システム メンテナンス:STIG準拠の例外

Document created by RSA Information Design and Development on Feb 17, 2017
Version 1Show Document
  • View in full screen mode
  

このトピックでは以下について説明します。

  • ルールの例外と非準拠の理由および回避策(ある場合)。
  • 「発見事項ではない」、つまり、Security Analyticsに適用されないルールの例外。RSAではシステムがこれらの要件を満たしていることを確認済みです。

  • 将来のリリースでサポートされる予定のルール。

例外の説明で使用される重要な用語

CCE番号

CCE(Common Configuration Enumeration)は、構成ガイダンスのステートメントと構成コントロールに一意のエントリー(CCE番号とも呼びます)を割り当てて、さまざまなドメインで生じる構成に関係する問題の関連づけを迅速かつ正確に行えるようにして、ワークフローを改善します。この方法は、CVE®(共通脆弱性識別子)リストhttp://cve.mitre.org/cve)などの他の同等のデータ標準と似ています。CVEでは一般公開されているシステムの脆弱性に識別子を割り当てます。 OpenSCAPレポートでは、CCE番号によって例外がリストされます。

重大度

                       
カテゴリー 
カテゴリーIプライマリ セキュリティ保護をバイパスすることのできる発見事項。不正な人物またはスーパー ユーザー権限の不正使用によって即時にアクセスされてしまいます。カテゴリIの弱点は、ATO(Authorization to Operate)の認証を取得する前に是正する必要があります。
カテゴリーII不正なシステム アクセスまたはアクティビティにつながる可能性のある発見事項。カテゴリーIIの発見事項は、通常は緩和することができ、これによってATOの認証を取得できなくなることはありません。
カテゴリーIIIIA態勢を改善するための推奨事項であり、ATOの認証に必須ではありません。

脆弱性ID

Unified Compliance Framework STIG Viewerによって例外に割り当てられた脆弱性IDコード(https://www.stigviewer.com/)。

STIG ID

STIG(Security Technical Implementation Guide)のIDコード。 

ルールID

ルールIDコード。

NIST 800-53 SP 800-53

RedHat STIG Viewerが提供するNIST(米国標準技術局)Special Publication 800-53の制御リスト情報(https://www.stigviewer.com/controls/800-53)。

CCI

DISA Control Correlation Identifierhttps://www.tenable.com/sc-dashboards/disa-control-correlation-identifier-cci-dashboard)。 

チェック内容

DISA STIG準拠に対する例外を特定するために、ルールでチェックする項目についての説明。

コメント

この例外が発生した理由についての詳細な説明。 例外について説明する次のいずれかのコメントが含まれます。

  • 発見事項ではありません:例外はSecurity Analyticsには適用されません。RSAではシステムがこの要件を満たしていることを確認済みです。
  • お客様の責任です:システムがこの要件を満たしていることをお客様の責任で確認する必要があります。
  • 必要な機能です:Security Analyticsはこの要件を満たしていません。
  • 将来の機能です:Security Analyticsはこの要件を満たしていません。RSAはSecurity Analyticsの将来のリリースでこれを修正する予定です。
  • 軽減措置が必要です:この例外の影響を軽減するために実施できる手順を記載します。

例外の説明

以下の表は、OpenSCAPレポートを実行したときに報告される可能性のある例外の一覧です。表のIDまたはCCE(Common Configuration Enumeration)番号は、OpenSCAPレポートにおける例外のIDです。

CCE-26215-4

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38463

STIG ID

RHEL-06-000003

ルールID

SV-50263r1_rule

NIST 800-53

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

 CCI-000366

チェック内容

(IPDB Extractorの場合のみ)インストール時に、ホストの /var/logディレクトリに専用のパーティションまたは論理ボリュームが割り当てられていることを確認します。

コメント

お客様の責任です。 ホストの/var/logディレクトリに専用のパーティションまたは論理ボリュームが割り当てられていない場合は、LVM(Logical Volume Manager)を使用して、このディレクトリを専用のパーティションまたは論理ボリュームに移動してください。

CCE-26328-5

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38656

STIG ID

RHEL-06-000272

ルールID

SV-50457r1_rule 

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

(Malware AnalysisまたはSAホスト上のIPDB Extractorの場合のみ)smbclientを使用している場合は、そのホストでクライアントSMB(ServiceMessageBlock)パケット署名が有効になっていることを確認します。SMBは、ファイル、プリンタ、シリアル ポート、さらには名前付きパイプやメール スロットのような通信の抽象化をコンピューター間で共有するためのプロトコルです。

コメント

お客様の責任です。 smbclientを実行するSambaクライアントがパケット署名を使用するようにするには、Sambaの構成ファイル/etc/samba/smb.conf[global]セクションに次の記述を追加します。
client signing = mandatory
.

CCE-26435-8

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38455

STIG ID

RHEL-06-000001

ルールID

SV-50255r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

(IPDB Extractorの場合のみ)/tmpが専用のパーティションに配置されていることを確認します。

コメント

お客様の責任です。インストール時にtmp ディレクトリを専用のパーティションに配置するか、LVM(Logical Volume Manager)を使用して移動してください。

CCE-26436-6

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38467

STIG ID

RHEL-06-000004

ルールID

SV-50267r1_rul

NIST 800-53 

NIST SP 800-53 :: AU-4
NIST SP 800-53A :: AU-4.1 (i)

CCI

CCI-000137

チェック内容

/var/log/auditディレクトリがホスト上の専用のパーティションに配置されていることを確認します。

コメント

必要な機能です。Security Analyticsのアーキテクチャでは、 
/var/log/auditディレクトリを専用のパーティションに配置することができません。

CCE-26557-9

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38473

STIG ID

RHEL-06-000007

ルールID

SV-50273r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

(IPDB Extractorの場合のみ)/home(ユーザーのホーム ディレクトリ)が専用のパーティションに配置されていることを確認します。

コメント

お客様の責任です。ユーザーのホーム ディレクトリをローカルに保存する場合は、インストール時に/homeのための専用のパーティションを作成してください(または後からLVM(Logical Volume Manager)を使用して移動してください)。NFSサーバなど別のシステムから /homeをマウントする場合は、インストール時に専用のパーティションを作成する必要はありません。後日マウント ポイントを構成することができます。

CCE-26639-5

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38456

STIG ID

RHEL-06-000002

ルールID

SV-50256r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

(IPDB Extractorの場合のみ)/var が専用のパーティションに配置されていることを確認します。

コメント

お客様の責任です。インストール時にvarディレクトリを専用のパーティションに配置するか、LVM(Logical Volume Manager)を使用して移動してください。

