renameat) を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80412-0: auditd が、ユーザーが実行したファイル削除イベント (rmdir) を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27206-2: auditd が、ユーザーが実行したファイル削除イベント (unlink) を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80662-0: auditd が、ユーザーが実行したファイル削除イベント (unlinkat) を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80446-8: auditd がカーネルモジュールのロード (insmod) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80417-9: auditd がカーネルモジュールのロードとアンロード (modprobe) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80416-1: auditd がカーネルモジュールのアンロード (rmmod) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80384-1: ログオンイベントとログアウトイベント (lastlog) を変更しようとする試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-80382-5: ログオンイベントとログアウトイベント (tallylog) を変更しようとする試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-80398-1: auditd が特権コマンド (chage) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80404-7: auditd が特権コマンド (chsh) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80410-4: auditd が特権コマンド (crontab) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80397-3: auditd が特権コマンド (gpasswd) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80403-9: auditd が特権コマンド (newgrp) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80411-2: auditd が特権コマンド (pam_timestamp_check) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80395-7: auditd が特権コマンド (passwd) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80406-2: auditd が特権コマンド (postdrop) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80407-0: auditd が特権コマンド (postqueue) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80408-8: auditd が特権コマンド (ssh-keysign) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80400-5: auditd が特権コマンド (su) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80401-3: auditd が特権コマンド (sudo) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80405-4: auditd が特権コマンド (umount) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80396-5: auditd が特権コマンド (unix_chkpwd) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80399-9: auditd が特権コマンド (userhelper) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-27461-3: auditd がシステム管理者の操作を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80433-6: ユーザー/グループ情報 (/etc/group) を変更するイベントを記録します。

    スキャナ重要度レベル: 中

  • CCE-80432-8: ユーザー/グループ情報 (/etc/gshadow) を変更するイベントを記録します。

    スキャナ重要度レベル: 中

  • CCE-80430-2: ユーザー/グループ情報 (/etc/security/opasswd) を変更するイベントを記録します。

    スキャナ重要度レベル: 中

  • CCE-80435-1: ユーザー/グループ情報 (/etc/passwd) を変更するイベントを記録します。

    スキャナ重要度レベル: 中

  • CCE-80431-0: ユーザー/グループ情報 (/etc/shadow) を変更するイベントを記録します。

    スキャナ重要度レベル: 中

  • CCE-27309-4: grub2 のブートローダーパスワードを設定します。

    スキャナ重要度レベル: 高

  • CCE-80377-5: ハッシュの検証に fips 140-2 を使用するように aide を構成します。

    スキャナ重要度レベル: 中

  • CCE-80226-4: 暗号化された X11 転送を有効にします。

    スキャナ重要度レベル: 高

  • CCE-80393-2: chcon の実行の試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-80391-6: semanage の実行の試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-80660-4: setfiles の実行の試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-80392-4: setsebool の実行の試みを記録します。

    スキャナ重要度レベル: 中

  • CCE-80385-8: ファイルへの不正な (失敗した) アクセス試行 (create) を記録します。

    スキャナ重要度レベル: 中

  • CCE-80390-8: ファイルへの不正な (失敗した) アクセス試行 (ftruncate) を記録します。

    スキャナ重要度レベル: 中

  • CCE-80386-6: ファイルへの不正な (失敗した) アクセス試行 (open) を記録します。

    スキャナ重要度レベル: 中

  • CCE-80388-2: ファイルへの不正な (失敗した) アクセス試行 (open_by_handle_at) を記録します。

    スキャナ重要度レベル: 中

  • CCE-80387-4: ファイルへの不正な (失敗した) アクセス試行 (openat) を記録します。

    スキャナ重要度レベル: 中

  • CCE-80389-0: ファイルへの不正な (失敗した) アクセス試行 (truncate) を記録します。

    スキャナ重要度レベル: 中

  • CCE-80402-1: auditd が特権コマンド (sudoedit) の使用に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80661-2: auditd がカーネルモジュールのロード (create_module) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80415-3: auditd がカーネルモジュールのアンロード (delete_module) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80547-3: auditd がカーネルモジュールのロードとアンロード (finit_module) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80414-6: auditd がカーネルモジュールのロード (init_module) に関する情報を収集することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80537-4: ディスク容量が少ないときの auditd space_left を構成します。

