Veritas NetBackup™ Appliance 安全指南
非强制 STIG 加固规则
本主题介绍 NetBackup Appliance 上当前未强制执行的“安全技术操作指南 (STIG)”规则。出于以下原因(包括但不限于),可能不会强制执行此列表中的规则:
为未来设备软件版本计划强制执行规则。
备用方法可用于提供满足或超过规则中所述方法的保护。
NetBackup Appliance 上未使用或不支持该规则中所述的方法。
以下内容介绍了当前未强制执行的 STIG 规则:
CCE-26876-3:确保为所有
yum
软件包存储库启用了 gpgcheck。扫描程序严重性级别:高
CCE-27209-6:验证并更正 rpm 的文件权限。
扫描程序严重性级别:高
CCE-27157-7:使用 rpm 验证文件哈希。
扫描程序严重性级别:高
CCE-80127-4:安装 McAfee Antivirus
扫描程序严重性级别:高
CCE-26818-5:安装入侵检测软件。
扫描程序严重性级别:高
CCE-27334-2:确保强制执行 SELinux 状态。
扫描程序严重性级别:高
CCE-80226-4:启用经过加密的 X11 转发。
扫描程序严重性级别:高
CCE-27386-2:确保不使用默认的 SNMP 密码。
扫描程序严重性级别:高
CCE-80126-6:安装资产配置遵从性模块 (ACCM)。
扫描程序严重性级别:中
CCE-80369-2:安装策略审核员 (PA) 模块。
扫描程序严重性级别:中
CCE-27277-3:禁止通过
modprobe
加载 USB 存储驱动程序。扫描程序严重性级别:中
CCE-27349-0:为传入数据包设置默认的
firewalld
区域。扫描程序严重性级别:中
CCE-80170-4:安装
libreswan
软件包。扫描程序严重性级别:中
CCE-80223-1:启用特权分离。
扫描程序严重性级别:中
CCE-80347-8:确保为本地软件包启用 gpgcheck。
扫描程序严重性级别:高
CCE-80348-6:确保为存储库元数据启用 gpgcheck。
扫描程序严重性级别:高
CCE-80358-5:安装
dracut_fips
软件包。安全扫描程序级别:中
CCE-80359-3:在
GRand Unified Bootloader
版本 2 (GRUB2) 中启用 FIPS 模式。扫描程序严重性级别:中
CCE-27557-8:设置交互式会话超时以终止空闲会话。
扫描程序严重性级别:中
CCE-80377-5:将 AIDE 配置为用于验证哈希的 FIPS 140-2。
扫描程序严重性级别:中
CCE-80351-0:确保用户对权限提升 (
sudo_NOPASSWD
) 重新进行身份验证。扫描程序严重性级别:中
CCE-27355-7:设置帐户不活动后的到期日期。
扫描程序严重性级别:中
CCE-80207-4:启用智能卡登录。
扫描程序严重性级别:中
CCE-27370-6:配置磁盘空间不足时的
auditd_admin_space_left_action
。安全扫描程序级别:中
CCE-27295-5:只使用经过批准的密码。
扫描程序严重性级别:中
CCE-26548-8:禁止通过
bootloader
配置实现 USB 的内核支持。扫描程序严重性级别:低
CCE-27128-8:对分区进行加密。
扫描程序严重性级别:高
CCE-26895-3:确保已安装软件修补程序。
扫描程序安全级别:高
CCE-27279-9:配置 SE Linux 策略。
扫描程序严重性级别:高
CCE-27399-5:卸载
ypserv
软件包。扫描程序严重性级别:高
CCE-80128-2:启用服务钉。
扫描程序严重性级别:中
CCE-80129-0:更新病毒扫描定义。
扫描程序严重性级别:中
CCE-27288-0:确保 SE Linux 已限制所有后台驻留程序。确保 SE Linux 已限制所有后台驻留程序。
扫描程序严重性级别:中
CCE-27326-8:确保 SE Linux 已对任何设备文件进行标记。/确保 SE Linux 已对所有设备文件进行标记。
扫描程序严重性级别:中
CCE-80354-4:设置 UEFI 引导加载程序密码。
扫描程序严重性级别:中
CCE-80171-2:验证任何已配置的
IPSec
隧道连接。扫描程序严重性级别:中
CCE-26960-5:禁止从引导固件中的 USB 设备引导。
扫描程序严重性级别:低
CCE-27194-0:分配密码以防止对引导固件配置进行更改。
扫描程序严重性级别:低