2023年7月24日
功能更新
- 4.2.1.1确保rsyslog安装
- 4.2.1.2确保rsyslog服务启用
- 4.2.1.3确保journald配置为发送给rsyslog日志
- 4.2.1.4确保rsyslog默认配置文件权限
- 4.2.1.5确保日志配置
- 4.2.1.6配置确保rsyslog日志日志发送到远程主机
- 5.2.20确保SSH闲置超时间隔配置——ClientAliveInterval sshd_config
信息更新
- 4.2.1.1确保rsyslog安装
- 4.2.1.3确保journald配置为发送给rsyslog日志
- 4.2.1.5确保日志配置
添加
- 4.2.1.7确保rsyslog不是配置来接收从一个远程客户端日志
删除
- 4.2.1.7确保rsyslog不是配置为从远程客户端imtcp接待日志
- 4.2.1.7确保rsyslog不是从远程客户端配置为接收日志imtcp 514
|
2023年7月20日
功能更新
- 5.6.1.1确保密码过期365天或更少——用户
- 5.6.1.3确保密码过期7天或更多——用户发出警告
- 5.6.1.4确保无效密码锁定30天或更少——用户
- 6.1.14审计SUID可执行文件
- 6.1.15审计SGID可执行文件
- 6.2.10确保用户的主目录
- 6.2.11确保用户的主目录的权限是750或更多的限制
- 6.2.7确保根路径的完整性
- 6.2.9确保所有用户的主目录存在
|
2023年7月5日
功能更新
- 4.2.2.1.2确保systemd-journal-remote配置- Cert
- 4.2.2.1.2确保systemd-journal-remote——关键配置
- 4.2.2.1.2确保systemd-journal-remote配置受信任的证书
- 4.2.2.1.2确保systemd-journal-remote配置- URL
|
2023年5月24日
功能更新
- 1.1.2.1确保/ tmp -配置检查是一个单独的分区
|
2023年5月19日,
功能更新
- 3.4.2.7确保nftables回路流量配置——“ip6 saddr”
- 3.4.3.3.1确保ip6tables回路流量配置——输入
- 3.4.3.3.1确保ip6tables回路流量配置——输出
- 3.4.3.3.2确保ip6tables出站配置和建立连接
- 3.4.3.3.3确保ip6tables防火墙规则存在所有打开的端口
- 3.4.3.3.4确保ip6tables默认否认防火墙策略——链
- 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输入
- 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输出
- 3.4.3.3.5确保ip6tables规则保存
- 3.4.3.3.6确保启用ip6tables和活动——活动
- 3.4.3.3.6确保ip6tables启用和活跃——启用
- 5.2.10确保SSH PermitUserEnvironment禁用,sshd输出
- 5.2.11确保SSH IgnoreRhosts启用,sshd输出
- 5.2.15确保SSH配置警告标语
- 5.2.16确保SSH MaxAuthTries设置为4或更少——sshd输出
- 5.2.19确保SSH LoginGraceTime设置为1分钟或更少——sshd输出
- 5.2.20确保SSH配置闲置超时间隔,ClientAliveCountMax sshd输出
- 5.2.20确保SSH配置闲置超时间隔,ClientAliveInterval sshd输出
- 5.2.4确保SSH访问限制- sshd输出
- 5.2.5确保SSH LogLevel是合适的——sshd输出
- . 5.2.6确保SSH启用PAM - sshd输出
- 5.2.7确保SSH root登录是禁用的,sshd输出
- 5.2.8确保SSH HostbasedAuthentication禁用,sshd输出
- 5.2.9确保SSH PermitEmptyPasswords禁用,sshd输出
- 5.5.1确保密码配置——enforce-for-root创造需求
|
2023年5月16日
功能更新
- 3.4.1.1确保firewalld——firewalld安装
- 3.4.1.1确保firewalld安装iptables
- 3.4.1.2确保与firewalld iptables-services没有安装
- 3.4.1.3确保与firewalld nftables未安装或掩盖
- 3.4.1.3确保nftables没有安装或者蒙面firewalld——不活跃
- 3.4.1.3确保nftables没有安装或者蒙面firewalld——安装
- 3.4.1.3确保nftables没有安装或者蒙面firewalld——掩盖了
- 3.4.1.4确保firewalld服务启用并运行——启用
- 3.4.1.4确保firewalld服务启用并运行,运行
- 3.4.1.5确保firewalld默认区域设置
- 3.4.1.6确保网络接口分配给适当的区域
- 3.4.1.7确保firewalld滴不必要的服务和端口
- 3.4.2.1确保nftables安装
- 3.4.2.10确保nftables服务启用
- 3.4.2.11确保nftables规则是永久的——前进
- 3.4.2.11确保nftables规则是永久的——输入
- 3.4.2.11确保nftables规则是永久的——输出
- 3.4.2.2确保firewalld与nftables未安装或掩盖
- 3.4.2.2确保firewalld没有安装或者蒙面nftables——掩盖了
- 3.4.2.2确保firewalld没有安装或者蒙面nftables——停止
- 3.4.2.3确保与nftables iptables-services没有安装
- 3.4.2.4确保iptables nftables——ip6tables而通红
- 3.4.2.4确保iptables nftables——iptables而通红
- 3.4.2.5确保nftables表存在
- 3.4.2.6确保nftables基地链存在,钩
- 3.4.2.6确保nftables基地——钩链存在输入
- 3.4.2.6确保nftables基地——钩链存在输出
- 3.4.2.7确保nftables回路流量配置——“iif lo接受”
- 3.4.2.7确保nftables回路流量配置——“ip saddr”