CCE-26647-8

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38487

STIG ID

RHEL-06-000015 

ルールID

SV-50288r1_rule

NIST 800-53 

NIST SP 800-53 :: SA-7
NIST SP 800-53A :: SA-7.1 (ii)

CCI

CCI-000663

チェック内容

すべてのYUMパッケージ リポジトリに対してgpgcheckが有効化されていることを確認します(インストール時にシステム パッケージ管理ツールによってすべてのソフトウェア パッケージの信頼性を暗号によって確認する必要があります)。

コメント

お客様の責任です。gpgcheck=1に設定してください。

CCE-26690-8

                                   
重大度 カテゴリーII
脆弱性ID V-38625
STIG ID RHEL-06-000252
ルールID SV-50426r1_rule
NIST 800-53  NIST SP 800-53 :: AC-17 (2)
NIST SP 800-53A :: AC-17 (2).1
NIST SP 800-53 Revision 4 :: AC-17 (2)
CCI CCI-001453
チェック内容 (SAサーバ ホストの場合のみ)すべてのトランザクションでTLSを使用するようにLDAPクライアントが構成されていることを確認します。
コメント

お客様の責任です。LDAPを構成してください。

CCE-26731-0

                                   

重大度

カテゴリーIII

脆弱性
ID

 V-38452

STIG ID

RHEL-06-000518

ルールID

SV-50252r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI: CCI-000366

チェック内容

RPMのファイル権限を確認して修正します(システム パッケージ管理ツールによって、パッケージに関係するすべてのファイルおよびディレクトリの権限を検証する必要があります)。

コメント

お客様の責任です。ベンダーによって設定された権限を元に戻してください。

CCE-26792-2

                                   

重大度

カテゴリーIII

脆弱性
ID

 V-38657

STIG ID

RHEL-06-000273

ルールID

 SV-50458r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

smbclientを使用している場合は、そのホストでクライアントSMB(ServiceMessageBlock)パケット署名が有効になっていることを確認します。SMBは、ファイル、プリンタ、シリアル ポート、さらには名前付きパイプやメール スロットのような通信の抽象化をコンピューター間で共有するためのプロトコルです。

コメント

お客様の責任です。 smbclientを実行するSambaクライアントがパケット署名を使用するようにするには、Sambaの構成ファイル/etc/samba/smb.conf[global]セクションに次の記述を追加します。
client signing = mandatory
.

CCE-26801-1

                                   

重大度

カテゴリーII

脆弱性
ID

V-38520

STIG ID

RHEL-06-000136

ルールID

ルールID: SV-50321r1_rule

NIST 800-53 

NIST SP 800-53 :: AU-9 (2)
NIST SP 800-53A :: AU-9 (2).1 (iii)
NIST SP 800-53 Revision 4 :: AU-9 (2)

CCI

CCI-001348

チェック内容

ログがリモート ホストに送信されていることを確認します(オペレーティング システムが、組織で定めた頻度に従い、監査対象とは別のシステムまたはメディアに監査レコードをバックアップする必要があります)。

コメント

お客様の責任です。ログ メッセージをリモートのログ ホストに転送してください。

CCE-26812-8

                                   

重大度

カテゴリーII

脆弱性
ID

 V-38518

STIG ID

RHEL-06-000133 

ルールID

SV-50319r2_rule 

NIST 800-53 

NIST SP 800-53 :: SI-11 c
NIST SP 800-53A :: SI-11.1 (iv)
NIST SP 800-53 Revision 4 :: SI-11 b

CCI

CCI-001314

チェック内容

ログ ファイルが適切なユーザーによって所有されていることを確認します。

コメント

お客様の責任です。rsyslogによって書き込まれるすべてのログ ファイルは、所有者がrootである必要があります。これらのログ ファイルは、/etc/rsyslog.confの各ルール行の2カラム目に指定されており、通常はすべて /var/logに出力されます。/etc/rsyslog.confに指定された各ログ ファイル(LOGFILE)について、次のコマンドを実行し、ファイルの所有者を確認します。
$ ls -l LOGFILE
所有者がrootではない場合、次のコマンドを実行して修正します。
# chown root LOGFILE

CCE-26910-0

                                   
重大度 カテゴリーII
脆弱性
ID
V-38643
STIG ID RHEL-06-000282
ルールID SV-50444r3_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容 システム上に全ユーザーが書き込み可能なファイルがないことを確認します。
コメント お客様の責任です。そのようなファイルが検出された場合は、global(other)書き込みアクセス権を削除します。ただし変更を加える際は、あらかじめ関連するアプリケーションのドキュメントを確認してください。さらに、全ユーザーに書き込み権限のあるファイルの存在を引き続き監視します。そのようなファイルが何度も検出される場合、アプリケーションまたはユーザー アカウントが正しく構成されていないことに起因する症状である可能性があります。

CCE-26966-2

                                   
重大度  
脆弱性
ID
 
STIG ID  
ルールID  
NIST 800-53   
CCI  
チェック内容 ログイン時にシステム アカウントによってシェルが実行されないことを確認します。
コメント 必要な機能です。Security Analyticsでは、nwadmin ユーザーは例外です。

CCE-26969-6

                                   

重大度

カテゴリーII

脆弱性
ID

V-51363

STIG ID

RHEL-06-000020

ルールID

SV-65573r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

ホストでSELinuxのStateがenforcingに設定されていることを確認します。SELinuxのStateは、permissiveモードまたはenforcingモードに設定できます。enforcingモードでは、SELinuxのセキュリティ サブシステムによってポリシー決定が適用されます。

コメント

必要な機能です。SELinuxのStateがenforcingに設定されている場合は、Security Analyticsの機能は動作しません(たとえば、Decoderが正しく機能しません)。

CCE-26974-6

                                   

重大度

カテゴリーII

脆弱性
ID

V-38593

STIG ID

RHEL-06-000073 

ルールID

SV-50394r1_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 c
NIST SP 800-53A :: AC-8.2 (i)
NIST SP 800-53 Revision 4 :: AC-8 c 1

CCI

CCI-001384

チェック内容

コンソール ログイン プロンプトの直前、またはプロンプトの一部としてDoD(米国国防総省)のログイン バナーが表示されることを確認します。

コメント

必要な機能です。Security Analyticsでは、ユーザーがシステム バナーを変更することができます。

CCE-27016-5

                                   

