Comparativas de CIS en Ubuntu

En este documento, se describe el nivel de cumplimiento que tiene Google Distributed Cloud con la comparativa de CIS para Ubuntu.

Accede a la comparativa

La comparativa de CIS para Ubuntu está disponible en el sitio web de CIS.

Perfil de configuración

En el documento de la comparativa de CIS para Ubuntu, puedes leer sobre los perfiles de configuración. Las imágenes de Ubuntu que usa Google Distributed Cloud se endurecen para cumplir con el perfil del servidor de nivel 2.

Evaluación en Google Distributed Cloud

Usamos los siguientes valores para especificar el estado de las recomendaciones de Ubuntu en Google Distributed Cloud.

Estado Descripción
pass Cumple con una recomendación de comparativa.
desaprobado Se desvía de una recomendación de comparativa.
notapplicable No es pertinente para probar el sistema que se evalúa.

Estado de Google Distributed Cloud

Las imágenes de Ubuntu que se usan con Google Distributed Cloud se endurecen para cumplir con el perfil del servidor de nivel 2 de CIS. En la siguiente tabla, se proporcionan justificaciones sobre por qué los componentes de Google Distributed Cloud no aprobaron ciertas recomendaciones. Las comparativas que tienen el estado Passed no se incluyen en la siguiente tabla.

1.32

Versiones

En esta sección, se hace referencia a las siguientes versiones:

Versión de Google Distributed Cloud Versión de Ubuntu Versión de la comparativa de CIS para Ubuntu Nivel de CIS
1.32 22.04 LTS v1.0.0 Servidor de nivel 2

Recomendaciones fallidas

En la siguiente tabla, se enumeran las recomendaciones para las que Google Distributed Cloud se desvía de las recomendaciones de la comparativa. Estos hallazgos se aplican a los nodos del clúster y a la estación de trabajo de administrador.

# Recomendación Gravedad Estado
1.1.2.1 Asegúrate de que /tmp se encuentre en una partición independiente bajo desaprobado
1.1.3.1 Asegúrate de que /var se encuentre en una partición independiente bajo desaprobado
1.1.4.1 Asegúrate de que /var/tmp se encuentre en una partición independiente medio desaprobado
1.1.5.1 Asegúrate de que /var/log se encuentre en una partición independiente bajo desaprobado
1.1.6.1 Asegúrate de que /var/log/audit se encuentre en una partición independiente bajo desaprobado
1.1.7.1 Asegúrate de que /home se encuentre en una partición independiente bajo desaprobado
1.4.1 Establece la contraseña del Cargador de inicio en grub2 alto desaprobado
1.4.3 Asegúrate de que se requiera la autenticación para el modo de usuario único medio desaprobado
2.3.6 Desinstala el paquete rpcbind bajo desaprobado
3.2.2 Inhabilita el parámetro del kernel para el reenvío de IP en interfaces IPv4 medio desaprobado
3.3.7 Habilita el parámetro del kernel para usar el filtrado de ruta inversa en todas las interfaces IPv4 de forma predeterminada medio desaprobado
3.3.7 Habilita el parámetro del kernel para usar el filtrado de ruta de acceso inversa en todas las interfaces IPv4 medio desaprobado
3.5.2.8 Asegúrate de que la política de denegación de firewall de nftables sea predeterminada medio desaprobado
3.5.2.10 Asegúrate de que las reglas de nftables sean permanentes medio desaprobado
4.2.3 Verifica los permisos de los archivos de registro medio desaprobado
5.2.4 Limita el acceso SSH de los usuarios desconocido desaprobado
5.3.4 Garantiza que los usuarios vuelvan a autenticarse para la elevación de privilegios: sudo medio desaprobado
5.5.1.2 Establece la antigüedad máxima de la contraseña medio desaprobado

Recomendaciones aprobadas

En la siguiente tabla, se enumeran las recomendaciones con las que Google Distributed Cloud cumple con las recomendaciones de la comparativa.

