Correção de configurações inseguras
Este tópico fornece sugestões sobre como corrigir configurações inseguras encontradas pelo HSS.
Restrições
Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas com a linha de base.
Modificar a política de complexidade de senha
- Para monitorar a política de complexidade de senha em um servidor de Linux, instale os Módulos de autenticação plugáveis (PAM) no servidor. Para obter detalhes, consulte Como instalar um PAM em um SO Linux?
- Para obter detalhes sobre como modificar a política de complexidade de senha em um servidor de Linux, consulte Como instalar um PAM e definir uma política de complexidade de senha adequada em um SO Linux?
- Para obter detalhes sobre como modificar a política de complexidade de senha em um servidor de Windows, consulte Como definir uma política de complexidade de senha segura em um SO Windows?
Depois de modificar a política de complexidade de senha, execute uma verificação manual na parte superior da página Baseline Checks para verificar o resultado. Se você não realizar uma verificação manual, o HSS verificará automaticamente as configurações às 00:00:00 do dia seguinte.
Melhorar a força da senha
- Para melhorar a segurança do servidor, é aconselhável modificar as contas com senhas fracas para fazer logon no sistema em tempo hábil, como contas SSH.
- Para proteger os dados internos do seu servidor, é aconselhável modificar contas de software que usam senhas fracas, como contas de MySQL e contas de FTP.
Depois de modificar senhas fracas, é aconselhável verificar manualmente o resultado imediatamente. Se você não realizar uma verificação manual, o HSS verificará automaticamente as configurações às 00:00:00 do dia seguinte.
Corrigir configurações inseguras em um servidor
Configurações inseguras nas principais aplicações do sistema host podem ser exploradas por hackers para invadir o sistema. Tais configurações incluem algoritmos de criptografia inseguros usados pela inicialização SSH e Tomcat com permissões de raiz.
O HSS pode detectar configurações inseguras fornecer sugestões detalhadas.
- No console do HSS, escolha Asset Management > Servers & Quota e clique na guia Servers.
If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.
- Procure o servidor de destino e clique no nome do servidor para ir para a página de detalhes do servidor.
Figura 1 Localizar o servidor de destino
- Clique em Baseline Checks e clique na guia Unsafe Configurations. Clique no ícone antes de um item de risco para expandir e visualizar todos os detalhes do item de verificação.
Figura 2 Visualizar detalhes do item de verificação para um servidor
- Lide com itens de risco.
- Ignorar os riscos
Clique em Ignore na coluna Operation do item de verificação de destino para ignorar um item de verificação.
Selecione vários itens de verificação e clique em Ignore para ignorá-los em lotes.
Figura 3 Ignorar riscos em um servidor
- Correção de riscos
- Clique em View Details na coluna Operation do item de risco de destino para visualizar os detalhes do item de verificação.
- Visualize o conteúdo na Audit Description e Suggestion e corrija as configurações não seguras.
- Atualmente, a correção de um clique é suportada para algumas configurações de linha de base do EulerOS e configurações de linha de base do CentOS 8. Você pode simplesmente clicar em Fix na coluna Operation do item de verificação de EulerOS ou CentOS de destino para corrigir as configurações inseguras. Se alguns parâmetros precisarem ser configurados durante a restauração, mantenha os valores padrão.
- Você é aconselhado a corrigir as configurações com alta gravidade imediatamente e corrigir aquelas com média ou baixa gravidade.
Figura 4 Visualizar sugestões sobre como corrigir riscos em um servidor
- Verificação
Se um item de verificação com falha tiver sido corrigido, você poderá atualizar seu status por meio da verificação.
Se um item de verificação não for corrigido, clique em View Cause para visualizar a causa. Em seguida, corrigi-lo novamente.- Atualmente, as verificações de linha de base não são suportadas para SOs Windows.
- As verificações de linha de base são suportadas para os seguintes SOs Linux: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 6, CentOS 7, CentOS 8, EulerOS, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16 e Ubuntu 18.
