1. 設置密碼使用期限策略身份鑒別描述:設置密碼使用期限策略,減少密碼被泄漏和猜測風險 加固建議:在管理工具打開本地安全策略,打開路徑:安全設置\帳戶策略\密碼策略,將密碼最長使用期限設置為30-180之間,建議值為90,將密碼最短使用期限設置為1-14之間,建議值為7. 2. 密碼復雜性配置 ...
賬戶 Guest用戶 由於Guest賬戶在計算機上沒有實際的賬戶使用人。而且Guest賬戶不要求使用密碼,因此存在較大的安全隱患,一般情況下建議長期禁用Guest賬戶。禁用方法:Windows Server R :打開cmd命令窗口 輸入命令lusrmgr.msc回車 本地用戶和組 用戶 Guest 右鍵屬性 常規 禁用賬戶 按照用戶分配賬戶 用戶賬戶需要按照角色進行分配,如系統管理員 日志審計員 ...
2020-08-18 15:30 0 750 推薦指數:
1. 設置密碼使用期限策略身份鑒別描述:設置密碼使用期限策略,減少密碼被泄漏和猜測風險 加固建議:在管理工具打開本地安全策略,打開路徑:安全設置\帳戶策略\密碼策略,將密碼最長使用期限設置為30-180之間,建議值為90,將密碼最短使用期限設置為1-14之間,建議值為7. 2. 密碼復雜性配置 ...
1. 設置密碼失效時間,強制定期修改密碼設置密碼失效時間,強制定期修改密碼,減少密碼被泄漏和猜測風險,使用非密碼登陸方式(如密鑰對)請忽略此項。 加固建議:使用非密碼登陸方式如密鑰對,請忽略此項。在 /etc/login.defs 中將 PASS_MAX_DAYS 參數設置為 60-180之間 ...
一.背景信息 在我們的安全運維工作中經常需要進行安全基線配置和檢查,所謂的安全基線配置就是系統的最基礎的安全配置,安全基線檢查涉及操作系統、中間件、數據庫、甚至是交換機等網絡基礎設備的檢查,面對如此繁多的檢查項,自動化的腳本可以幫助我們快速地完成基線檢查的任務,如下為基線 ...
設置密碼使用期限策略在管理工具打開本地安全策略,打開路徑:安全設置\帳戶策略\密碼策略,將密碼最長使用期限設置為30-180之間,建議值為90,將密碼最短使用期限設置為1-14之間,建議值為7. 風險賬戶檢查存在可疑隱藏賬號,建議確認后刪除 匿名賬戶訪問控制在管理工具打開本地安全策略 ...
的.htaccess文件不當使用 檢查提示 配置文件路徑::/etc/httpd/conf/httpd.conf ...
被惡意利用,所以需要進行基線加固。 1.基線 2.基線掃描 3.基線 ...
Github 傳送門:Miscellaneous/基線檢查&加固/, 鏈接中給出了一些。 【檢測項】 以在CentOS 7.2上進行測試,檢測項如下。 【輸出顯示】 腳本中,有做文字顏色輸出設定,可能會更炫一點。 【檢測項示例代碼 ...
0x00 前言簡述 最近單位在做等保測評,由本人從事安全運維方面的工作(PS:曾經做過等保等方面的安全服務),所以自然而然的與信安的測評人員一起對接相關業務系統的檢查,在做主機系統測評檢查時發現了系統中某些配置不符合等保要求,需要對不滿足要求的主機做進一步整改,好在我們眾多的系統基本都是運行 ...