# Recomendación Gravedad Estado
1.1.1.1 Inhabilita el montaje de cramfs bajo pass
1.1.1.2 Inhabilita el montaje de squashfs bajo pass
1.1.1.3 Inhabilita el montaje de UDF bajo pass
1.1.8.1 Se agregó la opción nodev a /dev/shm medio pass
1.1.8.2 Agrega la opción noexec a /dev/shm medio pass
1.1.8.3 Se agregó la opción nosuid a /dev/shm medio pass
1.1.9 Inhabilita el Automounter medio pass
1.1.10 Inhabilita la carga de Modprobe del controlador de almacenamiento USB medio pass
1.4.2 Verifica los permisos de /boot/grub/grub.cfg medio pass
1.5.1 Habilita el diseño aleatorio del espacio de direcciones virtuales medio pass
1.5.2 El paquete "prelink" no debe estar instalado medio pass
1.5.3 Inhabilita el servicio Apport desconocido pass
1.5.4 Inhabilita los volcados de memoria del sistema para todos los usuarios medio pass
1.5.4 Inhabilita los volcados de memoria para los programas SUID medio pass
1.6.1.1 Asegúrate de que AppArmor esté instalado medio pass
1.6.1.2 Asegúrate de que AppArmor esté habilitado en la configuración del bootloader medio pass
1.6.1.4 Aplica todos los perfiles de AppArmor medio pass
1.7.1 Cómo modificar el banner del mensaje del día del sistema medio pass
1.7.2 Cómo modificar el banner de acceso al sistema medio pass
1.7.3 Cómo modificar el banner de acceso al sistema para conexiones remotas medio pass
1.7.4 Verifica la propiedad del grupo del banner de Mensaje del día medio pass
1.7.4 Verifica la propiedad del banner del Mensaje del día medio pass
1.7.4 Verifica los permisos en el banner del Mensaje del día medio pass
1.7.5 Verifica la propiedad del grupo del banner de acceso al sistema medio pass
1.7.5 Verifica la propiedad del banner de acceso al sistema medio pass
1.7.5 Verifica los permisos en el banner de acceso del sistema medio pass
1.7.6 Verifica la propiedad del grupo del banner de acceso al sistema para las conexiones remotas medio pass
1.7.6 Verifica la propiedad del banner de acceso al sistema para conexiones remotas medio pass
1.7.6 Verifica los permisos en el banner de acceso al sistema para conexiones remotas medio pass
2.1.1.1 Instala el servicio systemd_timesyncd alto pass
2.1.3.2 Habilita el servicio systemd_timesyncd alto pass
2.2.1 Cómo quitar el grupo de paquetes de X Windows medio pass
2.2.2 Inhabilita el software del servidor Avahi medio pass
2.2.2 Desinstala el paquete del servidor de Avahi medio pass
2.2.3 Inhabilita el servicio de CUPS desconocido pass
2.2.3 Desinstala el paquete de CUPS desconocido pass
2.2.4 Desinstala el paquete del servidor DHCP medio pass
2.2.5 Desinstala el paquete openldap-servers bajo pass
2.2.6 Desinstala el paquete nfs-kernel-server bajo pass
2.2.7 Desinstala el paquete de vinculación bajo pass
2.2.8 Desinstala el paquete vsftpd alto pass
2.2.9 Desinstala el paquete httpd desconocido pass
2.2.9 Desinstala el paquete de Nginx desconocido pass
2.2.10 Desinstala el paquete cyrus-imapd desconocido pass
2.2.10 Desinstala el paquete dovecot desconocido pass
2.2.11 Desinstala el paquete de Samba desconocido pass
2.2.12 Desinstala el paquete squid desconocido pass
2.2.13 Cómo desinstalar el paquete net-snmp desconocido pass
2.2.14 Desinstala el paquete de NIS bajo pass
2.2.15 Asegúrate de que el agente de transferencia de correo no esté escuchando ninguna dirección que no sea de bucle invertido medio pass
2.2.16 Desinstala el paquete rsync medio pass
2.3.2 Desinstala el paquete rsh desconocido pass
2.3.3 Desinstala el paquete de Talk. medio pass
2.3.4 Cómo quitar clientes de Telnet bajo pass
2.3.5 Asegúrate de que el cliente LDAP no esté instalado bajo pass
3.1.2 Cómo desactivar las interfaces de red inalámbrica medio pass
3.2.1 Inhabilita el parámetro del kernel para enviar redireccionamientos de ICMP en todas las interfaces IPv4 de forma predeterminada medio pass
3.2.1 Inhabilita el parámetro del kernel para enviar redireccionamientos de ICMP en todas las interfaces IPv4 medio pass
3.2.2 Inhabilita el parámetro del kernel para el reenvío de IPv6 medio pass
3.3.1 Inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en todas las interfaces IPv4 medio pass
3.3.1 Inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en todas las interfaces IPv6 medio pass
3.3.1 Se inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en interfaces IPv4 de forma predeterminada medio pass
3.3.1 Se inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en interfaces IPv6 de forma predeterminada medio pass
3.3.2 Inhabilita la aceptación de redireccionamientos ICMP para todas las interfaces IPv4 medio pass
3.3.2 Inhabilita la aceptación de redireccionamientos ICMP para todas las interfaces IPv6 medio pass
3.3.2 Inhabilita el parámetro del kernel para aceptar redireccionamientos de ICMP de forma predeterminada en interfaces IPv4 medio pass
3.3.2 Inhabilita el parámetro del kernel para aceptar redireccionamientos de ICMP de forma predeterminada en interfaces IPv6 medio pass
3.3.3 Configura el parámetro del kernel para aceptar redireccionamientos seguros de forma predeterminada medio pass
3.3.3 Inhabilita el parámetro del kernel para aceptar redireccionamientos ICMP seguros en todas las interfaces IPv4 medio pass
3.3.4 Habilita el parámetro del kernel para registrar paquetes marcianos en todas las interfaces IPv4 desconocido pass
3.3.4 Habilita el parámetro del kernel para registrar paquetes marcianos en todas las interfaces IPv4 de forma predeterminada desconocido pass
3.3.5 Habilita el parámetro del kernel para ignorar las solicitudes de eco de transmisión ICMP en las interfaces IPv4 medio pass
3.3.6 Habilita el parámetro del kernel para ignorar las respuestas de error de ICMP no válidas en las interfaces IPv4 desconocido pass
3.3.8 Habilita el parámetro del kernel para usar TCP Syncookies en interfaces de red medio pass
3.3.9 Configura la aceptación de anuncios de router en todas las interfaces IPv6 medio pass
3.3.9 Inhabilita la aceptación de anuncios de router en todas las interfaces IPv6 de forma predeterminada medio pass
3.4.1 Inhabilita la compatibilidad con DCCP medio pass
3.4.2 Inhabilita la compatibilidad con SCTP medio pass
3.4.3 Inhabilita la compatibilidad con RDS bajo pass
3.4.4 Inhabilita la compatibilidad con TIPC bajo pass
3.5.1.2 Cómo quitar el paquete iptables-persistent medio pass
3.5.2.1 Instala el paquete nftables medio pass
3.5.2.4 Asegúrate de que exista una tabla para nftables medio pass
3.5.2.5 Asegúrate de que existan cadenas base para nftables medio pass
3.5.2.9 Verifica que el servicio de nftables esté habilitado medio pass
3.5.3.1.1 Instala el paquete iptables medio pass
3.5.3.1.3 Cómo quitar el paquete ufw medio pass
4.1.1.1 Asegúrate de que el subsistema de auditoría esté instalado medio pass
4.1.1.2 Habilita el servicio auditd medio pass
4.1.1.4 Extiende el límite de la lista de tareas pendientes de auditoría para el daemon de auditoría bajo pass
4.1.2.1 Configura el tamaño máximo del archivo de registro de auditd medio pass
4.1.2.2 Configura auditd max_log_file_action cuando se alcance el tamaño máximo del registro medio pass
4.1.2.3 Configura la acción admin_space_left de auditd en caso de poco espacio en el disco medio pass
4.1.2.3 Configura la acción mail_acct de auditd en caso de poco espacio en el disco medio pass
4.1.2.3 Configura la acción space_left de auditd en caso de poco espacio en el disco medio pass
4.1.3.1 Asegúrate de que auditd recopile las acciones del administrador del sistema medio pass
4.1.3.2 Registra eventos cuando se ejecutan archivos ejecutables con privilegios medio pass
4.1.3.3 Registro de intentos para realizar actividades de mantenimiento medio pass
4.1.3.4 Registro de intentos de alterar el archivo localtime medio pass
4.1.3.4 Registra los intentos de alterar el tiempo a través de adjtimex medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de clock_settime medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de settimeofday medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de stime medio pass
4.1.3.5 Registra eventos que modifican el entorno de red del sistema medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: su medio pass
4.1.3.6 Garantiza que auditd recopile información sobre el uso de comandos con privilegios: sudo medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: sudoedit medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: umount medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: unix_chkpwd medio pass
4.1.3.7 Record Unsuccessful Access Attempts to Files - creat medio pass
4.1.3.7 Registra los intentos de acceso sin éxito a los archivos: ftruncate medio pass
4.1.3.7 Registrar intentos de acceso fallidos a archivos: abierto medio pass
4.1.3.7 Registra los intentos de acceso fallidos a archivos: openat medio pass
4.1.3.7 Registra los intentos fallidos de acceso a archivos (truncado) medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/group medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/gshadow medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/passwd medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/security/opasswd medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/shadow medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: chmod medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: chown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchmod medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchmodat medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchownat medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fremovexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fsetxattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lchown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lremovexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lsetxattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: removexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: setxattr medio pass
4.1.3.10 Asegúrate de que auditd recopile información sobre la exportación a medios (exitosa) medio pass
4.1.3.11 Registra los intentos de alterar la información del proceso y del inicio de sesión medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: faillog medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: lastlog medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: tallylog medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario (cambio de nombre) medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: renameat medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: unlink medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: unlinkat medio pass
4.1.3.14 Registra eventos que modifican los controles de acceso obligatorios del sistema medio pass
4.1.3.15 Registra cualquier intento de ejecutar chcon medio pass
4.1.3.16 Registra cualquier intento de ejecutar setfacl medio pass
4.1.3.17 Registra todos los intentos de ejecutar chacl medio pass
4.1.3.18 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: usermod medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre la carga del módulo del kernel: init_module medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre la descarga del módulo del kernel: delete_module medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: insmod medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: modprobe medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: rmmod medio pass
4.1.3.20 Cómo hacer que la configuración de auditd sea inmutable medio pass
4.1.4.1 Los registros de auditoría del sistema deben tener el modo 0640 o menos permisivo medio pass
4.1.4.2 Los registros de auditoría del sistema deben ser propiedad del usuario raíz medio pass
4.1.4.3 Los registros de auditoría del sistema deben ser propiedad del grupo raíz medio pass
4.1.4.4 Los registros de auditoría del sistema deben tener el modo 0750 o un modo menos permisivo medio pass
4.1.4.5 Verifica los permisos en /etc/audit/auditd.conf medio pass
4.1.4.5 Verifica los permisos en /etc/audit/rules.d/*.rules medio pass
4.1.4.6 Los archivos de configuración de auditoría deben ser propiedad del usuario raíz medio pass
4.1.4.7 Los archivos de configuración de auditoría deben ser propiedad del grupo raíz medio pass
4.1.4.8 Verifica que las herramientas de auditoría tengan el modo 0755 o menos. medio pass
4.1.4.9 Verifica que las herramientas de auditoría sean propiedad del administrador raíz medio pass
4.1.4.10 Verifica que las herramientas de auditoría sean propiedad de la raíz del grupo medio pass
4.2.1.1.1 Instala el paquete systemd-journal-remote medio pass
4.2.1.1.4 Inhabilita el socket systemd-journal-remote medio pass
4.2.1.2 Habilita el servicio systemd-journald medio pass
4.2.1.3 Asegúrate de que journald esté configurado para comprimir archivos de registro grandes medio pass
4.2.1.4 Asegúrate de que journald esté configurado para escribir archivos de registro en el disco persistente medio pass
4.2.2.1 Asegúrate de que rsyslog esté instalado medio pass
4.2.2.2 Habilita el servicio rsyslog medio pass
4.2.2.4 Asegúrate de que los permisos de archivo predeterminados de rsyslog estén configurados medio pass
4.2.2.7 Asegúrate de que rsyslog no acepte mensajes remotos, a menos que actúe como servidor de registro medio pass
5.1.1 Habilita el servicio de cron medio pass
5.1.2 Verifica el grupo propietario de Crontab medio pass
5.1.2 Verifica el propietario en crontab medio pass
5.1.2 Verifica los permisos en crontab medio pass
5.1.3 Verifica el grupo propietario de cron.hourly medio pass
5.1.3 Verifica el propietario en cron.hourly medio pass
5.1.3 Verifica los permisos en cron.hourly medio pass
5.1.4 Verifica el grupo que posee cron.daily medio pass
5.1.4 Verifica el propietario en cron.daily medio pass
5.1.4 Verifica los permisos en cron.daily medio pass
5.1.5 Verifica el grupo que posee cron.weekly medio pass
5.1.5 Verificar el propietario en cron.weekly medio pass
5.1.5 Verifica los permisos en cron.weekly medio pass
5.1.6 Verifica el grupo propietario de cron.monthly medio pass
5.1.6 Verifica el propietario en cron.monthly medio pass
5.1.6 Verifica los permisos en cron.monthly medio pass
5.1.7 Verifica el grupo propietario de cron.d medio pass
5.1.7 Verifica el propietario en cron.d medio pass
5.1.7 Verifica los permisos en cron.d medio pass
5.1.8 Asegúrate de que no exista /etc/cron.deny medio pass
5.1.8 Verifica el grupo propietario del archivo /etc/cron.allow medio pass
5.1.8 Verifica los permisos en el archivo /etc/cron.allow medio pass
5.1.8 Verifica el usuario propietario del archivo /etc/cron.allow medio pass
5.1.9 Asegúrate de que no exista /etc/at.deny medio pass
5.1.9 Verifica el grupo propietario del archivo /etc/at.allow medio pass
5.1.9 Verifica los permisos en el archivo /etc/at.allow medio pass
5.1.9 Verifica el usuario propietario del archivo /etc/at.allow medio pass
5.2.1 Verifica el grupo propietario del archivo de configuración del servidor SSH medio pass
5.2.1 Verifica el propietario en el archivo de configuración del servidor SSH medio pass
5.2.1 Verifica los permisos en el archivo de configuración del servidor SSH medio pass
5.2.2 Verifica los permisos en los archivos de claves privadas *_key del servidor SSH medio pass
5.2.3 Verifica los permisos en los archivos de clave pública *.pub del servidor SSH medio pass
5.2.5 Establece LogLevel en INFO bajo pass
5.2.6 Habilitar PAM medio pass
5.2.7 Inhabilita el acceso raíz de SSH medio pass
5.2.8 Inhabilita la autenticación basada en host medio pass
5.2.9 Inhabilita el acceso SSH a través de contraseñas vacías alto pass
5.2.10 No permitir opciones de entorno de SSH medio pass
5.2.11 Inhabilita la compatibilidad con SSH para archivos .rhosts medio pass
5.2.12 Inhabilita el reenvío de X11 medio pass
5.2.13 Usa solo algoritmos de cifrado sólidos medio pass
5.2.14 Usa solo MAC sólidas medio pass
5.2.15 Usar solo algoritmos de intercambio de claves sólidos medio pass
5.2.16 Inhabilita el reenvío de TCP de SSH medio pass
5.2.17 Habilita el banner de advertencia de SSH medio pass
5.2.18 Cómo establecer el límite de intentos de autenticación por SSH medio pass
5.2.19 Asegúrate de que SSH MaxStartups esté configurado medio pass
5.2.20 Cómo establecer el límite de MaxSessions de SSH medio pass
5.2.21 Asegúrate de que SSH LoginGraceTime esté configurado medio pass
5.2.22 Establece el parámetro de configuración Set SSH Client Alive Count Max medio pass
5.2.22 Cómo establecer el intervalo de actividad del cliente SSH medio pass
5.3.1 Instala el paquete sudo medio pass
5.3.2 Garantiza que solo los usuarios que accedieron a una tty real puedan ejecutar sudo: sudo use_pty medio pass
5.3.3 Garantiza que exista el archivo de registro de sudo: sudo logfile bajo pass
5.3.5 Garantiza que los usuarios vuelvan a autenticarse para la elevación de privilegios: sudo !authenticate medio pass
5.3.6 Cómo requerir la reautenticación cuando se usa el comando sudo medio pass
5.3.7 Aplicar el uso de pam_wheel con el parámetro de grupo para la autenticación de su medio pass
5.3.7 Asegúrate de que el grupo que usa el módulo pam_wheel exista en el sistema y esté vacío medio pass
5.4.1 Asegúrate de que el PAM aplique los requisitos de contraseñas: se permiten mensajes de reintento de autenticación por sesión medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: categorías mínimas diferentes medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: cantidad mínima de caracteres numéricos medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: longitud mínima medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: cantidad mínima de caracteres en minúscula medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: caracteres especiales mínimos medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: cantidad mínima de caracteres en mayúsculas medio pass
5.4.1 Instala el paquete pam_pwquality medio pass
5.4.2 Bloquear cuentas después de intentos de acceso fallidos por contraseña incorrecta medio pass
5.4.2 Establece el intervalo para contar los intentos de acceso fallidos por contraseña incorrecta medio pass
5.4.2 Cómo establecer el tiempo de bloqueo para los intentos de contraseña fallidos medio pass
5.4.3 Limita la reutilización de contraseñas medio pass
5.4.4 Cómo establecer el algoritmo de hash de contraseñas en /etc/login.defs medio pass
5.5.1.1 Establece la antigüedad mínima de las contraseñas existentes medio pass
5.5.1.1 Establece la antigüedad mínima de la contraseña medio pass
5.5.1.2 Establece la antigüedad máxima de las contraseñas existentes medio pass
5.5.1.3 Establece la antigüedad de la advertencia de contraseña medio pass
5.5.1.4 Cómo establecer el vencimiento de la cuenta después de un período de inactividad medio pass
5.5.1.5 Asegúrate de que la fecha del último cambio de contraseña de todos los usuarios sea anterior a la actual. medio pass
5.5.2 Asegúrate de que las cuentas del sistema no ejecuten un shell cuando se accede medio pass
5.5.3 Verifica que la raíz tenga un GID principal 0 alto pass
5.5.4 Asegúrate de que la máscara predeterminada de Bash esté configurada correctamente medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente para los usuarios interactivos medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente en /etc/profile medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente en login.defs medio pass
5.5.5 Cómo configurar el tiempo de espera de la sesión interactiva medio pass
6.1.1 Verifica el grupo propietario del archivo passwd medio pass
6.1.1 Verifica los permisos en el archivo passwd medio pass
6.1.1 Verifica el usuario propietario del archivo passwd medio pass
6.1.2 Verifica el grupo propietario del archivo passwd de copia de seguridad medio pass
6.1.2 Verifica los permisos en el archivo passwd de la copia de seguridad medio pass
6.1.2 Verifica el usuario que posee el archivo passwd de la copia de seguridad medio pass
6.1.3 Verifica el grupo propietario del archivo del grupo medio pass
6.1.3 Verifica los permisos del archivo del grupo medio pass
6.1.3 Verifica el usuario propietario del archivo de grupo medio pass
6.1.4 Verifica el grupo que posee el archivo del grupo de copias de seguridad medio pass
6.1.4 Verifica los permisos en el archivo del grupo de copias de seguridad medio pass
6.1.4 Verifica el archivo del grupo de usuarios que son propietarios de la copia de seguridad medio pass
6.1.5 Verifica el grupo propietario del archivo sombra medio pass
6.1.5 Verifica los permisos en el archivo sombra medio pass
6.1.5 Verifica el usuario propietario del archivo sombra medio pass
6.1.6 Verifica el grupo que posee el archivo de sombra de la copia de seguridad medio pass
6.1.6 Verifica los permisos en el archivo de copia de seguridad temporal medio pass
6.1.6 Verifica el usuario propietario del archivo de copia de seguridad sombra medio pass
6.1.7 Verifica el grupo que posee el archivo gshadow medio pass
6.1.7 Verifica los permisos en el archivo gshadow medio pass
6.1.7 Verifica el usuario propietario del archivo gshadow medio pass
6.1.8 Verifica el grupo que posee el archivo gshadow de copia de seguridad medio pass
6.1.8 Verifica los permisos en el archivo gshadow de copia de seguridad medio pass
6.1.8 Verifica el usuario propietario del archivo gshadow de copia de seguridad medio pass
6.1.10 Garantiza que un usuario sea el propietario de todos los archivos medio pass
6.2.1 Verifica que todos los hashes de contraseñas de la cuenta estén ocultos medio pass
6.2.2 Asegúrate de que no haya cuentas con contraseñas en blanco o nulas alto pass
6.2.3 Todos los GID a los que se hace referencia en /etc/passwd deben definirse en /etc/group bajo pass
6.2.4 Asegúrate de que el grupo secundario esté vacío medio pass
6.2.5 Asegúrate de que todas las cuentas del sistema tengan IDs de usuario únicos medio pass
6.2.6 Asegúrate de que todos los grupos del sistema tengan un ID de grupo único medio pass
6.2.7 Asegúrate de que todas las cuentas del sistema tengan nombres únicos medio pass
6.2.8 Asegúrate de que todos los grupos del sistema tengan nombres únicos medio pass
6.2.9 Asegúrate de que la ruta raíz no incluya rutas relativas ni directorios nulos desconocido pass
6.2.9 Asegúrate de que la ruta raíz no incluya directorios con permisos de escritura para el grupo o el mundo medio pass
6.2.10 Verifica que solo la raíz tenga el UID 0 alto pass
6.2.11 Todos los directorios principales de los usuarios interactivos deben existir medio pass
6.2.12 Todos los directorios principales de usuarios interactivos deben ser propiedad del grupo principal medio pass
6.2.12 Todos los directorios principales de usuarios interactivos deben ser propiedad del usuario principal medio pass
6.2.13 Todos los directorios principales de usuarios interactivos deben tener el modo 0750 o menos permisivo medio pass
6.2.14 Verifica que no existan archivos .netrc medio pass
6.2.15 Verifica que no existan archivos .forward medio pass
6.2.16 Cómo quitar archivos de confianza de Rsh alto pass
6.2.17 Los archivos de inicialización del usuario deben ser propiedad del grupo principal. medio pass
6.2.17 Los archivos de inicialización del usuario deben ser propiedad del usuario principal medio pass
6.2.17 Los archivos de inicialización del usuario no deben ejecutar programas con permisos de escritura para todos medio pass

