Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-01-04 GMT+08:00

Verificação da linha de base da imagem

Seu repositório de imagens privadas é verificado em busca de configurações inseguras e fornece sugestões para modificar as configurações, ajudando-o a combater intrusões e a atender aos requisitos de conformidade.

Frequência de verificação

Uma verificação abrangente é realizada automaticamente pelo HSS no início da manhã todos os dias.

Pré-requisitos

A proteção de container foi ativada.

Restrições

Somente riscos de configuração em imagens do Linux podem ser detectados.

Itens de verificação

  • Contas com nomes ou UIDs duplicados
  • Contas não raiz cujos UIDs são 0
  • Código de verificação de senha
  • Contas com valores de hash de senha duplicados
  • Algoritmos de hash de senha fraca
  • Garantir que a senha da conta não esteja vazia.
  • Nomes de grupos ou GIDs duplicados
  • Conta não privilegiada incorretamente incluída no grupo de privilégios
  • Entradas "+" anteriores no arquivo /etc/passwd
  • Entradas "+" anteriores no arquivo /etc/shadow
  • Entradas "+" anteriores no arquivo /etc/group
  • Garantir que todos os grupos no arquivo /etc/passwd estejam no arquivo /etc/group
  • Período de validade da senha não configurado
  • Garantir que as datas de alteração de senha de todos os usuários sejam datas passadas.
  • Relação de confiança do host
  • Estabelecimento de relação de confiança em nível de raiz predefinido
  • Usuário root não está no grupo com GID 0
  • Membros no grupo sombra

Procedimento

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. Na árvore de navegação à esquerda, escolha Prediction > Container Images.
  4. Clique na guia Unsafe Settings para exibir as configurações inseguras na imagem.

    Figura 2 Visualizar configurações inseguras

  5. Clique em ao lado de um item de verificação para exibir seus detalhes e sugestões e modifique suas configurações inseguras de acordo.

    Figura 3 Verificar detalhes do item