重大度

カテゴリーII

脆弱性
ID

V-38490

STIG ID

RHEL-06-000503 

ルールID

SV-50291r4_rule 

NIST 800-53 

NIST SP 800-53 :: AC-19 d
NIST SP 800-53A :: AC-19.1 (iv)

CCI

CCI-000086

チェック内容

ホストで、ModprobeのUSBストレージ ドライバのロードが無効にされていることを確認します。

コメント

必要な機能です。Security Analyticsホストを内蔵SDカードから起動するためにUSBドライバが必要です。 

CCE-27017-3

                                   

重大度

カテゴリーII

脆弱性
ID

V-38688

STIG ID

RHEL-06-000324

ルールID

SV-50489r3_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 b
NIST SP 800-53A :: AC-8.1 (iii)
NIST SP 800-53 Revision 4 :: AC-8 b

CCI

CCI-000050

チェック内容

グラフィカル ユーザー インタフェースに警告バナー テキスト セットが表示されることを確認します(グラフィカル デスクトップ環境のログイン プロンプトの直前、またはプロンプトの一部として、ログイン バナーが表示される必要があります)。

コメント

必要な機能です。Security Analyticsではオペレーティング システム レベルのグラフィカル ユーザー インターフェイスは実行しません。バナーはSSHまたはコンソール経由でログインしたときに表示されます。

CCE-27033-0

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38675

STIG ID

RHEL-06-000308 

ルールID

SV-50476r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

すべてのユーザーに対してコア ダンプが無効にされていることを確認します。

コメント

お客様の責任です。この設定はSecurity Analyticsカスタマーサービスが使用する場合に有効にします。すべてのユーザーを対象にコア ダンプを無効化するには、/etc/security/limits.confに次の行を追加します。

*     hard   core    0

CCE-27093-4

                                   
重大度 カテゴリーII
脆弱性ID V-38620
STIG ID RHEL-06-000247
ルールID  SV-50421r1_rule 
NIST 800-53  NIST SP 800-53 :: AU-8 (1)
NIST SP 800-53A :: AU-8 (1).1 (iii)
CCI CCI-000160
チェック内容 ホストのシステム クロックが継続的に、少なくとも毎日同期されていることを確認します。
コメント お客様の責任です。 NTP(ネットワーク タイム プロトコル)サーバを構成してください。

CCE-27153-6

                                   

重大度

カテゴリーII

脆弱性
ID

 V-38546

STIG ID

RHEL-06-000098

ルールID

SV-50347r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

ホストでIPv6ネットワーク サポートの自動ロードが無効にされていることを確認します。

コメント

必要な機能です。[IPv6 Networking Support Automatic Loading]を無効にすると障害が発生する原因となります。

CCE-27186-6

                                   
重大度 カテゴリーII
脆弱性ID V-38686
STIG ID RHEL-06-000320 
ルールID SV-50487r1_rule
NIST 800-53  NIST SP 800-53 :: SC-7 (5)
NIST SP 800-53A :: SC-7 (5).1 (i) (ii)
NIST SP 800-53 Revision 4 :: SC-7 (5)
CCI CCI-001109
チェック内容 (SAサーバ ホストの場合のみ)LDAPのCertificateディレクティブがTLSを使用するように構成されていることを確認します。
コメント

お客様の責任です。LDAPを構成してください。

CCE-27189-0

                                   
重大度 カテゴリーII
脆弱性ID V-38626
STIG ID RHEL-06-000253
ルールID SV-50427r1_rule
NIST 800-53  NIST SP 800-53 :: IA-2 (9)
NIST SP 800-53A :: IA-2 (9).1 (ii)
CCI CCI-000776
チェック内容 ホスト上のLDAPクライアントが、サイトのCAによって署名された信頼証明書を使用するTLS接続を使用することを確認します。
コメント

お客様の責任です。LDAPを構成してください。

CCE-27196-5

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38655

STIG ID

RHEL-06-000271

ルールID

SV-50456r1_rule 

NIST 800-53 

NIST SP 800-53 :: AC-19 e
NIST SP 800-53A :: AC-19.1 (v)

CCI

CCI-000087

チェック内容

ホストでリムーバブル メディア パーティションにnoexecオプションが追加されていることを確認します。

コメント

必要な機能です。SDカード(USBデバイス)からシステムを起動する必要があります。

CCE-27222-9

                                   

重大度

カテゴリーII

脆弱性
ID

V-38670

STIG ID

RHEL-06-000306

ルールID

SV-50471r2_rule

NIST 800-53 

NIST SP 800-53 :: SI-7
NIST SP 800-53A :: SI-7.1

CCI

CCI-001297

チェック内容

ホストでAIDEの定期的な実行が構成されていることを確認します(オペレーティング システムで、ソフトウェアおよび情報に対する不正な変更を検出する必要があります)。

コメント

お客様の責任です。AIDE(またはご使用のIDS)を実行するようにCRONジョブを構成します。

CCE-27239-3

                                   

重大度

カテゴリーII

脆弱性
ID

V-54381

STIG ID

RHEL-06-000163

ルールID

SV-68627r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

チェック内容

ホストで、ディスク領域不足に対するauditd admin_space_leftアクションが構成されていることを確認します。

コメント

お客様の責任です。十分なディスク領域を用意します。

CCE-27283-1

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38692

STIG ID

RHEL-06-000334 

ルールID

SV-50493r1_rule

NIST 800-53 

NIST SP 800-53 :: AC-2 (3)
NIST SP 800-53A :: AC-2 (3).1 (ii)
NIST SP 800-53 Revision 4 :: AC-2 (3)

CCI

CCI-000017

チェック内容

ホストで使用されていないアカウントの有効期限が設定されていることを確認します(アカウントは非アクティブな状態が35日間続いた後にロックされる必要があります)。

コメント

お客様の責任です。/etc/default/useraddINACTIVE=NUM_DAYS行を追加するか、または修正します。NUM_DAYSには適切な値を指定してください。

CCE-27289-8

                                   

重大度

カテゴリーII

脆弱性
ID

V-38469

STIG ID

 RHEL-06-000047

ルールID

ルールID: SV-50269r3_rule 

NIST 800-53 

NIST SP 800-53 :: CM-5 (6)
NIST SP 800-53A :: CM-5 (6).1
NIST SP 800-53 Revision 4 :: CM-5 (6)