Recomendaciones no aplicables

En la siguiente tabla, se enumeran las recomendaciones que no se aplican a Google Distributed Cloud.

# Recomendación Gravedad Estado
1.1.2.2 Se agregó la opción nodev a /tmp medio notapplicable
1.1.2.3 Agrega la opción noexec a /tmp medio notapplicable
1.1.2.4 Agrega la opción nosuid a /tmp medio notapplicable
1.1.3.2 Agrega la opción nodev a /var medio notapplicable
1.1.3.3 Agrega la opción nosuid a /var medio notapplicable
1.1.4.2 Agrega la opción noexec a /var/tmp medio notapplicable
1.1.4.3 Agrega la opción nosuid a /var/tmp medio notapplicable
1.1.4.4 Se agregó la opción nodev a /var/tmp medio notapplicable
1.1.5.2 Se agregó la opción nodev a /var/log medio notapplicable
1.1.5.3 Agrega la opción noexec a /var/log medio notapplicable
1.1.5.4 Agrega la opción nosuid a /var/log medio notapplicable
1.1.6.2 Agrega la opción noexec a /var/log/audit medio notapplicable
1.1.6.3 Agrega la opción nodev a /var/log/audit medio notapplicable
1.1.6.4 Agrega la opción nosuid a /var/log/audit medio notapplicable
1.1.7.2 Se agregó la opción nodev a /home desconocido notapplicable
1.1.7.3 Se agregó la opción nosuid a /home medio notapplicable
1.10 Configura el perfil de usuario de DConf de GNOME3 alto notapplicable
1.4.1 Cómo establecer la contraseña del cargador de inicio UEFI alto notapplicable
1.8.1 Quita el grupo de paquetes de GDM medio notapplicable
1.8.10 Inhabilita XDMCP en GDM alto notapplicable
1.8.4 Habilita el bloqueo del protector de pantalla de GNOME3 después de un período de inactividad medio notapplicable
1.8.5 Cómo establecer el retraso del bloqueo del protector de pantalla de GNOME3 después del período de activación medio notapplicable
1.8.6 Inhabilita la apertura del montaje automático de GNOME3 medio notapplicable
1.8.6 Inhabilita el montaje automático de GNOME3 medio notapplicable
1.8.8 Inhabilita la ejecución del automontaje de GNOME3 bajo notapplicable
2.1.4.1 Configura las restricciones del servidor para ntpd medio notapplicable
2.1.4.3 Configura ntpd para que se ejecute como usuario de ntp medio notapplicable
2.1.4.4 Habilita el daemon de NTP alto notapplicable
2.2.15 Inhabilita la escucha de red de Postfix medio notapplicable
3.5.1.3 Verifica que ufw esté habilitado medio notapplicable
3.5.1.4 Cómo establecer el tráfico de bucle invertido de UFW medio notapplicable
3.5.1.6 Asegúrate de que las reglas de firewall de ufw existan para todos los puertos abiertos medio notapplicable
3.5.1.7 Asegúrate de que la política de denegación de firewall predeterminada de ufw esté habilitada medio notapplicable
3.5.3.2.1 Cómo establecer la política predeterminada de iptables para los paquetes entrantes medio notapplicable
3.5.3.2.2 Cómo establecer la configuración del tráfico de bucle invertido medio notapplicable
3.5.3.2.4 Asegúrate de que las reglas de firewall de iptables existan para todos los puertos abiertos medio notapplicable
3.5.3.3.1 Cómo establecer la política predeterminada de ip6tables para los paquetes entrantes medio notapplicable
3.5.3.3.4 Asegúrate de que existan reglas de firewall de ip6tables para todos los puertos abiertos medio notapplicable

1.31

Versiones

En esta sección, se hace referencia a las siguientes versiones:

Versión de Google Distributed Cloud Versión de Ubuntu Versión de la comparativa de CIS para Ubuntu Nivel de CIS
1.31 22.04 LTS v1.0.0 Servidor de nivel 2

Recomendaciones fallidas

En la siguiente tabla, se enumeran las recomendaciones para las que Google Distributed Cloud se desvía de las recomendaciones de la comparativa. Estos hallazgos se aplican a los nodos del clúster y a la estación de trabajo de administrador.

# Recomendación Gravedad Estado
1.1.2.1 Asegúrate de que /tmp se encuentre en una partición independiente bajo desaprobado
1.1.3.1 Asegúrate de que /var se encuentre en una partición independiente bajo desaprobado
1.1.4.1 Asegúrate de que /var/tmp se encuentre en una partición independiente medio desaprobado
1.1.5.1 Asegúrate de que /var/log se encuentre en una partición independiente bajo desaprobado
1.1.6.1 Asegúrate de que /var/log/audit se encuentre en una partición independiente bajo desaprobado
1.1.7.1 Asegúrate de que /home se encuentre en una partición independiente bajo desaprobado
1.4.1 Establece la contraseña del Cargador de inicio en grub2 alto desaprobado
1.4.3 Asegúrate de que se requiera la autenticación para el modo de usuario único medio desaprobado
2.3.6 Desinstala el paquete rpcbind bajo desaprobado
3.2.2 Inhabilita el parámetro del kernel para el reenvío de IP en interfaces IPv4 medio desaprobado
3.3.7 Habilita el parámetro del kernel para usar el filtrado de ruta inversa en todas las interfaces IPv4 de forma predeterminada medio desaprobado
3.3.7 Habilita el parámetro del kernel para usar el filtrado de ruta de acceso inversa en todas las interfaces IPv4 medio desaprobado
3.5.2.8 Asegúrate de que la política de denegación de firewall de nftables sea predeterminada medio desaprobado
3.5.2.10 Asegúrate de que las reglas de nftables sean permanentes medio desaprobado
4.2.3 Verifica los permisos de los archivos de registro medio desaprobado
5.2.4 Limita el acceso SSH de los usuarios desconocido desaprobado
5.3.4 Garantiza que los usuarios vuelvan a autenticarse para la elevación de privilegios: sudo medio desaprobado
5.5.1.2 Establece la antigüedad máxima de la contraseña medio desaprobado

Recomendaciones aprobadas

En la siguiente tabla, se enumeran las recomendaciones con las que Google Distributed Cloud cumple con las recomendaciones de la comparativa.

