Skip to Content
功能原理和检测周期系统基线安全

安全基线检查

安全基线检查自动检测您服务器上的系统、中间件、数据库、账号配置存在的风险点,并针对所发现的问题项为您提供修复建议。

检测原理

检测机制通过部署安装的客户端Agent在机器系统上查找对应的应用配置、环境设置以及指定参数等措施,利用加载的配置规则文件在本地上进行安全风险检测,不同的检测项采用不同的检测规则,检测是否符合一些风险特征,当命中风险规则后,从而提示风险点,及提供修复建议。

检测周期

  • 每次插件启动或重新启动将立即扫描检测,其余默认定时每12个小时检测一次

  • 清理风险后,12小时内会对该风险再次检测,如果发现风险已经修复,会自动删除该条告警。

检测项

分类检测项说明对应版本
系统是否存在账号弱口令检查Linux系统登录账号的密码是否是弱口令V3.0
系统是否存在非root特权账号检查Linux系统的是否存在非root用户但有root权限的账号V3.0
应用是否使用不安全SSH协议版本检查是否使用了不安全的安全协议V3.0
应用是否允许SSH空口令登录检查SSH是否允许空口令登录V3.0
应用Nginx是否高权限运行检测检查Nginx是否以root权限运行V3.0
应用Apache是否高权限运行检查Apache Httpd是否以root权限运行V3.0
应用是否存在PHP版本信息泄露检查是否存在PHP配置不当导致版本信息泄露V3.0
应用是否存在PHP可执行高危函数检查PHP配置中是否禁用可执行高危函数V3.0
应用是否存在Java环境漏洞检查Java环境变量与配置中是否存在风险(例如:apache-log4j 漏洞)V3.0
数据库MySQL是否高权限运行检查MySQL服务是否以root权限运行V3.0
数据库Mongodb是否启用验证检查Mongodb配置中是否开启密码验证V3.0
中间件Redis未设置密码验证检查redis服务的配置是否开启密码验证
数据库Mongodb未启用验证检查服务于配置的设置情况,避免默认启用有风险的选项V3.0
数据库Mongodb监听地址存风险非必要请勿将MongoDB监听地址设置在全地址监听状态,避免公网暴露情况V3.0
应用Tomcat未禁用账号修改Tomcat配置,非必要请去除或禁用账号后台登陆情况V3.0
应用Tomcat高权限运行修改Tomcat运行的进程权限,避免使用高权限运行该服务V3.0
应用Tomcat未删除样例包请删除在Tomcat Web目录下的样例包,避免更多的敏感信息泄露V3.0
应用Tomcat允许目录浏览请关闭Tomcat目录浏览功能,避免信息泄露V3.0
应用Tomcat未禁止自动部署非必要请避免开启自动部署,避免遭到黑客入侵攻击V3.0
应用Tomcat未禁用JMX远程非必要请避免开启JMX远程部署,避免遭到黑客入侵攻击V3.0
应用Caddy高权限运行修改Caddy运行的进程权限,避免使用高权限运行该服务V3.0
应用Hadoop未开启访问验证检查服务于配置的设置情况,避免默认启用有风险的选项V3.0
应用Apache开启重写配置检查服务于配置的设置情况,避免默认启用有风险的选项V3.0
应用Hadoop ResourceManager 公网暴露非必要请勿将Hadoop 后台接口服务监听地址设置在全地址监听状态,避免公网暴露情况V3.0
应用Nginx错误配置导致目录遍历检查服务于配置的设置情况,避免默认启用有风险的选项V3.0
应用Nginx错误配置导致目录穿越检查服务于配置的设置情况,避免默认启用有风险的选项V3.0
应用Nginx错误配置导致CRLF注入检查服务于配置的设置情况,避免默认启用有风险的选项V3.0

对应版本指产品的版本号,可以参见升级记录查看版本号及对应升级内容。