CCI

CCI-001499

チェック内容

ホスト上のすべてのシステム コマンド ファイルに755以下の権限が設定されていることを確認します。

コメント

お客様の責任です。Erlangによって展開される一部のファイルは、設定されている権限がSTIGガイドラインに準拠していません。次のコマンドを使用して、STIGガイドラインに準拠するように権限を変更してください。
# chmod go-w FILE

CCE-27365-6

                                   
重大度 カテゴリーII
脆弱性
ID
V-38660
STIG ID RHEL-06-000340 
ルールID SV-50461r1_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI  CCI-000366
チェック内容 ホストにおいて、SNMPの新しいバージョンであるSNMPv3のみを使用するようにSNMPサービスが構成されていることを確認します。
コメント お客様の責任です。SNMPv3を構成してください。

CCE-27381-3

                                   
重大度 カテゴリーII
脆弱性
ID
V-38465
STIG ID RHEL-06-000045
ルールID SV-50265r3_rule 
NIST 800-53  NIST SP 800-53 :: CM-5 (6)
NIST SP 800-53A :: CM-5 (6).1
NIST SP 800-53 Revision 4 :: CM-5 (6)
CCI CCI-001499
チェック内容 ホスト上の共有ライブラリ ファイルに限定的な権限が設定されていることを確認します(ライブラリ ファイルは0755以下のモードの権限が設定されている必要があります)。
コメント お客様の責任です。アクセス権を修正してください。

CCE-27409-2

                                   
重大度 カテゴリーII
脆弱性
ID
V-38667
STIG ID RHEL-06-000285 
ルールID SV-50468r2_rule
NIST 800-53  NIST SP 800-53 :: SI-4 (5)
NIST SP 800-53A :: SI-4 (5).1 (ii)
CCI CCI-001263
チェック内容 ホストに不正侵入検知ソフトウェアがインストールされていることを確認します。 
コメント お客様の責任です。不正侵入検知ソフトウェアをインストールしてください。RSAからはこのソフトウェアを提供していません。

CCE-27529-7 

                                   
重大度 カテゴリーI
脆弱性
ID
V-38666
STIG ID RHEL-06-000284
ルールID SV-50467r2_rule
NIST 800-53  NIST SP 800-53 :: SI-3 a
NIST SP 800-53A :: SI-3.1 (ii)
CCI CCI-001668
チェック内容 ホストにウイルス対策ソフトウェアがインストールされていることを確認します(DoDが承認したウイルス対策プログラムを使用および更新する必要があります)。
コメント お客様の責任です。ウイルス対策ソフトウェアをインストールしてください。RSAからはこのソフトウェアを提供していません。

CCE-27593-3

                                   
重大度 カテゴリーI
脆弱性ID V-38653
STIG ID RHEL-06-000341
ルールID SV-50454r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容 ホストでデフォルトのパスワードが使用されていないことを確認します(snmpd サービスでデフォルトのパスワードを使用することはできません)。
コメント お客様の責任です。SNMPのデフォルトのパスワードを変更してください。

CCE-27596-6 

                                   
重大度 カテゴリーIII
脆弱性
ID
V-38659
STIG ID RHEL-06-000275
ルールID SV-50460r2_rule
NIST 800-53  NIST SP 800-53 :: MP-4 (1)
NIST SP 800-53A :: MP-4 (1).1
CCI CCI-001019
チェック内容 ホスト上のパーティションが暗号化されていることを確認します。
コメント 必要な機能です。Security Analyticsでは、パフォーマンスが低下するためパーティションを暗号化しません。

CCE-27635-2 

                                   
重大度 カテゴリーII
脆弱性
ID
V-38481
STIG ID RHEL-06-000011
ルールID SV-50281r1_rule
NIST 800-53  NIST SP 800-53 :: SI-2 (2)
NIST SP 800-53A :: SI-2 (2).1 (ii)
NIST SP 800-53 Revision 4 :: SI-2 (2)
CCI CCI-001233
チェック内容 ホストにセキュリティ ソフトウェアのパッチがインストールされていることを確認します。
コメント お客様の責任です。Security Analyticsのセキュリティ更新が適用済みであることを確認します。

発見事項ではありません。 

以下の例外はSecurity Analyticsには適用されません。RSAではシステムがこれらの要件を満たしていることを確認済みです。

CCE-26242-8

                                   
重大度 カテゴリーIII
脆弱性ID V-38635
STIG ID RHEL-06-000165
ルールID SV-50436r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
チェック内容 ホストがadjtimexを使用して時刻を変更しようとする操作を記録していることを確認します(adjtimexを使用してシステム時間を変更しようとする試みを監査するように、監査システムを構成する必要があります)。
コメント 発見事項ではありません。ホストでadjtimex が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep adjtimex /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S adjtimex -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S adjtimex -k audit_time_rules

CCE-26280-8

                                   
重大度 カテゴリーIII
脆弱性ID V-38543
STIG ID RHEL-06-000184
ルールID SV-50344r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容 ホストのシステムが任意のアクセス制御変更(chmod)イベントを記録していることを確認します。
コメント

発見事項ではありません。ホストでchmod が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep chmod /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-26303-8

                                   
重大度 カテゴリーII
脆弱性ID V-38574
STIG ID RHEL-06-000062
ルールID SV-50375r2_rule
NIST 800-53  NIST SP 800-53 :: IA-7
NIST SP 800-53A :: IA-7.1
NIST SP 800-53 Revision 4 :: IA-7
CCI CCI-000803
チェック内容 パスワード ハッシュ アルゴリズムが/etc/pam.d/system-authで設定されていることを確認します。
コメント 発見事項ではありません。Security Analyticsではパラメータが24に設定されています。
[root@localhost nwadmin]# grep remember= /etc/pam.d/* /etc/pam.d/system-auth-ac:password sufficient pam_unix.so sha512 remember=24

CCE-26506-6

                                   

重大度

カテゴリーI

脆弱性
ID

V-38476

STIG ID

RHEL-06-000008

ルールID

SV-50276r3_rul

NIST 800-53 

NIST SP 800-53 :: CM-5 (3)
NIST SP 800-53A :: CM-5 (3).1 (ii)

CCI

CCI-000352

チェック内容

ホストにRed Hat GPGキーがインストールされていることを確認します。Red Hat Enterprise Linuxのパッケージは、すべてRed Hat GPGキーで署名されています。GPGはGNU Privacy Guardの略語です。GnuPGはRFC 4880に準拠しています。RFC 4880は、公開鍵暗号形式を使用してEメールを暗号化するためのOpenPGPプロトコルのIETF(Internet Engineering task Force)標準追跡仕様です。