# Recomendación Gravedad Estado
1.1.1.1 Inhabilita el montaje de cramfs bajo pass
1.1.1.2 Inhabilita el montaje de squashfs bajo pass
1.1.1.3 Inhabilita el montaje de UDF bajo pass
1.1.8.1 Se agregó la opción nodev a /dev/shm medio pass
1.1.8.2 Agrega la opción noexec a /dev/shm medio pass
1.1.8.3 Se agregó la opción nosuid a /dev/shm medio pass
1.1.9 Inhabilita el Automounter medio pass
1.1.10 Inhabilita la carga de Modprobe del controlador de almacenamiento USB medio pass
1.4.2 Verifica los permisos de /boot/grub/grub.cfg medio pass
1.5.1 Habilita el diseño aleatorio del espacio de direcciones virtuales medio pass
1.5.2 El paquete "prelink" no debe estar instalado medio pass
1.5.3 Inhabilita el servicio Apport desconocido pass
1.5.4 Inhabilita los volcados de memoria del sistema para todos los usuarios medio pass
1.5.4 Inhabilita los volcados de memoria para los programas SUID medio pass
1.6.1.1 Asegúrate de que AppArmor esté instalado medio pass
1.6.1.2 Asegúrate de que AppArmor esté habilitado en la configuración del bootloader medio pass
1.6.1.4 Aplica todos los perfiles de AppArmor medio pass
1.7.1 Cómo modificar el banner del mensaje del día del sistema medio pass
1.7.2 Cómo modificar el banner de acceso al sistema medio pass
1.7.3 Cómo modificar el banner de acceso al sistema para conexiones remotas medio pass
1.7.4 Verifica la propiedad del grupo del banner de Mensaje del día medio pass
1.7.4 Verifica la propiedad del banner del Mensaje del día medio pass
1.7.4 Verifica los permisos en el banner del Mensaje del día medio pass
1.7.5 Verifica la propiedad del grupo del banner de acceso al sistema medio pass
1.7.5 Verifica la propiedad del banner de acceso al sistema medio pass
1.7.5 Verifica los permisos en el banner de acceso del sistema medio pass
1.7.6 Verifica la propiedad del grupo del banner de acceso al sistema para las conexiones remotas medio pass
1.7.6 Verifica la propiedad del banner de acceso al sistema para conexiones remotas medio pass
1.7.6 Verifica los permisos en el banner de acceso al sistema para conexiones remotas medio pass
2.1.1.1 Instala el servicio systemd_timesyncd alto pass
2.1.3.2 Habilita el servicio systemd_timesyncd alto pass
2.2.1 Cómo quitar el grupo de paquetes de X Windows medio pass
2.2.2 Inhabilita el software del servidor Avahi medio pass
2.2.2 Desinstala el paquete del servidor de Avahi medio pass
2.2.3 Inhabilita el servicio de CUPS desconocido pass
2.2.3 Desinstala el paquete de CUPS desconocido pass
2.2.4 Desinstala el paquete del servidor DHCP medio pass
2.2.5 Desinstala el paquete openldap-servers bajo pass
2.2.6 Desinstala el paquete nfs-kernel-server bajo pass
2.2.7 Desinstala el paquete de vinculación bajo pass
2.2.8 Desinstala el paquete vsftpd alto pass
2.2.9 Desinstala el paquete httpd desconocido pass
2.2.9 Desinstala el paquete de Nginx desconocido pass
2.2.10 Desinstala el paquete cyrus-imapd desconocido pass
2.2.10 Desinstala el paquete dovecot desconocido pass
2.2.11 Desinstala el paquete de Samba desconocido pass
2.2.12 Desinstala el paquete squid desconocido pass
2.2.13 Cómo desinstalar el paquete net-snmp desconocido pass
2.2.14 Desinstala el paquete de NIS bajo pass
2.2.15 Asegúrate de que el agente de transferencia de correo no esté escuchando ninguna dirección que no sea de bucle invertido medio pass
2.2.16 Desinstala el paquete rsync medio pass
2.3.2 Desinstala el paquete rsh desconocido pass
2.3.3 Desinstala el paquete de Talk. medio pass
2.3.4 Cómo quitar clientes de Telnet bajo pass
2.3.5 Asegúrate de que el cliente LDAP no esté instalado bajo pass
3.1.2 Cómo desactivar las interfaces de red inalámbrica medio pass
3.2.1 Inhabilita el parámetro del kernel para enviar redireccionamientos de ICMP en todas las interfaces IPv4 de forma predeterminada medio pass
3.2.1 Inhabilita el parámetro del kernel para enviar redireccionamientos de ICMP en todas las interfaces IPv4 medio pass
3.2.2 Inhabilita el parámetro del kernel para el reenvío de IPv6 medio pass
3.3.1 Inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en todas las interfaces IPv4 medio pass
3.3.1 Inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en todas las interfaces IPv6 medio pass
3.3.1 Se inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en interfaces IPv4 de forma predeterminada medio pass
3.3.1 Se inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en interfaces IPv6 de forma predeterminada medio pass
3.3.2 Inhabilita la aceptación de redireccionamientos ICMP para todas las interfaces IPv4 medio pass
3.3.2 Inhabilita la aceptación de redireccionamientos ICMP para todas las interfaces IPv6 medio pass
3.3.2 Inhabilita el parámetro del kernel para aceptar redireccionamientos de ICMP de forma predeterminada en interfaces IPv4 medio pass
3.3.2 Inhabilita el parámetro del kernel para aceptar redireccionamientos de ICMP de forma predeterminada en interfaces IPv6 medio pass
3.3.3 Configura el parámetro del kernel para aceptar redireccionamientos seguros de forma predeterminada medio pass
3.3.3 Inhabilita el parámetro del kernel para aceptar redireccionamientos ICMP seguros en todas las interfaces IPv4 medio pass
3.3.4 Habilita el parámetro del kernel para registrar paquetes marcianos en todas las interfaces IPv4 desconocido pass
3.3.4 Habilita el parámetro del kernel para registrar paquetes marcianos en todas las interfaces IPv4 de forma predeterminada desconocido pass
3.3.5 Habilita el parámetro del kernel para ignorar las solicitudes de eco de transmisión ICMP en las interfaces IPv4 medio pass
3.3.6 Habilita el parámetro del kernel para ignorar las respuestas de error de ICMP no válidas en las interfaces IPv4 desconocido pass
3.3.8 Habilita el parámetro del kernel para usar TCP Syncookies en interfaces de red medio pass
3.3.9 Configura la aceptación de anuncios de router en todas las interfaces IPv6 medio pass
3.3.9 Inhabilita la aceptación de anuncios de router en todas las interfaces IPv6 de forma predeterminada medio pass
3.4.1 Inhabilita la compatibilidad con DCCP medio pass
3.4.2 Inhabilita la compatibilidad con SCTP medio pass
3.4.3 Inhabilita la compatibilidad con RDS bajo pass
3.4.4 Inhabilita la compatibilidad con TIPC bajo pass
3.5.1.2 Cómo quitar el paquete iptables-persistent medio pass
3.5.2.1 Instala el paquete nftables medio pass
3.5.2.4 Asegúrate de que exista una tabla para nftables medio pass
3.5.2.5 Asegúrate de que existan cadenas base para nftables medio pass
3.5.2.9 Verifica que el servicio de nftables esté habilitado medio pass
3.5.3.1.1 Instala el paquete iptables medio pass
3.5.3.1.3 Cómo quitar el paquete ufw medio pass
4.1.1.1 Asegúrate de que el subsistema de auditoría esté instalado medio pass
4.1.1.2 Habilita el servicio auditd medio pass
4.1.1.4 Extiende el límite de la lista de tareas pendientes de auditoría para el daemon de auditoría bajo pass
4.1.2.1 Configura el tamaño máximo del archivo de registro de auditd medio pass
4.1.2.2 Configura auditd max_log_file_action cuando se alcance el tamaño máximo del registro medio pass
4.1.2.3 Configura la acción admin_space_left de auditd en caso de poco espacio en el disco medio pass
4.1.2.3 Configura la acción mail_acct de auditd en caso de poco espacio en el disco medio pass
4.1.2.3 Configura la acción space_left de auditd en caso de poco espacio en el disco medio pass
4.1.3.1 Asegúrate de que auditd recopile las acciones del administrador del sistema medio pass
4.1.3.2 Registra eventos cuando se ejecutan archivos ejecutables con privilegios medio pass
4.1.3.3 Registro de intentos para realizar actividades de mantenimiento medio pass
4.1.3.4 Registro de intentos de alterar el archivo localtime medio pass
4.1.3.4 Registra los intentos de alterar el tiempo a través de adjtimex medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de clock_settime medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de settimeofday medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de stime medio pass
4.1.3.5 Registra eventos que modifican el entorno de red del sistema medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: su medio pass
4.1.3.6 Garantiza que auditd recopile información sobre el uso de comandos con privilegios: sudo medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: sudoedit medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: umount medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: unix_chkpwd medio pass
4.1.3.7 Record Unsuccessful Access Attempts to Files - creat medio pass
4.1.3.7 Registra los intentos de acceso sin éxito a los archivos: ftruncate medio pass
4.1.3.7 Registrar intentos de acceso fallidos a archivos: abierto medio pass
4.1.3.7 Registra los intentos de acceso fallidos a archivos: openat medio pass
4.1.3.7 Registra los intentos fallidos de acceso a archivos (truncado) medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/group medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/gshadow medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/passwd medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/security/opasswd medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/shadow medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: chmod medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: chown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchmod medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchmodat medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchownat medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fremovexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fsetxattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lchown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lremovexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lsetxattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: removexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: setxattr medio pass
4.1.3.10 Asegúrate de que auditd recopile información sobre la exportación a medios (exitosa) medio pass
4.1.3.11 Registra los intentos de alterar la información del proceso y del inicio de sesión medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: faillog medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: lastlog medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: tallylog medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario (cambio de nombre) medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: renameat medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: unlink medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: unlinkat medio pass
4.1.3.14 Registra eventos que modifican los controles de acceso obligatorios del sistema medio pass
4.1.3.15 Registra cualquier intento de ejecutar chcon medio pass
4.1.3.16 Registra cualquier intento de ejecutar setfacl medio pass
4.1.3.17 Registra todos los intentos de ejecutar chacl medio pass
4.1.3.18 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: usermod medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre la carga del módulo del kernel: init_module medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre la descarga del módulo del kernel: delete_module medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: insmod medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: modprobe medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: rmmod medio pass
4.1.3.20 Cómo hacer que la configuración de auditd sea inmutable medio pass
4.1.4.1 Los registros de auditoría del sistema deben tener el modo 0640 o menos permisivo medio pass
4.1.4.2 Los registros de auditoría del sistema deben ser propiedad del usuario raíz medio pass
4.1.4.3 Los registros de auditoría del sistema deben ser propiedad del grupo raíz medio pass
4.1.4.4 Los registros de auditoría del sistema deben tener el modo 0750 o un modo menos permisivo medio pass
4.1.4.5 Verifica los permisos en /etc/audit/auditd.conf medio pass
4.1.4.5 Verifica los permisos en /etc/audit/rules.d/*.rules medio pass
4.1.4.6 Los archivos de configuración de auditoría deben ser propiedad del usuario raíz medio pass
4.1.4.7 Los archivos de configuración de auditoría deben ser propiedad del grupo raíz medio pass
4.1.4.8 Verifica que las herramientas de auditoría tengan el modo 0755 o menos. medio pass
4.1.4.9 Verifica que las herramientas de auditoría sean propiedad del administrador raíz medio pass
4.1.4.10 Verifica que las herramientas de auditoría sean propiedad de la raíz del grupo medio pass
4.2.1.1.1 Instala el paquete systemd-journal-remote medio pass
4.2.1.1.4 Inhabilita el socket systemd-journal-remote medio pass
4.2.1.2 Habilita el servicio systemd-journald medio pass
4.2.1.3 Asegúrate de que journald esté configurado para comprimir archivos de registro grandes medio pass
4.2.1.4 Asegúrate de que journald esté configurado para escribir archivos de registro en el disco persistente medio pass
4.2.2.1 Asegúrate de que rsyslog esté instalado medio pass
4.2.2.2 Habilita el servicio rsyslog medio pass
4.2.2.4 Asegúrate de que los permisos de archivo predeterminados de rsyslog estén configurados medio pass
4.2.2.7 Asegúrate de que rsyslog no acepte mensajes remotos, a menos que actúe como servidor de registro medio pass
5.1.1 Habilita el servicio de cron medio pass
5.1.2 Verifica el grupo propietario de Crontab medio pass
5.1.2 Verifica el propietario en crontab medio pass
5.1.2 Verifica los permisos en crontab medio pass
5.1.3 Verifica el grupo propietario de cron.hourly medio pass
5.1.3 Verifica el propietario en cron.hourly medio pass
5.1.3 Verifica los permisos en cron.hourly medio pass
5.1.4 Verifica el grupo que posee cron.daily medio pass
5.1.4 Verifica el propietario en cron.daily medio pass
5.1.4 Verifica los permisos en cron.daily medio pass
5.1.5 Verifica el grupo que posee cron.weekly medio pass
5.1.5 Verificar el propietario en cron.weekly medio pass
5.1.5 Verifica los permisos en cron.weekly medio pass
5.1.6 Verifica el grupo propietario de cron.monthly medio pass
5.1.6 Verifica el propietario en cron.monthly medio pass
5.1.6 Verifica los permisos en cron.monthly medio pass
5.1.7 Verifica el grupo propietario de cron.d medio pass
5.1.7 Verifica el propietario en cron.d medio pass
5.1.7 Verifica los permisos en cron.d medio pass
5.1.8 Asegúrate de que no exista /etc/cron.deny medio pass
5.1.8 Verifica el grupo propietario del archivo /etc/cron.allow medio pass
5.1.8 Verifica los permisos en el archivo /etc/cron.allow medio pass
5.1.8 Verifica el usuario propietario del archivo /etc/cron.allow medio pass
5.1.9 Asegúrate de que no exista /etc/at.deny medio pass
5.1.9 Verifica el grupo propietario del archivo /etc/at.allow medio pass
5.1.9 Verifica los permisos en el archivo /etc/at.allow medio pass
5.1.9 Verifica el usuario propietario del archivo /etc/at.allow medio pass
5.2.1 Verifica el grupo propietario del archivo de configuración del servidor SSH medio pass
5.2.1 Verifica el propietario en el archivo de configuración del servidor SSH medio pass
5.2.1 Verifica los permisos en el archivo de configuración del servidor SSH medio pass
5.2.2 Verifica los permisos en los archivos de claves privadas *_key del servidor SSH medio pass
5.2.3 Verifica los permisos en los archivos de clave pública *.pub del servidor SSH medio pass
5.2.5 Establece LogLevel en INFO bajo pass
5.2.6 Habilitar PAM medio pass
5.2.7 Inhabilita el acceso raíz de SSH medio pass
5.2.8 Inhabilita la autenticación basada en host medio pass
5.2.9 Inhabilita el acceso SSH a través de contraseñas vacías alto pass
5.2.10 No permitir opciones de entorno de SSH medio pass
5.2.11 Inhabilita la compatibilidad con SSH para archivos .rhosts medio pass
5.2.12 Inhabilita el reenvío de X11 medio pass
5.2.13 Usa solo algoritmos de cifrado sólidos medio pass
5.2.14 Usa solo MAC sólidas medio pass
5.2.15 Usar solo algoritmos de intercambio de claves sólidos medio pass
5.2.16 Inhabilita el reenvío de TCP de SSH medio pass
5.2.17 Habilita el banner de advertencia de SSH medio pass
5.2.18 Cómo establecer el límite de intentos de autenticación por SSH medio pass
5.2.19 Asegúrate de que SSH MaxStartups esté configurado medio pass
5.2.20 Cómo establecer el límite de MaxSessions de SSH medio pass
5.2.21 Asegúrate de que SSH LoginGraceTime esté configurado medio pass
5.2.22 Establece el parámetro de configuración Set SSH Client Alive Count Max medio pass
5.2.22 Cómo establecer el intervalo de actividad del cliente SSH medio pass
5.3.1 Instala el paquete sudo medio pass
5.3.2 Garantiza que solo los usuarios que accedieron a una tty real puedan ejecutar sudo: sudo use_pty medio pass
5.3.3 Garantiza que exista el archivo de registro de sudo: sudo logfile bajo pass
5.3.5 Garantiza que los usuarios vuelvan a autenticarse para la elevación de privilegios: sudo !authenticate medio pass
5.3.6 Cómo requerir la reautenticación cuando se usa el comando sudo medio pass
5.3.7 Aplicar el uso de pam_wheel con el parámetro de grupo para la autenticación de su medio pass
5.3.7 Asegúrate de que el grupo que usa el módulo pam_wheel exista en el sistema y esté vacío medio pass
5.4.1 Asegúrate de que el PAM aplique los requisitos de contraseñas: se permiten mensajes de reintento de autenticación por sesión medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: categorías mínimas diferentes medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: cantidad mínima de caracteres numéricos medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: longitud mínima medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: cantidad mínima de caracteres en minúscula medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: caracteres especiales mínimos medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: cantidad mínima de caracteres en mayúsculas medio pass
5.4.1 Instala el paquete pam_pwquality medio pass
5.4.2 Bloquear cuentas después de intentos de acceso fallidos por contraseña incorrecta medio pass
5.4.2 Establece el intervalo para contar los intentos de acceso fallidos por contraseña incorrecta medio pass
5.4.2 Cómo establecer el tiempo de bloqueo para los intentos de contraseña fallidos medio pass
5.4.3 Limita la reutilización de contraseñas medio pass
5.4.4 Cómo establecer el algoritmo de hash de contraseñas en /etc/login.defs medio pass
5.5.1.1 Establece la antigüedad mínima de las contraseñas existentes medio pass
5.5.1.1 Establece la antigüedad mínima de la contraseña medio pass
5.5.1.2 Establece la antigüedad máxima de las contraseñas existentes medio pass
5.5.1.3 Establece la antigüedad de la advertencia de contraseña medio pass
5.5.1.4 Cómo establecer el vencimiento de la cuenta después de un período de inactividad medio pass
5.5.1.5 Asegúrate de que la fecha del último cambio de contraseña de todos los usuarios sea anterior a la actual. medio pass
5.5.2 Asegúrate de que las cuentas del sistema no ejecuten un shell cuando se accede medio pass
5.5.3 Verifica que la raíz tenga un GID principal 0 alto pass
5.5.4 Asegúrate de que la máscara predeterminada de Bash esté configurada correctamente medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente para los usuarios interactivos medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente en /etc/profile medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente en login.defs medio pass
5.5.5 Cómo configurar el tiempo de espera de la sesión interactiva medio pass
6.1.1 Verifica el grupo propietario del archivo passwd medio pass
6.1.1 Verifica los permisos en el archivo passwd medio pass
6.1.1 Verifica el usuario propietario del archivo passwd medio pass
6.1.2 Verifica el grupo propietario del archivo passwd de copia de seguridad medio pass
6.1.2 Verifica los permisos en el archivo passwd de la copia de seguridad medio pass
6.1.2 Verifica el usuario que posee el archivo passwd de la copia de seguridad medio pass
6.1.3 Verifica el grupo propietario del archivo del grupo medio pass
6.1.3 Verifica los permisos del archivo del grupo medio pass
6.1.3 Verifica el usuario propietario del archivo de grupo medio pass
6.1.4 Verifica el grupo que posee el archivo del grupo de copias de seguridad medio pass
6.1.4 Verifica los permisos en el archivo del grupo de copias de seguridad medio pass
6.1.4 Verifica el archivo del grupo de usuarios que son propietarios de la copia de seguridad medio pass
6.1.5 Verifica el grupo propietario del archivo sombra medio pass
6.1.5 Verifica los permisos en el archivo sombra medio pass
6.1.5 Verifica el usuario propietario del archivo sombra medio pass
6.1.6 Verifica el grupo que posee el archivo de sombra de la copia de seguridad medio pass
6.1.6 Verifica los permisos en el archivo de copia de seguridad temporal medio pass
6.1.6 Verifica el usuario propietario del archivo de copia de seguridad sombra medio pass
6.1.7 Verifica el grupo que posee el archivo gshadow medio pass
6.1.7 Verifica los permisos en el archivo gshadow medio pass
6.1.7 Verifica el usuario propietario del archivo gshadow medio pass
6.1.8 Verifica el grupo que posee el archivo gshadow de copia de seguridad medio pass
6.1.8 Verifica los permisos en el archivo gshadow de copia de seguridad medio pass
6.1.8 Verifica el usuario propietario del archivo gshadow de copia de seguridad medio pass
6.1.10 Garantiza que un usuario sea el propietario de todos los archivos medio pass
6.2.1 Verifica que todos los hashes de contraseñas de la cuenta estén ocultos medio pass
6.2.2 Asegúrate de que no haya cuentas con contraseñas en blanco o nulas alto pass
6.2.3 Todos los GID a los que se hace referencia en /etc/passwd deben definirse en /etc/group bajo pass
6.2.4 Asegúrate de que el grupo secundario esté vacío medio pass
6.2.5 Asegúrate de que todas las cuentas del sistema tengan IDs de usuario únicos medio pass
6.2.6 Asegúrate de que todos los grupos del sistema tengan un ID de grupo único medio pass
6.2.7 Asegúrate de que todas las cuentas del sistema tengan nombres únicos medio pass
6.2.8 Asegúrate de que todos los grupos del sistema tengan nombres únicos medio pass
6.2.9 Asegúrate de que la ruta raíz no incluya rutas relativas ni directorios nulos desconocido pass
6.2.9 Asegúrate de que la ruta raíz no incluya directorios con permisos de escritura para el grupo o el mundo medio pass
6.2.10 Verifica que solo la raíz tenga el UID 0 alto pass
6.2.11 Todos los directorios principales de los usuarios interactivos deben existir medio pass
6.2.12 Todos los directorios principales de usuarios interactivos deben ser propiedad del grupo principal medio pass
6.2.12 Todos los directorios principales de usuarios interactivos deben ser propiedad del usuario principal medio pass
6.2.13 Todos los directorios principales de usuarios interactivos deben tener el modo 0750 o menos permisivo medio pass
6.2.14 Verifica que no existan archivos .netrc medio pass
6.2.15 Verifica que no existan archivos .forward medio pass
6.2.16 Cómo quitar archivos de confianza de Rsh alto pass
6.2.17 Los archivos de inicialización del usuario deben ser propiedad del grupo principal. medio pass
6.2.17 Los archivos de inicialización del usuario deben ser propiedad del usuario principal medio pass
6.2.17 Los archivos de inicialización del usuario no deben ejecutar programas con permisos de escritura para todos medio pass