    スキャナ重要度レベル: 中

常に適用されるルール

次のルールが常に適用され、無効にすることはできません。これらのルールは、「NIST Special Publication 800-123」で説明されている仕様に準拠するように強化されています。たとえば、次を参照してください。

http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-123.pdf

  • CCE-80165-4: ICMP ブロードキャストエコー要求を無視するようにカーネルパラメータを構成します。

    スキャナ重要度レベル: 中

  • CCE-80156-3: デフォルトで ICMP リダイレクトを送信するためのカーネルパラメータを無効にします。

    スキャナ重要度レベル: 中

  • CCE-80156-3: すべてのインターフェースで ICMP リダイレクトを送信するためのカーネルパラメータを無効にします。

    スキャナ重要度レベル: 中

  • CCE-26828-4: DCCP のサポートを無効にします。

    スキャナ重要度レベル: 中

  • CCE-27212-0: 監査デーモンの前に開始されるプロセスの監査を有効にします。

    スキャナ重要度レベル: 中

  • CCE-26957-1: Red Hat GPG キーがインストールされていることを確認します。

    スキャナ重要度レベル: 高

  • CCE-27096-7: AIDE パッケージがインストールされていることを確認します。

    スキャナ重要度レベル: 中

  • CCE-27351-6: screen パッケージをインストールします。

    スキャナ重要度レベル: 中

  • CCE-27268-2: シリアルポートのルートログインを制限します。

    スキャナ重要度レベル: 低

  • CCE-27318-5: 仮想コンソールのルートログインを制限します。

    スキャナ重要度レベル: 中

  • CCE-27401-9: telnet サービスを無効にします。

    スキャナ重要度レベル: 高

  • CCE-27471-2: パスワードなしでの SSH アクセスを無効にします。

    スキャナ重要度レベル: 高

  • CCE-27286-4: パスワードなしでのアカウントへのログインを防止します。

    スキャナ重要度レベル: 高

  • CCE-27511-5: Ctrl+Alt+Del キーによる再ブートのアクティブ化を無効にします。

    スキャナ重要度レベル: 高

  • CCE-27320-1: SSH プロトコルバージョン 2 のみを許可します。

    スキャナ重要度レベル: 高

  • CCE-27294-8: root の直接ログインを許可しません。

    スキャナ重要度レベル: 中

  • CCE-80157-1: IP 転送のためのカーネルパラメータを無効にします。

    スキャナ重要度レベル: 中

  • CCE-80158-9: すべてのインターフェースで ICMP リダイレクトを受け入れるためのカーネルパラメータを構成します。

    スキャナ重要度レベル: 中

  • CCE-80163-9: デフォルトで ICMP リダイレクトを受け入れるためのカーネルパラメータを構成します。

    スキャナ重要度レベル: 中

  • CCE-27327-6: Bluetooth カーネルモジュールを無効にします。

    スキャナ重要度レベル: 中

  • CCE-80179-5: すべてのインターフェースでソースルーティングパケットを受け入れるためのカーネルパラメータを構成します。

    スキャナ重要度レベル: 中

  • CCE-80220-7: GSSAPI 認証を無効にします。

    スキャナ重要度レベル: 中

  • CCE-80221-5: Kerberos 認証を無効にします。

    スキャナ重要度レベル: 中

  • CCE-80222-3: 厳密モードのチェックの使用を有効にします。

    スキャナ重要度レベル: 中

  • CCE-80224-9: 圧縮を無効にするか、圧縮の遅延を設定します。

    スキャナ重要度レベル: 中

  • CCE-27455-5: FIPS で承認された MAC のみを使います。

    スキャナ重要度レベル: 中

  • CCE-80378-3: /etc/cron.allow を所有するユーザーを確認します。

    スキャナ重要度レベル: 中

  • CCE-80379-1: /etc/cron.allow を所有するグループを確認します。

    スキャナ重要度レベル: 中

  • CCE-80372-6: ユーザーが既知のホストの SSH サポートを無効にします。

    スキャナ重要度レベル: 中

  • CCE-80373-4: rhosts RSA 認証の SSH サポートを無効にします。

    スキャナ重要度レベル: 中

  • CCE-27363-1: SSH 環境オプションを許可しません。

    スキャナ重要度レベル: 中

  • CCE-26989-4: gpgcheck がグローバルにアクティブになっていることを確認します。

    スキャナ重要度レベル: 高

  • CCE-80349--4: 認定済みの OS がインストールされていることを確認します。

    スキャナ重要度レベル: 高