コメント

発見事項ではありません。Security AnalyticsはCentOSで実行されるため、Red Hat GPGキーがありません。

CCE-26555-3

                                   
重大度 カテゴリーII
脆弱性ID V-38617
STIG ID RHEL-06-000243
ルールID SV-50418r1_rule
NIST 800-53  NIST SP 800-53 :: SC-13
NIST SP 800-53A :: SC-13.1
CCI CCI-001144
チェック内容 ホストで、承認済み暗号だけが使用されていることを確認します(SSHデーモンはFIPS 140-2承認済み暗号だけを使用するよう構成する必要があります)。
コメント 発見事項ではありません。ホストでfchmod が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fchmod /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-26611-4

                                   
重大度 カテゴリーII
脆弱性ID V-38580
STIG ID RHEL-06-00020
ルールID SV-50381r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストでのカーネル モジュールのロードとアンロードに関する情報がauditdによって収集されていることを確認します。

コメント 発見事項ではありません。ホストでauditd が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep module /etc/audit/audit.rules
-a exit,always -F arch=b64 -S init_module -S delete_module -k modules
-a exit,always -F arch=b32 -S init_module -S delete_module -k modules
-w /sbin/insmod -p x -k modules
-w /sbin/modprobe -p x -k modules
-w /sbin/rmmod -p x -k modules

CCE-26648-6

                                     
重大度 カテゴリーIII
脆弱性ID V-38540
STIG ID RHEL-06-000182
ルールID SV-50341r3_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容

ホストでネットワーク環境を変更するイベントを記録していることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep audit_network_modifications /etc/audit/*
/etc/audit/audit.rules:-w /etc/issue -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/issue.net -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/hosts -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/sysconfig/network -p wa -k audit_network_modifications
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S sethostname -S setdomainname -k audit_network_modifications
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S sethostname -S setdomainname -k audit_network_modifications

CCE-26651-0

                                   
重大度 カテゴリーIII
脆弱性ID V-38575
STIG ID RHEL-06-000200
ルールID SV-50376r4_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストでユーザーによるファイル削除イベントがauditdによって収集されていることを確認します。

コメント 発見事項ではありません。 ホストでauditd が正しく構成されていることを確認してください。次の設定が適切な構成です。[root@localhost nwadmin]# grep unlink /etc/audit/audit.rules-a exit,always -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid=0 -k delete-a exit,always -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid=0 -k delete-a exit,always -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete-a exit,always -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete[root@localhost nwadmin]#

CCE-26712-0

                                   
重大度 カテゴリーIII
脆弱性ID V-38566
STIG ID RHEL-06-000197
ルールID SV-50367r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストにおいて、ファイルへの不正アクセスの試行(失敗)がauditdによって収集されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。以下の設定をホストの/etc/audit/audit.rules に追加する必要があります。ご使用のシステムに応じてarch b32またはb64のいずれかに設定します。次の設定が適切な構成です。
[root@localhost nwadmin]# grep creat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid=500 -F auid!=4294967295 -k access

CCE-26741-9

                                   
重大度 カテゴリーII
脆弱性ID V-38658
STIG ID RHEL-06-000274
ルールID SV-50459r2_rule 
NIST 800-53  NIST SP 800-53 :: IA-5 (1) (e)
NIST SP 800-53A :: IA-5 (1).1 (v)
NIST SP 800-53 Revision 4 :: IA-5 (1) (e)
CCI CCI-000200
チェック内容

ホストでパスワードの再使用が制限されていることを確認します。

コメント 発見事項ではありません。Security Analyticsではpassword remember24に設定されています。次の設定が適切な構成です。[root@localhost nwadmin]# grep remember= /etc/pam.d/*/etc/pam.d/system-auth-ac:password sufficient pam_unix.so sha512 remember=24

CCE-27567-7

                                   
重大度 カテゴリーI
脆弱性ID V-38668
STIG ID RHEL-06-000286
ルールID SV-50469r2_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容 ホストで、Ctrl-Alt-Delでのリブートが無効化されていることを確認します(X86のCtrl-Alt-Deleteキーのシーケンスは無効にする必要があります)。
コメント 発見事項ではありません。ホストで/etc/inittab が正しく構成されていることを確認してください。 
ca:nil:ctrlaltdel:/usr/bin/logger -p security.info "Ctrl-Alt-Del was pressed".

CCE-26763-3

                                   
重大度 カテゴリーII
脆弱性ID V-38682
STIG ID RHEL-06-000315
ルールID SV-50483r3_rule
NIST 800-53  NIST SP 800-53 :: AC-19 c
NIST SP 800-53A :: AC-19.1 (iii)
CCI CCI-000085
チェック内容

ホストでBluetoothのカーネル モジュールが無効化されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。次の設定が適切な構成です。

[root@localhost nwadmin]# grep net-pf-31 /etc/modprobe.d/*
/etc/modprobe.d/stig.conf:install net-pf-31 /bin/true

[root@localhost nwadmin]# grep bluetooth /etc/modprobe.d/*
/etc/modprobe.d/stig.conf:install bluetooth /bin/false

CCE-26774-0

                                   
重大度 カテゴリーIII
脆弱性ID V-51379
STIG ID RHEL-06-000025
ルールID SV-65589r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容

ホストにSELinuxのラベルが設定されていないデバイス ファイルがないことを確認します。

コメント 発見事項ではありません。Security Analyticsでは、通信のためにデバイス ファイルに適切なSELinuxタイプのラベルが設定されている必要があります。 

ホストで次のコマンドを実行して、ラベルが設定されていないデバイス ファイルを確認します。
ls -RZ /dev | grep unlabeled_t
正しく構成されているホストでは、何も表示されません。

CCE-26785-6

                                   
重大度 カテゴリーIII
脆弱性ID  V-38438
STIG ID RHEL-06-000525
ルールID SV-50238r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
チェック内容

ホストで監査デーモンより前に起動するプロセスの監査が有効化されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep audit /etc/grub.conf
        kernel /boot/vmlinuz-2.6.32-504.1.3.el6.x86_64 ro root=UUID=03632221-29ef-4fac-b5d5-b5af0b925389 rd_NO_LUKS rd_NO_LVM LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet audit=1

CCE-26801-1

                                   
重大度 カテゴリーII
脆弱性ID V-38520
STIG ID RHEL-06-000136
ルールID SV-50321r1_rule
NIST 800-53  NIST SP 800-53 :: AU-9 (2)
NIST SP 800-53A :: AU-9 (2).1 (iii)
NIST SP 800-53 Revision 4 :: AU-9 (2)
CCI CCI-001348
チェック内容