Recomendaciones no aplicables

En la siguiente tabla, se enumeran las recomendaciones que no se aplican a Google Distributed Cloud.

# Recomendación Gravedad Estado
1.1.2.2 Se agregó la opción nodev a /tmp medio notapplicable
1.1.2.3 Agrega la opción noexec a /tmp medio notapplicable
1.1.2.4 Agrega la opción nosuid a /tmp medio notapplicable
1.1.3.2 Agrega la opción nodev a /var medio notapplicable
1.1.3.3 Agrega la opción nosuid a /var medio notapplicable
1.1.4.2 Agrega la opción noexec a /var/tmp medio notapplicable
1.1.4.3 Agrega la opción nosuid a /var/tmp medio notapplicable
1.1.4.4 Se agregó la opción nodev a /var/tmp medio notapplicable
1.1.5.2 Se agregó la opción nodev a /var/log medio notapplicable
1.1.5.3 Agrega la opción noexec a /var/log medio notapplicable
1.1.5.4 Agrega la opción nosuid a /var/log medio notapplicable
1.1.6.2 Agrega la opción noexec a /var/log/audit medio notapplicable
1.1.6.3 Agrega la opción nodev a /var/log/audit medio notapplicable
1.1.6.4 Agrega la opción nosuid a /var/log/audit medio notapplicable
1.1.7.2 Se agregó la opción nodev a /home desconocido notapplicable
1.1.7.3 Se agregó la opción nosuid a /home medio notapplicable
1.4.1 Cómo establecer la contraseña del cargador de inicio UEFI alto notapplicable
1.8.1 Quita el grupo de paquetes de GDM medio notapplicable
1.8.4 Habilita el bloqueo del protector de pantalla de GNOME3 después de un período de inactividad medio notapplicable
1.8.5 Cómo establecer el retraso del bloqueo del protector de pantalla de GNOME3 después del período de activación medio notapplicable
1.8.6 Inhabilita la apertura del montaje automático de GNOME3 medio notapplicable
1.8.6 Inhabilita el montaje automático de GNOME3 medio notapplicable
1.8.8 Inhabilita la ejecución del automontaje de GNOME3 bajo notapplicable
1.8.10 Inhabilita XDMCP en GDM alto notapplicable
1.10 Configura el perfil de usuario de DConf de GNOME3 alto notapplicable
2.1.4.1 Configura las restricciones del servidor para ntpd medio notapplicable
2.1.4.3 Configura ntpd para que se ejecute como usuario de ntp medio notapplicable
2.1.4.4 Habilita el daemon de NTP alto notapplicable
2.2.15 Inhabilita la escucha de red de Postfix medio notapplicable
3.5.1.3 Verifica que ufw esté habilitado medio notapplicable
3.5.1.4 Cómo establecer el tráfico de bucle invertido de UFW medio notapplicable
3.5.1.6 Asegúrate de que las reglas de firewall de ufw existan para todos los puertos abiertos medio notapplicable
3.5.1.7 Asegúrate de que la política de denegación de firewall predeterminada de ufw esté habilitada medio notapplicable
3.5.3.2.1 Cómo establecer la política predeterminada de iptables para los paquetes entrantes medio notapplicable
3.5.3.2.2 Cómo establecer la configuración del tráfico de bucle invertido medio notapplicable
3.5.3.2.4 Asegúrate de que las reglas de firewall de iptables existan para todos los puertos abiertos medio notapplicable
3.5.3.3.1 Cómo establecer la política predeterminada de ip6tables para los paquetes entrantes medio notapplicable
3.5.3.3.4 Asegúrate de que existan reglas de firewall de ip6tables para todos los puertos abiertos medio notapplicable

1.30

Versiones

En esta sección, se hace referencia a las siguientes versiones:

Versión de Google Distributed Cloud Versión de Ubuntu Versión de la comparativa de CIS para Ubuntu Nivel de CIS
1.30 22.04 LTS v1.0.0 Servidor de nivel 2

Recomendaciones fallidas

En la siguiente tabla, se enumeran las recomendaciones para las que Google Distributed Cloud se desvía de las recomendaciones de la comparativa. Estos hallazgos se aplican a los nodos del clúster y a la estación de trabajo de administrador.

