scathatheworm.security-settings

ビルドステータス Ansible Galaxy

ansible-security-settings

企業向けオペレーティングシステムのコンプライアンスに関連するセキュリティ設定を強制するためのAnsibleロール

説明

このロールは、ログイン、パスワード管理、SSH、PAM、SELinux設定などに関するいくつかのセキュリティ設定を構成します。企業のコンプライアンス基準に基づいて設計されています。

構成する内容:

  • ログイン失敗時の自動アカウントロックのためのPAMタリーとfaillockモジュール
  • パスワード履歴
  • パスワードの複雑性
  • SSHのポート、ルートログイン、バナー、暗号化、ポートフォワーディングの設定
  • SELinuxとファイアウォールの状態
  • シェルのタイムアウト
  • 物理的なsendbreakとCtrl-Alt-Delの無効化
  • Linuxのauditd設定
  • ファイアウォールの状態
  • Magic SysRqの設定

パスワードの有効期限に関する変数:

名前 デフォルト値 説明
os_auth_pw_max_age 60 パスワードが変更を要求されるまでの最大日数
os_auth_pw_min_age 10 パスワードを変更できるまでの最小日数
os_auth_pw_warn_age 7 パスワードの有効期限前に警告される日数
passhistory 6 再使用を避けるためのパスワードの数

パスワードの複雑性に関する変数:

名前 デフォルト値 説明
pwquality_minlen 8 パスワードの最小文字数
pwquality_maxrepeat 3 パスワード内で繰り返すことができる同一文字の最大数
pwquality_lcredit -1 パスワードに含まれるべき小文字の数、2の場合は'-2'、それ以降同様
pwquality_ucredit -1 パスワードに含まれるべき大文字の数、2の場合は'-2'、それ以降同様
pwquality_dcredit -1 パスワードに含まれるべき数字の数、2の場合は'-2'、それ以降同様
pwquality_ocredit -1 パスワードに含まれるべき特別な文字の数、2の場合は'-2'、それ以降同様
solaris_dictionary_minwordlength 5 Solarisの辞書の最小単語長

アカウントの非アクティブと失敗したログインに関する変数:

名前 デフォルト値 説明
fail_deny 5 アカウントがロックされる前に試行できる失敗したパスワードの回数
fail_unlock 0 失敗したログインの後にアカウントがロック解除されるまでの秒数。0の場合、自動ロック解除が無効になり、パスワードはロックされたまま
inactive_lock 0 アカウントがロックされる前に非アクティブでいられる日数。0の場合、非アクティブロックが無効
shell_timeout 900 希望のシェルのタイムアウト(秒)。0で無効

システムサービスと設定に関する変数:

名前 デフォルト値 説明
selinux_state permissive SELinuxの設定値
firewall_check false ロールがファイアウォールの設定を確認するかどうか
firewall_state stopped ファイアウォールの望ましい状態
firewall_enable 'no' 望ましいファイアウォールの設定状態
disable_ctrlaltdel True SolarisでControl-Alt-Delと物理的なsendbreakを無効にするかどうか
solaris_disable_services false 安全でないSolarisサービスを無効にする
magic_sysrq 1 Linuxのkernel.sysrq設定の値

SSH設定に関する変数:

名前 デフォルト値 説明
sshrootlogin 'no' SSHのルートログインを許可、boolean評価を避けるためにシングルクォートを保持
sshportforwarding 'no' ポートフォワーディングの設定オプション、設定ファイルの値: yes, no, remote, local
sshmainport 22 メインSSHポート
sshextraport 0 予備のSSHポート、0に設定すると追加ポートが無効に
setloginbanner true SSHでログインバナーを使用
sshd_solaris_restrict_ipv4 True SolarisでSSH接続をIPv4に制限
ssh_enforce_ciphers True SSHで強力な暗号とMACを強制。falseで無効にし、すべてのサポートされているMACと暗号を許可
sha1_mac_enabled False SSHでのSHA1 HMACの使用を無効にします
md5_mac_enabled False SSHでのMD5 HMACの使用を無効にします
truncated_mac_enabled False SSHで短縮された96ビットHMACの使用を無効にします
cbc_ciphers_enabled False SSHでのCipher Block Chainingモードの暗号の使用を無効にします
sweet32_ciphers_enabled False SSHでの64ビットCipher Block Chainingモードの暗号の使用を有効にします
rc4_ciphers_enabled False SSHでのarcfour暗号の使用を有効にします
nist_curves_enabled false NIST KEXカーブ暗号を無効にします
logjam_sha1_enabled false SHA1 KEXアルゴリズムを無効にします

監査設定に関する変数:

名前 デフォルト値 説明
auditd_configure: true auditdの設定管理を有効に
auditd_max_log_filesize 25 監査の最大ログファイルサイズ(MB)
auditd_num_logs 8 保持する最大監査ログの数
security_audit_datetime_changes true auditdがすべての日付または時間の変更を追跡
security_audit_account_modifications true auditdがすべてのアカウント変更を追跡
security_audit_network_changes true auditdがすべてのネットワーク設定変更を追跡
security_audit_selinux_changes true auditdがSELinux設定の変更を追跡
security_audit_permission_changes false auditdがすべてのファイル権限の変更を追跡
security_audit_fileaccess_failedattempts false auditdがすべての不正アクセス試行を追跡
security_audit_filesystem_mounts true auditdがすべてのファイルシステムのマウント/アンマウントを追跡
security_audit_deletions false auditdがすべてのファイル削除を追跡
security_audit_sudoers true auditdがすべてのsudoersルールの変更を追跡
security_audit_kernel_modules false auditdがすべてのモジュール操作とsysctl設定を追跡
security_audit_logon true auditdがすべてのログイン/ログアウト/セッションを追跡
security_audit_elevated_privilege_commands true auditdがすべての特権昇格コマンドを追跡
security_audit_all_commands false auditdがすべてのコマンドを追跡
security_audit_log_integrity false auditdがログとログ設定の整合性を監視
security_audit_configuration_immutable false auditdのルールを不変にし、変更には再起動が必要
security_audit_custom_rules empty 定義された場合は、完全な監査ルールを含むマルチライン変数
プロジェクトについて

Ansible Role for enforcing security settings related to enterprise compliance on enterprise grade OS.

インストール
ansible-galaxy install scathatheworm.security-settings
ライセンス
gpl-2.0
ダウンロード
118
所有者
IT stuff.