ホストのログがリモート ホストに送信されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。 

ログをリモート ログ サーバに送信するようにrsyslog を構成するには、/etc/rsyslog.confを開き、ファイルの最後のセクションを読んで理解してください。このセクションには、リモート ログを有効にするために必要ないくつかの指示が書かれています。これらの指示に従って、次の行のいずれかを追加または修正して、特定のログ サーバにログを転送するようホストを構成します。loghost.example.comは使用するホストに置き換えてください。またホストの環境に応じて、プロトコルを選択できます。TCPおよびRELPにはより信頼性の高いメッセージ配信機能がありますが、これらはすべての環境でサポートされていない場合があります。

ログ メッセージ配信にUDPを使用する場合は、.@ をプレフィックスとして挿入します。
.@loghost.example.com

ログ メッセージ配信にTCPを使用する場合は、.@@をプレフィックスとして挿入します。
.@@loghost.example.com

ログ メッセージ配信にRELPを使用する場合は、. :omrelp:をプレフィックスとして挿入します。
. :omrelp:loghost.example.com
ログ サーバ(loghost)は、1つ以上のシステムからSyslogメッセージを受信します。システムが侵害されて、ローカルのログが疑わしい場合は、追加のログ ソースとしてログ サーバ上のデータを使用できます。リモートのloghostへログ メッセージを転送することは、企業内の複数のホストのステータスを確認できる一元化された場所をシステム管理者に提供することにもなります。

CCE-26828-4

                                   

重大度

カテゴリーII

脆弱性
ID

V-38629

STIG ID

RHEL-06-000257 

ルールID

SV-50430r3_rule 

NIST 800-53 

NIST 800-53 SP 800-53 :: AC-11 a
NIST 800-53 SP 800-53A :: AC-11.1 (ii)
NIST 800-53 SP 800-53 Revision 4 :: AC-11 a

CCI

CCI-000057

チェック内容

ホストにGNOMEログイン非アクティブ タイムアウトが設定されていることを確認します(グラフィカルなデスクトップ環境では、アイドル タイムアウトを15分未満に設定する必要があります)。

コメント

発見事項ではありません。Security AnalyticsではGnomeのGUI(グラフィカル ユーザー インターフェイス)デスクトップを使用しません。

CCE-26840-9

                                   
重大度 カテゴリーIII
脆弱性ID V-38697
STIG ID RHEL-06-000336
ルールID SV-50498r2_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容

ホストで全ユーザーに書き込み権限のあるすべてのディレクトリにスティッキー ビットが設定されていることを確認します。

コメント 発見事項ではありません。

CCE-26844-1

                                   
重大度 カテゴリーII
脆弱性ID V-38573
STIG ID RHEL-06-000061
ルールID SV-50374r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 a
NIST SP 800-53A :: AC-7.1 (ii)
NIST SP 800-53 Revision 4 :: AC-7 a
CCI CCI-000044
チェック内容

ホストで不正パスワードを使用したログイン試行の拒否が設定されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-26872-2

                                   
重大度  
脆弱性ID  
STIG ID  
ルールID  
NIST 800-53   
CCI  
チェック内容

ホスト上の全ファイルがグループによって所有されていることを確認します。

コメント 発見事項ではありません。グループによって所有されているファイルはなく、この発見事項は誤検出です。
[root@localhost nwadmin]# rpm -V audit | grep '^......G'
[root@localhost nwadmin]# 

CCE-27031-4 

                                   
重大度 カテゴリーIII
脆弱性ID V-38642
STIG ID RHEL-06-000346
ルールID SV-50443r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容

ホストでデーモンのumaskが設定されていることを確認します。

コメント 発見事項ではありません。Security Analyticsではdaemon umask022に設定されています。次のコマンドを実行し、umaskが022に設定されていることを確認してください。
[root@localhost nwadmin]# grep umask /etc/init.d/functions

CCE-27110-6

                                   
重大度 カテゴリーII
脆弱性ID V-38592
STIG ID RHEL-06-000356
ルールID SV-50393r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 b
NIST SP 800-53A :: AC-7.1 (iv)
CCI CCI-000047
チェック内容

ホストで不正パスワードを使用したログイン試行失敗に対してロックアウト時間が設定されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-27123-9

                                   
重大度  
脆弱性ID  
STIG ID  
ルールID  
NIST 800-53   
CCI  
チェック内容

ホストでセッションごとのパスワード再入力プロンプトの回数が制限されていることを確認します。

コメント 発見事項ではありません。ホストで構成が正しく行われていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep retry=3 /etc/pam.d/*
/etc/pam.d/system-auth-ac:#password    requisite     pam_cracklib.so try_first_pass retry=3 type=

CCE-27142-9

                                   

重大度

カテゴリーIII

脆弱性
ID

V-38702

STIG ID

RHEL-06-000339

ルールID

SV-50503r1_rule

NIST 800-53 

NIST SP 800-53 :: AU-3
NIST SP 800-53A :: AU-3.1
NIST SP 800-53 Revision 4 :: AU-3

CCI

CCI-000130

チェック内容

ホストですべてのFTPトランザクションのログが有効化されていることを確認します。

コメント

発見事項ではありません。Security AnalyticsではFTPを使用しません。 

CCE-27145-2

                                   

重大度

カテゴリーII

脆弱性
ID

V-38599

STIG ID

RHEL-06-000348

ルールID

 SV-50400r2_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 a
NIST SP 800-53A :: AC-8.1 (ii)
NIST SP 800-53 Revision 4 :: AC-8 a

CCI

CCI-000048

チェック内容

すべてのFTPユーザーに警告バナーが表示されることを確認します(システムのFTPS/FTPサービスに、DoD(米国国防総省)のログイン バナーを構成する必要があります)。

コメント

発見事項ではありません。Security AnalyticsではFTPを使用しません。

CCE-27170-0

                                   
重大度 カテゴリーIII
脆弱性ID V-38527
STIG ID RHEL-06-000171
ルールID SV-50328r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
チェック内容

ホストでclock_settimeを使用して時刻を変更しようとする操作が記録されていることを確認します。

コメント 発見事項ではありません。ホストでclock_settime が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep clock_settime /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S clock_settime -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S clock_settime -k audit_time_rules

CCE-27173-4

                                   
重大度 カテゴリーIII
脆弱性ID V-38545
STIG ID RHEL-06-000185
ルールID  SV-50346r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(chown)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでchown が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep chown /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27174-2