# Recomendación Gravedad Estado
1.1.2.1 Asegúrate de que /tmp se encuentre en una partición independiente bajo desaprobado
1.1.3.1 Asegúrate de que /var se encuentre en una partición independiente bajo desaprobado
1.1.4.1 Asegúrate de que /var/tmp se encuentre en una partición independiente medio desaprobado
1.1.5.1 Asegúrate de que /var/log se encuentre en una partición independiente bajo desaprobado
1.1.6.1 Asegúrate de que /var/log/audit se encuentre en una partición independiente bajo desaprobado
1.1.7.1 Asegúrate de que /home se encuentre en una partición independiente bajo desaprobado
1.4.1 Establece la contraseña del Cargador de inicio en grub2 alto desaprobado
1.4.3 Asegúrate de que se requiera la autenticación para el modo de usuario único medio desaprobado
2.3.6 Desinstala el paquete rpcbind bajo desaprobado
3.2.2 Inhabilita el parámetro del kernel para el reenvío de IP en interfaces IPv4 medio desaprobado
3.3.7 Habilita el parámetro del kernel para usar el filtrado de ruta inversa en todas las interfaces IPv4 de forma predeterminada medio desaprobado
3.3.7 Habilita el parámetro del kernel para usar el filtrado de ruta de acceso inversa en todas las interfaces IPv4 medio desaprobado
3.5.2.8 Asegúrate de que la política de denegación de firewall de nftables sea predeterminada medio desaprobado
3.5.2.10 Asegúrate de que las reglas de nftables sean permanentes medio desaprobado
4.2.3 Verifica los permisos de los archivos de registro medio desaprobado
5.2.4 Limita el acceso SSH de los usuarios desconocido desaprobado
5.3.4 Garantiza que los usuarios vuelvan a autenticarse para la elevación de privilegios: sudo medio desaprobado
5.5.1.2 Establece la antigüedad máxima de la contraseña medio desaprobado

Recomendaciones aprobadas

En la siguiente tabla, se enumeran las recomendaciones con las que Google Distributed Cloud cumple con las recomendaciones de la comparativa.