  • CCE-27175-9: ゼロ以外の UID が存在しません。

    スキャナ重要度レベル: 高

  • CCE-27498-5: 自動マウンタを無効にします。

    スキャナ重要度レベル: 中

  • CCE-80134-0: ユーザーが所有していないファイルはありません。

    スキャナ重要度レベル: 中

  • CCE-80135-7: ファイル権限グループが所有していません。

    スキャナ重要度レベル: 中

  • CCE-27211-2: sysctl_kernal_exec_shield

    スキャナ重要度レベル: 中

  • CCE-27352-4: すべてのアカウントパスワードハッシュがシャドーイングされていることを確認します。

    スキャナ重要度レベル: 中

  • CCE-27104-9: パスワードハッシュアルゴリズム systemauth を設定します。

    スキャナ重要度レベル: 中

  • CCE-27124-7: パスワードハッシュアルゴリズム logindefs を設定します。

    スキャナ重要度レベル: 中

  • CCE-27053-8: パスワードハッシュアルゴリズム libusercon を設定します。

    スキャナ重要度レベル: 中

  • CCE-27078-5: 事前リンクソフトウェアを無効にします。

    スキャナ重要度レベル: 低

  • CCE-27116-3: サポートされている 32 ビット x86 システムに PAE カーネルをインストールします。

    スキャナ重要度レベル: 低

  • CCE-27503-2: /etc/password で参照されるすべての GID が /etc/group で定義される必要があります。

    スキャナ重要度レベル: 低

  • CCE-27160-1: パスワード pam 再試行します。

    スキャナ重要度レベル: 低

  • CCE-27275-7: ログインの試行を表示します。

    スキャナ重要度レベル: 低

  • CCE-80350-2: sudono_authenticate を削除します。

    スキャナ重要度レベル: 中

  • CCE-26961-3: SELinux が /etc/default/grub で無効になっていないことを確認します。

    スキャナ重要度レベル: 中

  • CCE-80245-4: vsftpd パッケージをアンインストールします。

    スキャナ重要度レベル: 高

  • CCE-80216-5: OpenSSH サービスを有効にします。

    スキャナ重要度レベル: 中

  • CCE-27407-6: auditd サービスを有効にします。

    スキャナ重要度レベル: 中

  • CCE-27361-5: firewalld が有効になっていることを確認します。

    スキャナ重要度レベル: 中

  • CCE-80544-0: ユーザーが GNOME3 のセッションアイドル設定を変更できないようにします。

    スキャナ重要度レベル: 中

  • CCE-80371-8: ユーザーが GNOME3 のスクリーンセーバー設定を変更できないようにします。

    スキャナ重要度レベル: 中

  • CCE-80563-0: アイドル期間の後にユーザーが GNOME3 のスクリーンセーバーロックを変更できないようにします。

    スキャナ重要度レベル: 中

  • CCE-80112-6: アイドル期間の後に GNOME3 のスクリーンセーバーロックを有効にします。

    スキャナ重要度レベル: 中

  • CCE-80370-0: アクティブ化期間の後に GNOME3 のスクリーンセーバーロックの遅延を設定します。

    スキャナ重要度レベル: 中

  • CCE-80110-0: GNOME3 のスクリーンセーバーの非アクティブタイムアウトを設定します。

    スキャナ重要度レベル: 中

  • CCE-80564-8: ユーザーが GNOME3 のスクリーンセーバーのアイドル状態のアクティブ化を変更できないようにします。

    スキャナ重要度レベル: 中

  • CCE-80162-1: デフォルトでソースルーティングパケットを受け入れるためのカーネルパラメータを構成します。

    スキャナ重要度レベル: 中

  • CCE-80111-8: GNOME3 のスクリーンセーバーのアイドル状態のアクティブ化を有効にします。

    スキャナ重要度レベル: 中

  • CCE-80105-0: GDM のゲストログインを無効にします。

    スキャナ重要度レベル: 高

  • CCE-80104-3: GDM の自動ログインを無効にします。

    スキャナ重要度レベル: 高

  • CCE-80108-4: GNOME3 のログインスマートカード認証を有効にします。

    スキャナ重要度レベル: 中

  • CCE-27279-9: SELinux ポリシーを構成します。

    スキャナ重要度レベル: 高

  • CCE-80148-0: リムーバブルメディアのパーティションに nosuid オプションを追加します。

    スキャナ重要度レベル: 低

  • CCE-80136-5: すべての World Writable ディレクトリの所有者がシステムアカウントであることを確認します。

    スキャナ重要度レベル: 低