                                   
重大度 カテゴリーIII
脆弱性ID V-38547
STIG ID RHEL-06-000186
ルールID SV-50348r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(fchmod)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでfchmodが正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fchmod /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27175-9

                                   
重大度 カテゴリーIII
脆弱性ID V-38550
STIG ID RHEL-06-000187 
ルールID SV-50351r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(fchmodat)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでfchmodat が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fchmodat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27177-5

                                   
重大度 カテゴリーIII
脆弱性ID V-38552
STIG ID RHEL-06-000188
ルールID SV-50353r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(fchown)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでfchown が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fchown /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27178-3

                                   
重大度 カテゴリーIII
脆弱性ID V-38554
STIG ID RHEL-06-000189
ルールID SV-50355r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(fchownat)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでfchownat が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fchownat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27179-1

                                   
重大度 カテゴリーIII
脆弱性ID V-38556
STIG ID RHEL-06-000190
ルールID SV-50357r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(fremovexattr)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでfremovexattr が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fremovexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27180-9

                                   
重大度 カテゴリーIII
脆弱性ID  V-38557
STIG ID RHEL-06-000191
ルールID SV-50358r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(fsetxattr)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでfsetxattr が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep fsetxattr/etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27181-7

                                   
重大度 カテゴリーIII
脆弱性ID  V-38558
STIG ID  RHEL-06-000192
ルールID SV-50359r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(lchown)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでlchown が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep lchown /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27182-5 

                                   
重大度 カテゴリーIII
脆弱性ID V-38559
STIG ID RHEL-06-00019
ルールID SV-50360r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(lremovexattr)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでlremovexattr が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep lremovexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27183-3 

                                   
重大度 カテゴリーIII
脆弱性ID V-38561
STIG ID RHEL-06-000194 
ルールID V-50362r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(lsetxattr)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでlsetxattr が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep lsetxattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27184-1 

                                   
重大度 カテゴリーIII
脆弱性ID V-38563
STIG ID RHEL-06-000195 
ルールID SV-50364r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(removexattr)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでremovexattr が正しく構成されていることを
確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep removexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27185-8 

                                   
重大度 カテゴリーIII
脆弱性ID V-38565
STIG ID RHEL-06-000196
ルールID SV-50366r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
チェック内容

ホストのシステムが任意のアクセス制御変更(setxattr)イベントを記録していることを確認します。

コメント 発見事項ではありません。ホストでsetxattr が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep setxattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27203-9 

                                   
重大度 カテゴリーIII
脆弱性ID V-38522
STIG ID RHEL-06-000167
ルールID SV-50323r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
チェック内容

ホストでsettimeofdayを使用して時刻を変更しようとする操作が記録されていることを確認します。

コメント 発見事項ではありません。ホストでsettimeofday が正しく構成されていることを
確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep settimeofday /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S settimeofday -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S settimeofday -k audit_time_rules

CCE-27215-3 

                                   
重大度 カテゴリーIII
脆弱性ID V-38501
STIG ID RHEL-06-000357
ルールID SV-50302r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 a
NIST SP 800-53A :: AC-7.1 (ii)
CCI CCI-001452
チェック内容

ホストで不正パスワードを使用したログイン試行失敗回数をカウントする間隔が設定されていることを確認します。

コメント 発見事項ではありません。ホストでfail_intervalが正しく構成されていることを 
確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-27291-4 

                                   
重大度 カテゴリーII
脆弱性ID V-51875
STIG ID RHEL-06-000372
ルールID SV-66089r1_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容

ホストで前回ログオン/アクセスの通知が設定されていることを確認します。

コメント 発見事項ではありません。ホストでlastlog が正しく構成されていることを確認してください。次の設定が適切な構成です。
[root@localhost nwadmin]# grep lastlog /etc/pam.d/*
/etc/pam.d/password-auth:session    required     pam_lastlog.so showfailed
/etc/pam.d/password-auth-local:session    required     pam_lastlog.so
showfailed

将来のリリースでサポートされる予定のルール

以下のSTIGルール非準拠のチェックは、Security Analyticsではサポートされていません。将来のリリースでサポートされる予定です。

CCE-26282-4

                                   
重大度 カテゴリーIII
脆弱性ID V-38610
STIG ID RHEL-06-000231
ルールID SV-50411r1_rule
NIST 800-53  NIST SP 800-53 :: MA-4 e
NIST SP 800-53A :: MA-4.1 (vi)
NIST SP 800-53 Revision 4 :: MA-4 e
CCI CCI-000879
チェック内容 (Log DecoderおよびリモートLog Collectorホストの場合のみ)ホストでSSHクライアントの生存確認回数が設定されていることを確認します。
コメント

将来の機能です。

CCE-26444-0

                                   
重大度 カテゴリーII
脆弱性ID V-38513
STIG ID RHEL-06-000120
ルールID SV-50314r1_rule
NIST 800-53 

NIST 800-53 SP 800-53 :: AC-17 e
NIST 800-53 SP 800-53A :: AC-17.1 (v)

CCI CCI-000066
チェック内容 ホストで着信パケットに使用するデフォルトのiptablesポリシーが設定されていることを確認します(ローカルのIPv4ファイアウォールで、着信パケットに対して「すべて拒否、例外で許可」のポリシーを実装する必要があります)。
コメント

将来の機能です。

CCE-26457-2

                                   
重大度 カテゴリーIII
脆弱性ID V-38567
STIG ID RHEL-06-000198
ルールID SV-50368r4_rule 
NIST 800-53  NIST SP 800-53 :: AC-6 (2)
NIST SP 800-53A :: AC-6 (2).1 (iii)
CCI CCI-000040
チェック内容 ホストで特権コマンドの使用に関する情報がauditdで収集されていることを確認します。
コメント

将来の機能です。

CCE-26638-7

                                   

重大度

カテゴリーIII

脆弱性
ID

 V-38639

STIG ID

RHEL-06-000260

ルールID

 SV-50440r3_rule

NIST 800-53 

NIST 800-53 SP 800-53 :: AC-11 (1)
NIST 800-53 SP 800-53A :: AC-11 (1).1
NIST 800-53 SP 800-53 Revision 4 :: AC-11 (1)

CCI

CCI-000060

チェック内容

ホストにブランクのスクリーン セーバーが実装されていることを確認します(グラフィカルなデスクトップ環境でセッションがロックされている間、画面にパターンを表示する必要があります)。