# Recomendación Gravedad Estado
1.1.1.1 Inhabilita el montaje de cramfs bajo pass
1.1.1.2 Inhabilita el montaje de squashfs bajo pass
1.1.1.3 Inhabilita el montaje de UDF bajo pass
1.1.8.1 Se agregó la opción nodev a /dev/shm medio pass
1.1.8.2 Agrega la opción noexec a /dev/shm medio pass
1.1.8.3 Se agregó la opción nosuid a /dev/shm medio pass
1.1.9 Inhabilita el Automounter medio pass
1.1.10 Inhabilita la carga de Modprobe del controlador de almacenamiento USB medio pass
1.4.2 Verifica los permisos de /boot/grub/grub.cfg medio pass
1.5.1 Habilita el diseño aleatorio del espacio de direcciones virtuales medio pass
1.5.2 El paquete "prelink" no debe estar instalado medio pass
1.5.3 Inhabilita el servicio Apport desconocido pass
1.5.4 Inhabilita los volcados de memoria del sistema para todos los usuarios medio pass
1.5.4 Inhabilita los volcados de memoria para los programas SUID medio pass
1.6.1.1 Asegúrate de que AppArmor esté instalado medio pass
1.6.1.2 Asegúrate de que AppArmor esté habilitado en la configuración del bootloader medio pass
1.6.1.4 Aplica todos los perfiles de AppArmor medio pass
1.7.1 Cómo modificar el banner del mensaje del día del sistema medio pass
1.7.2 Cómo modificar el banner de acceso al sistema medio pass
1.7.3 Cómo modificar el banner de acceso al sistema para conexiones remotas medio pass
1.7.4 Verifica la propiedad del grupo del banner de Mensaje del día medio pass
1.7.4 Verifica la propiedad del banner del Mensaje del día medio pass
1.7.4 Verifica los permisos en el banner del Mensaje del día medio pass
1.7.5 Verifica la propiedad del grupo del banner de acceso al sistema medio pass
1.7.5 Verifica la propiedad del banner de acceso al sistema medio pass
1.7.5 Verifica los permisos en el banner de acceso del sistema medio pass
1.7.6 Verifica la propiedad del grupo del banner de acceso al sistema para las conexiones remotas medio pass
1.7.6 Verifica la propiedad del banner de acceso al sistema para conexiones remotas medio pass
1.7.6 Verifica los permisos en el banner de acceso al sistema para conexiones remotas medio pass
2.1.1.1 Instala el servicio systemd_timesyncd alto pass
2.1.3.2 Habilita el servicio systemd_timesyncd alto pass
2.2.1 Cómo quitar el grupo de paquetes de X Windows medio pass
2.2.2 Inhabilita el software del servidor Avahi medio pass
2.2.2 Desinstala el paquete del servidor de Avahi medio pass
2.2.3 Inhabilita el servicio de CUPS desconocido pass
2.2.3 Desinstala el paquete de CUPS desconocido pass
2.2.4 Desinstala el paquete del servidor DHCP medio pass
2.2.5 Desinstala el paquete openldap-servers bajo pass
2.2.6 Desinstala el paquete nfs-kernel-server bajo pass
2.2.7 Desinstala el paquete de vinculación bajo pass
2.2.8 Desinstala el paquete vsftpd alto pass
2.2.9 Desinstala el paquete httpd desconocido pass
2.2.9 Desinstala el paquete de Nginx desconocido pass
2.2.10 Desinstala el paquete cyrus-imapd desconocido pass
2.2.10 Desinstala el paquete dovecot desconocido pass
2.2.11 Desinstala el paquete de Samba desconocido pass
2.2.12 Desinstala el paquete squid desconocido pass
2.2.13 Cómo desinstalar el paquete net-snmp desconocido pass
2.2.14 Desinstala el paquete de NIS bajo pass
2.2.15 Asegúrate de que el agente de transferencia de correo no esté escuchando ninguna dirección que no sea de bucle invertido medio pass
2.2.16 Desinstala el paquete rsync medio pass
2.3.2 Desinstala el paquete rsh desconocido pass
2.3.3 Desinstala el paquete de Talk. medio pass
2.3.4 Cómo quitar clientes de Telnet bajo pass
2.3.5 Asegúrate de que el cliente LDAP no esté instalado bajo pass
3.1.2 Cómo desactivar las interfaces de red inalámbrica medio pass
3.2.1 Inhabilita el parámetro del kernel para enviar redireccionamientos de ICMP en todas las interfaces IPv4 de forma predeterminada medio pass
3.2.1 Inhabilita el parámetro del kernel para enviar redireccionamientos de ICMP en todas las interfaces IPv4 medio pass
3.2.2 Inhabilita el parámetro del kernel para el reenvío de IPv6 medio pass
3.3.1 Inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en todas las interfaces IPv4 medio pass
3.3.1 Inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en todas las interfaces IPv6 medio pass
3.3.1 Se inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en interfaces IPv4 de forma predeterminada medio pass
3.3.1 Se inhabilita el parámetro del kernel para aceptar paquetes enrutados por origen en interfaces IPv6 de forma predeterminada medio pass
3.3.2 Inhabilita la aceptación de redireccionamientos ICMP para todas las interfaces IPv4 medio pass
3.3.2 Inhabilita la aceptación de redireccionamientos ICMP para todas las interfaces IPv6 medio pass
3.3.2 Inhabilita el parámetro del kernel para aceptar redireccionamientos de ICMP de forma predeterminada en interfaces IPv4 medio pass
3.3.2 Inhabilita el parámetro del kernel para aceptar redireccionamientos de ICMP de forma predeterminada en interfaces IPv6 medio pass
3.3.3 Configura el parámetro del kernel para aceptar redireccionamientos seguros de forma predeterminada medio pass
3.3.3 Inhabilita el parámetro del kernel para aceptar redireccionamientos ICMP seguros en todas las interfaces IPv4 medio pass
3.3.4 Habilita el parámetro del kernel para registrar paquetes marcianos en todas las interfaces IPv4 desconocido pass
3.3.4 Habilita el parámetro del kernel para registrar paquetes marcianos en todas las interfaces IPv4 de forma predeterminada desconocido pass
3.3.5 Habilita el parámetro del kernel para ignorar las solicitudes de eco de transmisión ICMP en las interfaces IPv4 medio pass
3.3.6 Habilita el parámetro del kernel para ignorar las respuestas de error de ICMP no válidas en las interfaces IPv4 desconocido pass
3.3.8 Habilita el parámetro del kernel para usar TCP Syncookies en interfaces de red medio pass
3.3.9 Configura la aceptación de anuncios de router en todas las interfaces IPv6 medio pass
3.3.9 Inhabilita la aceptación de anuncios de router en todas las interfaces IPv6 de forma predeterminada medio pass
3.4.1 Inhabilita la compatibilidad con DCCP medio pass
3.4.2 Inhabilita la compatibilidad con SCTP medio pass
3.4.3 Inhabilita la compatibilidad con RDS bajo pass
3.4.4 Inhabilita la compatibilidad con TIPC bajo pass
3.5.1.2 Cómo quitar el paquete iptables-persistent medio pass
3.5.2.1 Instala el paquete nftables medio pass
3.5.2.4 Asegúrate de que exista una tabla para nftables medio pass
3.5.2.5 Asegúrate de que existan cadenas base para nftables medio pass
3.5.2.9 Verifica que el servicio de nftables esté habilitado medio pass
3.5.3.1.1 Instala el paquete iptables medio pass
3.5.3.1.3 Cómo quitar el paquete ufw medio pass
4.1.1.1 Asegúrate de que el subsistema de auditoría esté instalado medio pass
4.1.1.2 Habilita el servicio auditd medio pass
4.1.1.4 Extiende el límite de la lista de tareas pendientes de auditoría para el daemon de auditoría bajo pass
4.1.2.1 Configura el tamaño máximo del archivo de registro de auditd medio pass
4.1.2.2 Configura auditd max_log_file_action cuando se alcance el tamaño máximo del registro medio pass
4.1.2.3 Configura la acción admin_space_left de auditd en caso de poco espacio en el disco medio pass
4.1.2.3 Configura la acción mail_acct de auditd en caso de poco espacio en el disco medio pass
4.1.2.3 Configura la acción space_left de auditd en caso de poco espacio en el disco medio pass
4.1.3.1 Asegúrate de que auditd recopile las acciones del administrador del sistema medio pass
4.1.3.2 Registra eventos cuando se ejecutan archivos ejecutables con privilegios medio pass
4.1.3.3 Registro de intentos para realizar actividades de mantenimiento medio pass
4.1.3.4 Registro de intentos de alterar el archivo localtime medio pass
4.1.3.4 Registra los intentos de alterar el tiempo a través de adjtimex medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de clock_settime medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de settimeofday medio pass
4.1.3.4 Registra los intentos de alterar la hora a través de stime medio pass
4.1.3.5 Registra eventos que modifican el entorno de red del sistema medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: su medio pass
4.1.3.6 Garantiza que auditd recopile información sobre el uso de comandos con privilegios: sudo medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: sudoedit medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: umount medio pass
4.1.3.6 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: unix_chkpwd medio pass
4.1.3.7 Record Unsuccessful Access Attempts to Files - creat medio pass
4.1.3.7 Registra los intentos de acceso sin éxito a los archivos: ftruncate medio pass
4.1.3.7 Registrar intentos de acceso fallidos a archivos: abierto medio pass
4.1.3.7 Registra los intentos de acceso fallidos a archivos: openat medio pass
4.1.3.7 Registra los intentos fallidos de acceso a archivos (truncado) medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/group medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/gshadow medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/passwd medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/security/opasswd medio pass
4.1.3.8 Registra eventos que modifican la información de usuarios o grupos: /etc/shadow medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: chmod medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: chown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchmod medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchmodat medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fchownat medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fremovexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: fsetxattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lchown medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lremovexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: lsetxattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: removexattr medio pass
4.1.3.9 Registra eventos que modifican los controles de acceso discrecional del sistema: setxattr medio pass
4.1.3.10 Asegúrate de que auditd recopile información sobre la exportación a medios (exitosa) medio pass
4.1.3.11 Registra los intentos de alterar la información del proceso y del inicio de sesión medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: faillog medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: lastlog medio pass
4.1.3.12 Registra los intentos de alterar los eventos de acceso y salida: tallylog medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario (cambio de nombre) medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: renameat medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: unlink medio pass
4.1.3.13 Garantiza que auditd recopile eventos de eliminación de archivos por usuario: unlinkat medio pass
4.1.3.14 Registra eventos que modifican los controles de acceso obligatorios del sistema medio pass
4.1.3.15 Registra cualquier intento de ejecutar chcon medio pass
4.1.3.16 Registra cualquier intento de ejecutar setfacl medio pass
4.1.3.17 Registra todos los intentos de ejecutar chacl medio pass
4.1.3.18 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: usermod medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre la carga del módulo del kernel: init_module medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre la descarga del módulo del kernel: delete_module medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: insmod medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: modprobe medio pass
4.1.3.19 Asegúrate de que auditd recopile información sobre el uso de comandos con privilegios: rmmod medio pass
4.1.3.20 Cómo hacer que la configuración de auditd sea inmutable medio pass
4.1.4.1 Los registros de auditoría del sistema deben tener el modo 0640 o menos permisivo medio pass
4.1.4.2 Los registros de auditoría del sistema deben ser propiedad del usuario raíz medio pass
4.1.4.3 Los registros de auditoría del sistema deben ser propiedad del grupo raíz medio pass
4.1.4.4 Los registros de auditoría del sistema deben tener el modo 0750 o un modo menos permisivo medio pass
4.1.4.5 Verifica los permisos en /etc/audit/auditd.conf medio pass
4.1.4.5 Verifica los permisos en /etc/audit/rules.d/*.rules medio pass
4.1.4.6 Los archivos de configuración de auditoría deben ser propiedad del usuario raíz medio pass
4.1.4.7 Los archivos de configuración de auditoría deben ser propiedad del grupo raíz medio pass
4.1.4.8 Verifica que las herramientas de auditoría tengan el modo 0755 o menos. medio pass
4.1.4.9 Verifica que las herramientas de auditoría sean propiedad del administrador raíz medio pass
4.1.4.10 Verifica que las herramientas de auditoría sean propiedad de la raíz del grupo medio pass
4.2.1.1.1 Instala el paquete systemd-journal-remote medio pass
4.2.1.1.4 Inhabilita el socket systemd-journal-remote medio pass
4.2.1.2 Habilita el servicio systemd-journald medio pass
4.2.1.3 Asegúrate de que journald esté configurado para comprimir archivos de registro grandes medio pass
4.2.1.4 Asegúrate de que journald esté configurado para escribir archivos de registro en el disco persistente medio pass
4.2.2.1 Asegúrate de que rsyslog esté instalado medio pass
4.2.2.2 Habilita el servicio rsyslog medio pass
4.2.2.4 Asegúrate de que los permisos de archivo predeterminados de rsyslog estén configurados medio pass
4.2.2.7 Asegúrate de que rsyslog no acepte mensajes remotos, a menos que actúe como servidor de registro medio pass
5.1.1 Habilita el servicio de cron medio pass
5.1.2 Verifica el grupo propietario de Crontab medio pass
5.1.2 Verifica el propietario en crontab medio pass
5.1.2 Verifica los permisos en crontab medio pass
5.1.3 Verifica el grupo propietario de cron.hourly medio pass
5.1.3 Verifica el propietario en cron.hourly medio pass
5.1.3 Verifica los permisos en cron.hourly medio pass
5.1.4 Verifica el grupo que posee cron.daily medio pass
5.1.4 Verifica el propietario en cron.daily medio pass
5.1.4 Verifica los permisos en cron.daily medio pass
5.1.5 Verifica el grupo que posee cron.weekly medio pass
5.1.5 Verificar el propietario en cron.weekly medio pass
5.1.5 Verifica los permisos en cron.weekly medio pass
5.1.6 Verifica el grupo propietario de cron.monthly medio pass
5.1.6 Verifica el propietario en cron.monthly medio pass
5.1.6 Verifica los permisos en cron.monthly medio pass
5.1.7 Verifica el grupo propietario de cron.d medio pass
5.1.7 Verifica el propietario en cron.d medio pass
5.1.7 Verifica los permisos en cron.d medio pass
5.1.8 Asegúrate de que no exista /etc/cron.deny medio pass
5.1.8 Verifica el grupo propietario del archivo /etc/cron.allow medio pass
5.1.8 Verifica los permisos en el archivo /etc/cron.allow medio pass
5.1.8 Verifica el usuario propietario del archivo /etc/cron.allow medio pass
5.1.9 Asegúrate de que no exista /etc/at.deny medio pass
5.1.9 Verifica el grupo propietario del archivo /etc/at.allow medio pass
5.1.9 Verifica los permisos en el archivo /etc/at.allow medio pass
5.1.9 Verifica el usuario propietario del archivo /etc/at.allow medio pass
5.2.1 Verifica el grupo propietario del archivo de configuración del servidor SSH medio pass
5.2.1 Verifica el propietario en el archivo de configuración del servidor SSH medio pass
5.2.1 Verifica los permisos en el archivo de configuración del servidor SSH medio pass
5.2.2 Verifica los permisos en los archivos de claves privadas *_key del servidor SSH medio pass
5.2.3 Verifica los permisos en los archivos de clave pública *.pub del servidor SSH medio pass
5.2.5 Establece LogLevel en INFO bajo pass
5.2.6 Habilitar PAM medio pass
5.2.7 Inhabilita el acceso raíz de SSH medio pass
5.2.8 Inhabilita la autenticación basada en host medio pass
5.2.9 Inhabilita el acceso SSH a través de contraseñas vacías alto pass
5.2.10 No permitir opciones de entorno de SSH medio pass
5.2.11 Inhabilita la compatibilidad con SSH para archivos .rhosts medio pass
5.2.12 Inhabilita el reenvío de X11 medio pass
5.2.13 Usa solo algoritmos de cifrado sólidos medio pass
5.2.14 Usa solo MAC sólidas medio pass
5.2.15 Usar solo algoritmos de intercambio de claves sólidos medio pass
5.2.16 Inhabilita el reenvío de TCP de SSH medio pass
5.2.17 Habilita el banner de advertencia de SSH medio pass
5.2.18 Cómo establecer el límite de intentos de autenticación por SSH medio pass
5.2.19 Asegúrate de que SSH MaxStartups esté configurado medio pass
5.2.20 Cómo establecer el límite de MaxSessions de SSH medio pass
5.2.21 Asegúrate de que SSH LoginGraceTime esté configurado medio pass
5.2.22 Establece el parámetro de configuración Set SSH Client Alive Count Max medio pass
5.2.22 Cómo establecer el intervalo de actividad del cliente SSH medio pass
5.3.1 Instala el paquete sudo medio pass
5.3.2 Garantiza que solo los usuarios que accedieron a una tty real puedan ejecutar sudo: sudo use_pty medio pass
5.3.3 Garantiza que exista el archivo de registro de sudo: sudo logfile bajo pass
5.3.5 Garantiza que los usuarios vuelvan a autenticarse para la elevación de privilegios: sudo !authenticate medio pass
5.3.6 Cómo requerir la reautenticación cuando se usa el comando sudo medio pass
5.3.7 Aplicar el uso de pam_wheel con el parámetro de grupo para la autenticación de su medio pass
5.3.7 Asegúrate de que el grupo que usa el módulo pam_wheel exista en el sistema y esté vacío medio pass
5.4.1 Asegúrate de que el PAM aplique los requisitos de contraseñas: se permiten mensajes de reintento de autenticación por sesión medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: categorías mínimas diferentes medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: cantidad mínima de caracteres numéricos medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: longitud mínima medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseña: cantidad mínima de caracteres en minúscula medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: caracteres especiales mínimos medio pass
5.4.1 Asegúrate de que PAM aplique los requisitos de contraseñas: cantidad mínima de caracteres en mayúsculas medio pass
5.4.1 Instala el paquete pam_pwquality medio pass
5.4.2 Bloquear cuentas después de intentos de acceso fallidos por contraseña incorrecta medio pass
5.4.2 Establece el intervalo para contar los intentos de acceso fallidos por contraseña incorrecta medio pass
5.4.2 Cómo establecer el tiempo de bloqueo para los intentos de contraseña fallidos medio pass
5.4.3 Limita la reutilización de contraseñas medio pass
5.4.4 Cómo establecer el algoritmo de hash de contraseñas en /etc/login.defs medio pass
5.5.1.1 Establece la antigüedad mínima de las contraseñas existentes medio pass
5.5.1.1 Establece la antigüedad mínima de la contraseña medio pass
5.5.1.2 Establece la antigüedad máxima de las contraseñas existentes medio pass
5.5.1.3 Establece la antigüedad de la advertencia de contraseña medio pass
5.5.1.4 Cómo establecer el vencimiento de la cuenta después de un período de inactividad medio pass
5.5.1.5 Asegúrate de que la fecha del último cambio de contraseña de todos los usuarios sea anterior a la actual. medio pass
5.5.2 Asegúrate de que las cuentas del sistema no ejecuten un shell cuando se accede medio pass
5.5.3 Verifica que la raíz tenga un GID principal 0 alto pass
5.5.4 Asegúrate de que la máscara predeterminada de Bash esté configurada correctamente medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente para los usuarios interactivos medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente en /etc/profile medio pass
5.5.4 Asegúrate de que la máscara de bits predeterminada esté configurada correctamente en login.defs medio pass
5.5.5 Cómo configurar el tiempo de espera de la sesión interactiva medio pass
6.1.1 Verifica el grupo propietario del archivo passwd medio pass
6.1.1 Verifica los permisos en el archivo passwd medio pass
6.1.1 Verifica el usuario propietario del archivo passwd medio pass
6.1.2 Verifica el grupo propietario del archivo passwd de copia de seguridad medio pass
6.1.2 Verifica los permisos en el archivo passwd de la copia de seguridad medio pass
6.1.2 Verifica el usuario que posee el archivo passwd de la copia de seguridad medio pass
6.1.3 Verifica el grupo propietario del archivo del grupo medio pass
6.1.3 Verifica los permisos del archivo del grupo medio pass
6.1.3 Verifica el usuario propietario del archivo de grupo medio pass
6.1.4 Verifica el grupo que posee el archivo del grupo de copias de seguridad medio pass
6.1.4 Verifica los permisos en el archivo del grupo de copias de seguridad medio pass
6.1.4 Verifica el archivo del grupo de usuarios que son propietarios de la copia de seguridad medio pass
6.1.5 Verifica el grupo propietario del archivo sombra medio pass
6.1.5 Verifica los permisos en el archivo sombra medio pass
6.1.5 Verifica el usuario propietario del archivo sombra medio pass
6.1.6 Verifica el grupo que posee el archivo de sombra de la copia de seguridad medio pass
6.1.6 Verifica los permisos en el archivo de copia de seguridad temporal medio pass
6.1.6 Verifica el usuario propietario del archivo de copia de seguridad sombra medio pass
6.1.7 Verifica el grupo que posee el archivo gshadow medio pass
6.1.7 Verifica los permisos en el archivo gshadow medio pass
6.1.7 Verifica el usuario propietario del archivo gshadow medio pass
6.1.8 Verifica el grupo que posee el archivo gshadow de copia de seguridad medio pass
6.1.8 Verifica los permisos en el archivo gshadow de copia de seguridad medio pass
6.1.8 Verifica el usuario propietario del archivo gshadow de copia de seguridad medio pass
6.1.10 Garantiza que un usuario sea el propietario de todos los archivos medio pass
6.2.1 Verifica que todos los hashes de contraseñas de la cuenta estén ocultos medio pass
6.2.2 Asegúrate de que no haya cuentas con contraseñas en blanco o nulas alto pass
6.2.3 Todos los GID a los que se hace referencia en /etc/passwd deben definirse en /etc/group bajo pass
6.2.4 Asegúrate de que el grupo secundario esté vacío medio pass
6.2.5 Asegúrate de que todas las cuentas del sistema tengan IDs de usuario únicos medio pass
6.2.6 Asegúrate de que todos los grupos del sistema tengan un ID de grupo único medio pass
6.2.7 Asegúrate de que todas las cuentas del sistema tengan nombres únicos medio pass
6.2.8 Asegúrate de que todos los grupos del sistema tengan nombres únicos medio pass
6.2.9 Asegúrate de que la ruta raíz no incluya rutas relativas ni directorios nulos desconocido pass
6.2.9 Asegúrate de que la ruta raíz no incluya directorios con permisos de escritura para el grupo o el mundo medio pass
6.2.10 Verifica que solo la raíz tenga el UID 0 alto pass
6.2.11 Todos los directorios principales de los usuarios interactivos deben existir medio pass
6.2.12 Todos los directorios principales de usuarios interactivos deben ser propiedad del grupo principal medio pass
6.2.12 Todos los directorios principales de usuarios interactivos deben ser propiedad del usuario principal medio pass
6.2.13 Todos los directorios principales de usuarios interactivos deben tener el modo 0750 o menos permisivo medio pass
6.2.14 Verifica que no existan archivos .netrc medio pass
6.2.15 Verifica que no existan archivos .forward medio pass
6.2.16 Cómo quitar archivos de confianza de Rsh alto pass
6.2.17 Los archivos de inicialización del usuario deben ser propiedad del grupo principal. medio pass
6.2.17 Los archivos de inicialización del usuario deben ser propiedad del usuario principal medio pass
6.2.17 Los archivos de inicialización del usuario no deben ejecutar programas con permisos de escritura para todos medio pass

