VMware ESXi 底层是一个定制版的Linux系统。可通过在控制台开启SSH服务进入Linux系统(默认是关闭SSH服务)。
登录系统后,在应用层可以看到相关信息,默认情况下SSH登录是关闭的,可在此处开启SSH管理,个人认为,这个SSH管理其实就是类似安全设备(如防火墙)一样的命令行界面,你在应用层面操作的内容都会反馈到命令行界面中。
一、身份鉴别
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
1. 操作系统层面
1.1 身份标识和鉴别
1.2 身份标识唯一性
1.3 身份标识复杂度
① min=N0,N1,N2,N3,N4
(min=disabled,24,12,8,7)不同类型的密码/密码短语允许的最小密码长度。关键字disabled可用于禁止给定类型的密码,无论其长度如何。每个后续数字都不得大于前一个。
N0:仅用于由一个字符类中的字符组成的密码。字符类包括:数字、小写字母、大写字母和其他字符。还有一种特殊的非ASCII字符类,但不能分类,但假定为非数字。
N1:用于密码,该密码由不符合密码要求的两个字符类中的字符组成。
N2:用于密码短语,除了满足此长度要求之外,密码短语还必须包含足够数量的单词。
N3、N4 用于由三个和四个字符类的字符组成的密码。
允许的最大密码长度,用于防止用户设置对于某些系统服务而言可能太长的密码。
N=8被特殊对待:max = 8时,长度超过8个字符的密码不会被拒绝,但会被截断为8个字符以进行强度检查,并会警告用户。这是为了兼容传统的DES密码散列,它截断密码为8个字符。
1.4 身份鉴别信息定期更换
1)实际更换周期
2)强制更换周期
该操作系统无login.defs文件
2. 应用层面配置:
2.1 身份标识和鉴别
用户名+口令
2.2 身份标识唯一性
2.3 身份标识复杂度
①只包含一种字符的密码,拒绝
②只包含两种字符的密码,拒绝
③拒绝
④只包含三种字符的密码,最小长度7位
⑤只包含四种字符的密码,最小长度为7位
2.4 身份鉴别信息定期更换
口令最长使用期限,对应键值为:Security.PasswordMaxDays
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
1. 登录失败处理功能
2. 操作超时
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现
默认为用户名+口令的方式进行身份鉴别,现场核查是否采用双因素认证
二、访问控制
a)应对登录的用户分配账户和权限
b)应重命名或删除默认账户,修改默认账户的默认口令
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在
d)应授予管理用户所需的最小权限,实现管理用户的权限分离
一般现场核查,确认是否存在管理员、操作员、审计员等类型账户,如果只有一个超管账户那肯定不符合
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则
授权主体一般为该系统管理员,然后在主机→管理→安全和用户 中查看各用户的权限分配情况,即为授权主体配置的主客体访问控制规则,默认符合
f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级
主体为用户,客体一般对应系统菜单权限功能。默认符合
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问
主要查看系统是否具有强制访问控制机制,该条默认不符合。
三、安全审计
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
1. 审计服务
2. 日志内容级别
同一个服务所产生的信息也是有差别的,有启动时仅通知系统而已的一般信息(information),有出现还不至于影响到正常运行的警告信息(warn),还有系统硬件发生严重错误时,所产生的重大问题信息(error)。基本上,Linux内核的syslog将信息分为8个主要的等级,根据syslog.h定义,信息名称与数值的对应如下:
7 debug:用来debug(除错)时产生的数据
6 info:仅是一些基本的信息说明而已
5 notice:虽然是正常信息,但比info还需要被注意到的一些内容
4 warning(warn):警示的信息,可能有问题,但是还不至于影响到某个daemon运行的信息
3 err(error):一些重大的错误信息,例如配置文件的某些设置值造成该服务无法启动的信息说明,通常借由err的错误告知,应该可以了解到该服务无法启动的问题
2 crit:比error还要严重的错误信息,这个crit是临界点(critcal)的缩写,这个错误已经很严重了
1 alert:警告,已经很有问题的等级,比crit还要严重
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
1. 查看日志
2. 查看系统当前时间
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
1. 输出到日志服务器
2. 日志本地保存
这里就需要确认该日志轮替规则是否能满足日常的业务需求,能否避免审计记录受到未预期的覆盖,同时应用层面任何用户无法删除、修改日志。另外根据高风险判例指引,确认日志留存时间是否达到6个月以上。
d)应对审计进程进行保护,防止未经授权的中断
四、入侵防范
a)应遵循最小安装的原则,仅安装需要的组件和应用程序
这里有兴趣的小伙伴可自行查询,每种类型是干嘛用的,一般感觉没人会去动,如果会去动的人,也是懂VMware ESXI了,询问下管理员装了什么即可,一般给默认符合。
b)应关闭不需要的系统服务、默认共享和高危端口
1. 服务
2. 端口
c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
结合漏扫、渗透结果确认是否存在对应漏洞
e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
该条款在操作系统层面核查,个人认为不适用,大多情况下都不会开SSH管理,而且这个为成熟的商业软件,你说去底层的操作系统上安装,感觉有点不切实际,主要操作我们都是通过web界面形式来操作的。
五、恶意代码防范
a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
同理该条款在操作系统层面核查,该项不适用
六、可信验证
a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
默认不符合。
七、数据完整性
a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
询问管理人员是有对这些数据进行了存储完整性保护,默认不符合
八、数据保密性
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
九、数据备份恢复
a)应提供重要数据的本地数据备份与恢复功能
b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地
第二种查看备份出来的虚拟机镜像是否有异地备份
c)应提供重要数据处理系统的热冗余,保证系统的高可用性
原文始发于微信公众号(等保不好做啊):等保2.0测评 — VMware ESXI
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论