コメント

将来の機能です。

CCE-26821-9

                                   
重大度 カテゴリーIII
脆弱性ID V-38699
STIG ID RHEL-06-000337
ルールID SV-50500r2_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI  CCI-000366
チェック内容 ホスト上のログ ファイルが適切なグループによって所有されていることを確認します(パブリック ディレクトリはすべてシステム アカウントで所有する必要があります)。
コメント

将来の機能です。

CCE-26887-0

                                   
重大度 カテゴリーI
脆弱性ID V-38614
STIG ID RHEL-06-000239 
ルールID SV-50415r1_rule
NIST 800-53  NIST SP 800-53 :: IA-2 (2)
NIST SP 800-53A :: IA-2 (2).1
NIST SP 800-53 Revision 4 :: IA-2 (2)
CCI CCI-000766
チェック内容 (Log DecoderおよびリモートLog Collectorホストの場合のみ)ホストで空のパスワードを使用したSSHアクセスが無効化されていることを確認します。
コメント

将来の機能です。

CCE-26919-1

                                   
重大度 カテゴリーIII
脆弱性ID V-38608
STIG ID RHEL-06-000230
ルールID SV-50409r1_rule
NIST 800-53  NIST SP 800-53 :: SC-10
NIST SP 800-53A :: SC-10.1 (ii)
NIST SP 800-53 Revision 4 :: SC-10
CCI CCI-001133
チェック内容 (Log DecoderおよびリモートLog Collectorホストの場合のみ)ホストでSSHアイドル タイムアウト インターバルが設定されていることを確認します。
コメント

将来の機能です。

CCE-27167-6

                                   
重大度 カテゴリーI
脆弱性ID V-38677
STIG ID RHEL-06-00030
ルールID  SV-50478r1_rule
NIST 800-53  NIST 800-53 SP 800-53 :: IA-2
NIST 800-53 SP 800-53A :: IA-2.1
NIST 800-53 SP 800-53 Revision 4 :: IA-2
CCI CCI-000764
チェック内容 ホストで安全でないファイル ロックが禁止されていることを確認します(NFSサーバでは安全でないファイル ロック オプションを有効にしてはなりません)。
コメント 将来の機能です。 

CCE-27190-8

                                   
重大度 カテゴリーII
脆弱性ID V-38623
STIG ID RHEL-06-000135
ルールID SV-50424r2_rule
NIST 800-53  NIST SP 800-53 :: SI-11 c
NIST SP 800-53A :: SI-11.1 (iv)
NIST SP 800-53 Revision 4 :: SI-11 b
CCI CCI-001314
チェック内容 ホストでシステム ログに対して適切な権限が構成されていることを確認します(rsyslogにより生成されたログ ファイルには、すべて0600以下のモードの権限を設定する必要があります)。
コメント 将来の機能です。

CCE-27201-3

                                   
重大度 カテゴリーIII
脆弱性ID V-38616
STIG ID RHEL-06-000241 
ルールID SV-50417r1_rule 
NIST 800-53  NIST SP 800-53 :: AC-4
NIST SP 800-53A :: AC-4.1 (iii)
NIST SP 800-53 Revision 4 :: AC-4
CCI CCI-001414
チェック内容 (Log DecoderおよびリモートLog Collectorホストの場合のみ)ホストでSSH環境オプションが禁止されていることを確認します。
コメント 将来の機能です。

CCE-27227-8

                                   
重大度 カテゴリーIII
脆弱性ID V-38693
STIG ID  RHEL-06-000299
ルールID SV-50494r2_rule
NIST 800-53  NIST 800-53 SP 800-53 :: CM-6 b
NIST 800-53 SP 800-53A :: CM-6.1 (iv)
NIST 800-53 SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容 ホストで、パスワードに同じ文字を連続して4回以上使用できないよう設定されていることを確認します(システムは、パスワード内に同じ文字を4回以上連続して使用しないよう強制する必要があります)。
コメント 将来の機能です。

CCE-27379-7

                                   
重大度 カテゴリーIII
脆弱性ID V-38681
STIG ID RHEL-06-000294
ルールID SV-50482r2_rule
NIST 800-53  NIST 800-53 SP 800-53 :: CM-6 b
NIST 800-53 SP 800-53A :: CM-6.1 (iv)
NIST 800-53 SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
チェック内容 ホストで、 /etc/passwdで参照されるすべてのGIDが/etc/group で定義されていることを確認します(/etc/passwdで参照されるGIDは、すべて/etc/groupで定義されている必要があります)。
コメント 将来の機能です。

CCE-27440-7

                                   
重大度 カテゴリーII
脆弱性
ID
V-38595
STIG ID RHEL-06-000349
ルールID SV-50396r3_rule 
NIST 800-53  NIST SP 800-53 :: IA-2 (1)
NIST SP 800-53A :: IA-2 (1).1
NIST SP 800-53 Revision 4 :: IA-2 (1)
CCI CCI-000765
チェック内容 ホストでスマート カード ログインが有効化されていることを確認します(システムは認証用にCAC、PIV準拠のハードウェア トークンまたはALT(Alternate Logon Token)の使用を要求するよう構成する必要があります)。
コメント 将来の機能です。

CCE-27474-6

                                   
重大度 カテゴリーIII
脆弱性ID V-38685
STIG ID RHEL-06-000297
ルールID SV-50486r1_rule
NIST 800-53  NIST 800-53 SP 800-53 :: AC-2 (2)
NIST 800-53 SP 800-53A :: AC-2 (2).1 (ii)
NIST 800-53 SP 800-53 Revision 4 :: AC-2 (2)
CCI CCI-000016
チェック内容 ホストで一時アカウントに有効期限を割り当てていることを確認します(一時アカウントには有効期限を設定する必要があります)。
コメント 将来の機能です。

CCE-27609-7

                                   
重大度 カテゴリーIII
脆弱性ID  V-38683
STIG ID RHEL-06-000296
ルールID SV-50484r1_rule
NIST 800-53  NIST SP 800-53 :: IA-8
NIST SP 800-53A :: IA-8.1
NIST SP 800-53 Revision 4 :: IA-8
CCI CCI-000804
チェック内容

ホストのすべてのアカウントの名前が一意であることを確認します(システム上のすべてのアカウントにおいて、ユーザー名またはアカウント名が一意である必要があります)。

コメント 将来の機能です。
You are here
Table of Contents > DISA STIG Hardeningガイド > STIG準拠の例外

Attachments

    Outcomes