Recomendaciones no aplicables

En la siguiente tabla, se enumeran las recomendaciones que no se aplican a Google Distributed Cloud.

# Recomendación Gravedad Estado
1.1.2.2 Se agregó la opción nodev a /tmp medio notapplicable
1.1.2.3 Agrega la opción noexec a /tmp medio notapplicable
1.1.2.4 Agrega la opción nosuid a /tmp medio notapplicable
1.1.3.2 Agrega la opción nodev a /var medio notapplicable
1.1.3.3 Agrega la opción nosuid a /var medio notapplicable
1.1.4.2 Agrega la opción noexec a /var/tmp medio notapplicable
1.1.4.3 Agrega la opción nosuid a /var/tmp medio notapplicable
1.1.4.4 Se agregó la opción nodev a /var/tmp medio notapplicable
1.1.5.2 Se agregó la opción nodev a /var/log medio notapplicable
1.1.5.3 Agrega la opción noexec a /var/log medio notapplicable
1.1.5.4 Agrega la opción nosuid a /var/log medio notapplicable
1.1.6.2 Agrega la opción noexec a /var/log/audit medio notapplicable
1.1.6.3 Agrega la opción nodev a /var/log/audit medio notapplicable
1.1.6.4 Agrega la opción nosuid a /var/log/audit medio notapplicable
1.1.7.2 Se agregó la opción nodev a /home desconocido notapplicable
1.1.7.3 Se agregó la opción nosuid a /home medio notapplicable
1.4.1 Cómo establecer la contraseña del cargador de inicio UEFI alto notapplicable
1.8.1 Quita el grupo de paquetes de GDM medio notapplicable
1.8.4 Habilita el bloqueo del protector de pantalla de GNOME3 después de un período de inactividad medio notapplicable
1.8.5 Cómo establecer el retraso del bloqueo del protector de pantalla de GNOME3 después del período de activación medio notapplicable
1.8.6 Inhabilita la apertura del montaje automático de GNOME3 medio notapplicable
1.8.6 Inhabilita el montaje automático de GNOME3 medio notapplicable
1.8.8 Inhabilita la ejecución del automontaje de GNOME3 bajo notapplicable
1.8.10 Inhabilita XDMCP en GDM alto notapplicable
1.10 Configura el perfil de usuario de DConf de GNOME3 alto notapplicable
2.1.4.1 Configura las restricciones del servidor para ntpd medio notapplicable
2.1.4.3 Configura ntpd para que se ejecute como usuario de ntp medio notapplicable
2.1.4.4 Habilita el daemon de NTP alto notapplicable
2.2.15 Inhabilita la escucha de red de Postfix medio notapplicable
3.5.1.3 Verifica que ufw esté habilitado medio notapplicable
3.5.1.4 Cómo establecer el tráfico de bucle invertido de UFW medio notapplicable
3.5.1.6 Asegúrate de que las reglas de firewall de ufw existan para todos los puertos abiertos medio notapplicable
3.5.1.7 Asegúrate de que la política de denegación de firewall predeterminada de ufw esté habilitada medio notapplicable
3.5.3.2.1 Cómo establecer la política predeterminada de iptables para los paquetes entrantes medio notapplicable
3.5.3.2.2 Cómo establecer la configuración del tráfico de bucle invertido medio notapplicable
3.5.3.2.4 Asegúrate de que las reglas de firewall de iptables existan para todos los puertos abiertos medio notapplicable
3.5.3.3.1 Cómo establecer la política predeterminada de ip6tables para los paquetes entrantes medio notapplicable
3.5.3.3.4 Asegúrate de que existan reglas de firewall de ip6tables para todos los puertos abiertos medio notapplicable

Configura un trabajo cron de AIDE

AIDE es una herramienta de verificación de integridad de archivos que verifica el cumplimiento de la comparativa CIS L1 Server 1.4 Filesystem Integrity Checking. En Google Distributed Cloud, el proceso AIDE generó problemas de alto uso de recursos.

El proceso de AIDE en los nodos está inhabilitado de forma predeterminada para evitar problemas de recursos. Esto afectará el cumplimiento de la comparativa de CIS L1 Server 1.4.2: Ensure filesystem integrity is regularly checked.

Si deseas aceptar y ejecutar el trabajo cron de AIDE, completa los siguientes pasos para volver a habilitar AIDE:

  1. Crea un DaemonSet.

    A continuación, se muestra un manifiesto para un DaemonSet:

    apiVersion: apps/v1
    kind: DaemonSet
    metadata:
    name: enable-aide-pool1
    spec:
    selector:
      matchLabels:
        app: enable-aide-pool1
    template:
      metadata:
        labels:
          app: enable-aide-pool1
      spec:
        hostIPC: true
        hostPID: true
        nodeSelector:
          cloud.google.com/gke-nodepool: pool-1
        containers:
        - name: update-audit-rule
          image: ubuntu
          command: ["chroot", "/host", "bash", "-c"]
          args:
          - |
            set -x
            while true; do
              # change daily cronjob schedule
              minute=30;hour=5
              sed -E "s/([0-9]+ [0-9]+)(.*run-parts --report \/etc\/cron.daily.*)/$minute $hour\2/g" -i /etc/crontab
    
              # enable aide
              chmod 755 /etc/cron.daily/aide
    
              sleep 3600
            done
          volumeMounts:
          - name: host
            mountPath: /host
          securityContext:
            privileged: true
        volumes:
        - name: host
          hostPath:
            path: /
    

    En el manifiesto anterior, se dan estas situaciones:

    • El trabajo cron de AIDE solo se ejecutará en el grupo de nodos pool-1 según lo especificado por el nodeSelector cloud.google.com/gke-nodepool: pool-1. Puedes configurar el proceso de AIDE para que se ejecute en tantos grupos de nodos como desees si especificas los grupos en el campo nodeSelector. Para ejecutar la misma programación de trabajo cron en diferentes grupos de nodos, quita el campo nodeSelector. Sin embargo, para evitar las congestión de recursos del host, te recomendamos que mantengas programas independientes.

    • El trabajo cron está programado para ejecutarse a las 5:30 a.m. según lo especificado por la configuración minute=30;hour=5. Puedes configurar diferentes programas para el trabajo cron de AIDE según sea necesario.

  2. Copia el manifiesto en un archivo llamado enable-aide.yaml y crea el DaemonSet:

    kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f enable-aide.yaml
    

    En el ejemplo anterior, USER_CLUSTER_KUBECONFIG es la ruta de acceso del archivo kubeconfig del clúster de usuario.

Usa la evaluación del Protocolo de automatización de contenido de seguridad (SCAP)

Te recomendamos que escanees tu instalación para evaluar su cumplimiento del nivel 2 con el benchmark de CIS de Ubuntu Linux. Hay una variedad de herramientas disponibles para analizar tus clústeres y la estación de trabajo de administrador. Puedes seguir estos pasos para instalar y ejecutar el conjunto de herramientas de código abierto OpenSCAP para realizar una evaluación de seguridad de nivel 2:

  1. Copia la siguiente secuencia de comandos en un archivo llamado cis-benchmark.sh:

    #!/bin/bash
    
    set -x
    
    REPORTS_DIR="$1"
    
    mkdir -p "${REPORTS_DIR}"
    
    echo "Start CIS L2 benchmark evaluation..."
    apt update
    apt install libopenscap8
    sudo oscap xccdf eval \
        --profile cis_level2_server_customized \
        --tailoring-file /etc/cloud/usg/tailored-cis-level2-server-anthos-wmware.xml \
        --results "${REPORTS_DIR}"/cis-results.xml \
        --report "${REPORTS_DIR}"/cis-report.html \
        --verbose INFO \
        --verbose-log-file "${REPORTS_DIR}/cis-output-verbose.log" \
        /etc/cloud/usg/ssg-ubuntu2204-ds-1.2.xml > "${REPORTS_DIR}"/cis-output.log 2>&1
    chmod -R 755 "${REPORTS_DIR}/.."
    echo "Done CIS L2 benchmark evaluation"
    
  2. Haz que la secuencia de comandos sea ejecutable:

    chmod +x cis-benchmark.sh
    
  3. Ejecuta la secuencia de comandos:

    ./cis-benchmark.sh REPORTS_DIR
    

    Reemplaza REPORTS_DIR por la ruta de acceso a un directorio existente en el que deseas guardar el informe de evaluación generado.

    Cuando la secuencia de comandos se complete correctamente, el directorio REPORTS_DIR contendrá el archivo cis-report.html generado.