- Clique em Verify na coluna Operation da linha que contém o item de risco de destino.
- Na caixa de diálogo exibida, clique em OK. O status muda para Verifying. O sistema inicia a verificação automática. Após a conclusão da verificação, verifique o status.
- Ignorar os riscos
Corrigir configurações arriscadas em todos os servidores
Configurações arriscadas nas principais aplicações do sistema host podem ser exploradas por hackers para invadir o sistema. Tais configurações incluem algoritmos de criptografia inseguros usados pela inicialização SSH e Tomcat com permissões de raiz.
O HSS pode detectar configurações inseguras fornecer sugestões detalhadas.
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em e escolha
.Figura 5 Acessar o HSS
- No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.
- Clique na guia Unsafe Configurations para exibir os itens de risco. Para obter mais informações, consulte Tabela 1.
Para exibir os resultados da verificação de configuração do servidor em uma política de verificação de linha de base especificada, selecione uma política na lista suspensa Baseline Check Policy.Figura 6 Visualizar detalhes de configuração insegura
Tabela 1 Descrição do parâmetro Parâmetro
Descrição
Risk Level
Nível de um resultado de detecção.
- High
- Low
- Medium
- Safe
Baseline Name
Nome da linha de base que é verificada.
Type
Tipo de política da linha de base que foi verificada.
- Práticas de segurança na nuvem
- DJCP MLPS
Check Item
Número total de itens de configuração verificados.
Risky Item
Número total de configurações arriscadas.
Affected Servers
Número total de servidores afetados pelos riscos detectados em uma linha de base.
Last Scanned
Hora em que a última detecção foi realizada.
Description
Descrição de uma linha de base.
- Clique no nome da linha de base de destino na lista para exibir a descrição da linha de base, os servidores afetados e os detalhes sobre todos os itens de verificação.
Figura 7 Exibição de detalhes da verificação da linha de base
- Lide com itens de risco.
- Ignorar os riscos
Clique em Ignore na coluna Operation do item de verificação de destino para ignorar um item de verificação.
Selecione vários itens de verificação e clique em Ignore para ignorá-los em lotes.
Figura 8 Ignorar os riscos
- Correção de riscos
- Clique em View Details na coluna Operation do item de risco de destino para visualizar os detalhes do item de verificação.
- Visualize o conteúdo nas caixas de texto Audit Description e Suggestion e lide com os riscos com base nas sugestões ou no Expected Result descrito na área Test Cases.
- Atualmente, a correção de um clique é suportada para algumas configurações de linha de base do EulerOS e configurações de linha de base do CentOS 8. Você pode simplesmente clicar em Fix na coluna Operation do item de verificação de EulerOS ou CentOS de destino para corrigir as configurações inseguras. Se alguns parâmetros precisarem ser configurados durante a restauração, mantenha os valores padrão.
- Você é aconselhado a corrigir as configurações com alta gravidade imediatamente e corrigir aquelas com média ou baixa gravidade.
Figura 9 Visualizar as sugestões de manuseio
- Clique em Affected Servers para exibir os servidores afetados pelo item de verificação.
Clique em Verify para atualizar a lista de servidores afetados.
Figura 10 Visualizar servidores afetados
- Verificação
Se um item de verificação com falha tiver sido corrigido, você poderá atualizar seu status por meio da verificação.
Se um item de verificação não for corrigido, clique em View Cause para visualizar a causa. Em seguida, corrigi-lo novamente.- Atualmente, as verificações de linha de base não são suportadas para SOs Windows.
- As verificações de linha de base são suportadas para os seguintes SOs Linux: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 6, CentOS 7, CentOS 8, EulerOS, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16 e Ubuntu 18.
- Clique em Verify na coluna Operation da linha que contém o item de risco de destino.
- Na caixa de diálogo exibida, clique em OK. O status muda para Verifying. O sistema inicia a verificação automática. Após a conclusão da verificação, verifique o status.
- Ignorar os riscos