  • CCE-80174-6: システムがネットワーク盗聴として動作していないことを確認します。

    スキャナ重要度レベル: 中

  • CCE-80438-5: /etc/resolv.conf で複数の DNS サーバーを構成します。

    スキャナ重要度レベル: 低

  • CCE-27358-1: ワイヤレスネットワークインターフェースを非アクティブ化します。

    スキャナ重要度レベル: 中

  • CCE-27287-2: シングルユーザーモードの認証を必要とするように設定します。

    スキャナ重要度レベル: 中

  • CCE-27434-0: すべてのインターフェースで IPv4 ソースルーティングパケットを受け入れるためのカーネルパラメータを構成します。

    スキャナ重要度レベル: 中

  • CCE-80447-6: ファイアウォールポートを構成します。

    スキャナ重要度レベル: 中

  • CCE-80380-9: cron が Rsyslog にログ記録できることを確認します。

    スキャナ重要度レベル: 中

  • CCE-80354-4: UEFI ブートローダーのパスワードを設定します。

    スキャナ重要度レベル: 中

  • CCE-80517-6: ブートローダーがリムーバブルメディアにインストールされていません。

    スキャナ重要度レベル: 中

  • CCE-27394-6: ディスク容量低下時の auditd mail_acct 処理を構成します。

    スキャナ重要度レベル: 中

  • CCE-80434-4: 新しいユーザーのホームディレクトリが作成されていることを確認します。

    スキャナ重要度レベル: 中

  • CCE-80536-6: 対話型ユーザーに対してデフォルトの umask が正しく設定されていることを確認します。

    スキャナ重要度レベル: 中

  • CCE-26923-3: パスワードの再利用を制限します。

    スキャナ重要度レベル: 中

  • CCE-26892-0: GNOME3 のログイン警告バナーテキストを設定します。

    スキャナ重要度レベル: 中

  • CCE-26970-4: GNOME3 のログイン警告バナーを有効にします。

    スキャナ重要度レベル: 中

  • CCE-27218-7: X Windows パッケージグループを削除します。

    スキャナ重要度レベル: 中

  • CCE-80215-7: OpenSSH サーバーパッケージをインストールします。

    スキャナ重要度レベル: 中

  • CCE-27311-0: SSH サーバーのパブリック *.pub キーファイルに対する権限を確認します。

    スキャナ重要度レベル: 中

  • CCE-27485-2: SSH サーバーのプライベート *_key キーファイルに対する権限を確認します。

    スキャナ重要度レベル: 中

  • CCE-80223-1: 権限分離の使用を有効にします。

    スキャナ重要度レベル: 中

  • CCE-27295-5: FIPS 140-2 検証済み暗号のみを使用します。

    スキャナ重要度レベル: 中

  • CCE-80225-6: SSH の最新ログの出力を有効にします。

    スキャナ重要度レベル: 中

  • CCE-27445-6: SSH ルートログインを無効にします。

    スキャナ重要度レベル: 中

  • CCE-27377-1: .rhost ファイルの SSH サポートを無効にします。

    スキャナ重要度レベル: 中

  • CCE-27413-4: ホストベース認証を無効にします。

    スキャナ重要度レベル: 中

  • CCE-27458-9: Kerberos セキュリティによりリモートファイルシステムをマウントします。

    スキャナ重要度レベル: 中

  • CCE-80214-0: tftp デーモンがセキュアモードを使用することを確認します。

    スキャナ重要度レベル: 中

  • CCE-80213-2: tftp-server パッケージをアンインストールします。

    スキャナ重要度レベル: 高

  • CCE-27165-0: telnet-server パッケージをアンインストールします。

    スキャナ重要度レベル: 高

  • CCE-27342-5: rsh-server パッケージをアンインストールします。

    スキャナ重要度レベル: 高

  • CCE-80514-3: ユーザーのホストベースの認証ファイルを削除します。

    スキャナ重要度レベル: 高

  • CCE-80513-5: ホストベースの認証ファイルを削除します。

    スキャナ重要度レベル: 高

  • CCE-27399-5: ypserv パッケージをアンインストールします。

    スキャナ重要度レベル: 高

  • CCE-80240-5: nosuid によりリモートファイルシステムをマウントします。

    スキャナ重要度レベル: 中

  • CCE-80436-9: noexec によりリモートファイルシステムをマウントします。

    スキャナ重要度レベル: 中

  • CCE-80205-8: デフォルトの umask が login.defs で適切に設定されていることを確認します。

    スキャナ重要度レベル: 中

適用外の STIG の強化ルールを参照してください。