- 3.4.2.7确保nftables回路流量配置——“ip sddr”
- 3.4.2.7确保nftables回路流量配置——“ip6 saddr”
- 3.4.2.7确保nftables回路流量配置——“ip6 sddr”
- 3.4.2.8确保nftables出站配置和建立连接,输入
- 3.4.2.8确保nftables出站配置和建立连接,输出
- 3.4.2.9确保nftables默认否认防火墙策略——钩
- 3.4.2.9确保nftables默认否认防火墙策略——钩输入
- 3.4.2.9确保nftables默认否认防火墙策略——钩输出
- 3.4.3.1.1确保iptables包安装
- iptables 3.4.3.1.2确保nftables没有安装
- 3.4.3.1.3确保firewalld要么是没有安装或者使用iptables蒙面
- 3.4.3.2.1确保iptables回路流量配置——输入
- 3.4.3.2.1确保iptables回路流量配置——输出
- 3.4.3.2.2确保iptables出站配置和建立连接
- 3.4.3.2.3确保iptables规则存在所有打开的端口
- 3.4.3.2.4确保iptables防火墙默认否认政策——链
- 3.4.3.2.4确保iptables防火墙默认否认政策——链输入
- 3.4.3.2.4确保iptables防火墙默认否认政策——链输出
- 3.4.3.2.5确保iptables规则保存
- 3.4.3.2.6确保启用了iptables和活动——活动
- 3.4.3.2.6确保启用了iptables和活跃——启用
- 3.4.3.3.1确保ip6tables回路流量配置——输入
- 3.4.3.3.1确保ip6tables回路流量配置——输出
- 3.4.3.3.2确保ip6tables出站配置和建立连接
- 3.4.3.3.3确保ip6tables防火墙规则存在所有打开的端口
- 3.4.3.3.4确保ip6tables默认否认防火墙策略——链
- 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输入
- 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输出
- 3.4.3.3.5确保ip6tables规则保存
- 3.4.3.3.6确保启用ip6tables和活动——活动
- 3.4.3.3.6确保ip6tables启用和活跃——启用
- 4.2.1.1确保rsyslog安装
- 4.2.1.2确保rsyslog服务启用
- 4.2.1.3确保journald配置为发送给rsyslog日志
- 4.2.1.4确保rsyslog默认配置文件权限
- 4.2.1.5确保日志配置
- 4.2.1.6配置确保rsyslog日志日志发送到远程主机
- 4.2.2.1.1确保systemd-journal-remote安装
- 4.2.2.1.3确保systemd-journal-remote启用
- 4.2.2.2确保journald服务启用
- 4.2.2.3确保journald配置压缩大的日志文件
- 4.2.2.4确保journald配置日志写入持久磁盘
- 4.2.2.5确保journald不是配置为发送给rsyslog日志
- 4.2.2.6确保journald每个站点配置日志轮换政策
- 4.2.2.7确保journald默认配置文件权限
- 5.6.1.1确保密码过期365天或更少——用户
- 5.6.1.2确保密码更改之间最小的日子是7或更多——用户
- 5.6.1.3确保密码过期7天或更多——用户发出警告
- 5.6.1.4确保无效密码锁定useradd 30天或更少
- 5.6.1.4确保无效密码锁定30天或更少——用户
信息更新
- 4.2.1.1确保rsyslog安装
- 4.2.1.2确保rsyslog服务启用
- 4.2.1.3确保journald配置为发送给rsyslog日志
- 4.2.1.5确保日志配置
- 4.2.2.1.1确保systemd-journal-remote安装
- 4.2.2.1.3确保systemd-journal-remote启用
- 4.2.2.2确保journald服务启用
- 4.2.2.3确保journald配置压缩大的日志文件
- 4.2.2.4确保journald配置日志写入持久磁盘
- 4.2.2.5确保journald不是配置为发送给rsyslog日志
- 4.2.2.6确保journald每个站点配置日志轮换政策
- 4.2.2.7确保journald默认配置文件权限
添加
- 4.2.1.7确保rsyslog不是配置为从远程客户端imtcp接待日志
- 4.2.1.7确保rsyslog不是从远程客户端配置为接收日志imtcp 514
- 4.2.2.1.2确保systemd-journal-remote配置- Cert
- 4.2.2.1.2确保systemd-journal-remote——关键配置
- 4.2.2.1.2确保systemd-journal-remote配置受信任的证书
- 4.2.2.1.2确保systemd-journal-remote配置- URL
- 4.2.2.1.4确保journald不是从远程客户端配置为接收日志
删除
- 4.2.1.7确保rsyslog不是配置来接收从远程客户端InputTCPServerRun日志
- 4.2.1.7确保rsyslog不是配置来接收从远程客户端imtcp日志
- 4.2.2.1.2确保systemd-journal-remote配置
- 4.2.2.1.4确保journald不是配置来接收从一个远程客户端日志
|
2023年4月26日
功能更新
- 1.1.1.1确保安装cramfs modprobe文件系统是禁用的
- 1.1.10禁用USB存储——modprobe
- 1.1.2.1确保/ tmp -配置检查是一个单独的分区
|
2023年4月12日
功能更新
- 5.6.1.1确保密码过期login.defs 365天或更少
- 5.6.1.2确保密码更改之间最小的日子是7或者更多——login.defs
- 5.6.1.3确保密码过期预警——login.defs 7天或更多
|
2023年4月10日,
功能更新
- 5.6.5确保默认用户umask 027或更多的限制,限制较少系统广泛的umask
|
2023年3月20日
功能更新
- 4.2.1.7确保rsyslog不是配置来接收从远程客户端InputTCPServerRun日志
- 5.2.11确保SSH IgnoreRhosts——sshd_config启用
|