security-settings

Статус сборки Ansible Galaxy

ansible-security-settings

Ansible роль для внедрения настроек безопасности, относящихся к соблюдению требований в корпоративной среде на ОС корпоративного уровня.

Описание

Эта роль настраивает несколько параметров безопасности, таких как вход в систему, управление паролями, ssh, pam, конфигурация selinux и другие. Она разработана для определения стандартов соблюдения корпоративных требований.

Настраивает:

  • модули pam tally и faillock для автоматической блокировки учетной записи при сбоях входа
  • историю паролей
  • сложность пароля
  • настройки ssh порта, rootlogin, баннера, шифрования, перенаправления портов
  • состояние selinux и брандмауэра
  • тайм-аут оболочки
  • отключение физической отправки прерываний и комбинации ctrl-alt-del
  • конфигурацию Linux auditd
  • статус брандмауэра
  • конфигурацию Magic SysRq

Переменные для устаревания паролей:

Название Значение по умолчанию Описание
os_auth_pw_max_age 60 Максимальное количество дней, после которых пароль должен быть изменён
os_auth_pw_min_age 10 Минимальное количество дней, которое должен иметь пароль перед его изменением
os_auth_pw_warn_age 7 Количество дней до истечения срока пароля, когда учетная запись получит предупреждение
passhistory 6 Количество паролей, которые нужно запомнить, чтобы избежать повторного использования

Переменные для сложности пароля:

Название Значение по умолчанию Описание
pwquality_minlen 8 Минимальная длина пароля в символах
pwquality_maxrepeat 3 Максимальное количество одинаковых символов в пароле
pwquality_lcredit -1 Количество строчных букв, которые должны быть в пароле, для 2 используйте '-2' и так далее
pwquality_ucredit -1 Количество заглавных букв, которые должны быть в пароле, для 2 используйте '-2' и так далее
pwquality_dcredit -1 Количество цифр, которые должны быть в пароле, для 2 используйте '-2' и так далее
pwquality_ocredit -1 Количество специальных символов, которые должны быть в пароле, для 2 используйте '-2' и так далее
solaris_dictionary_minwordlength 5 Минимальная длина слова в словаре Solaris

Переменные для неактивности учетной записи и неудачного входа:

Название Значение по умолчанию Описание
fail_deny 5 Количество попыток неудачного ввода пароля до блокировки учетной записи
fail_unlock 0 Время в секундах, через которое учетная запись будет разблокирована после неудачных входов; если установлено на 0, автоматическая разблокировка отключена, и пароли останутся заблокированными
inactive_lock 0 Количество дней, в течение которых учетная запись может оставаться неактивной перед блокировкой; значение 0 отключает блокировку из-за неактивности
shell_timeout 900 Желаемый тайм-аут оболочки в секундах, установите 0 для отключения

Переменные для системных служб и настроек:

Название Значение по умолчанию Описание
selinux_state permissive Значение конфигурации selinux
firewall_check false Настраивает, должна ли роль проверить установку брандмауэра
firewall_state stopped Желаемое состояние брандмауэра
firewall_enable 'no' Желаемое состояние конфигурации брандмауэра
disable_ctrlaltdel True Отключить комбинацию Control-Alt-Del и физическую отправку прерываний в Solaris
solaris_disable_services false Отключить небезопасные службы Solaris
magic_sysrq 1 Значение настройки kernel.sysrq в Linux, как принято в ядре Linux

Переменные для конфигурации SSH:

Название Значение по умолчанию Описание
sshrootlogin 'no' Разрешить вход по ssh с правами root, оставляйте одинарные кавычки, чтобы избежать логической оценки
sshportforwarding 'no' Настроенные параметры для перенаправления портов, значения как в конфигурационном файле: yes, no, remote, local
sshmainport 22 Основной порт ssh
sshextraport 0 Вторичный порт ssh, установите 0 для отключения дополнительного порта
setloginbanner true Использовать баннер при входе в ssh
sshd_solaris_restrict_ipv4 True Ограничить ssh соединения до ipv4 в Solaris для обхода проблем с DISPLAY
ssh_enforce_ciphers True Обязательное использование сильных шифров и MAC в ssh, false для отключения и разрешения всех поддерживаемых MAC и шифров
sha1_mac_enabled False Отключить использование sha1 HMAC в ssh, существуют теоретические векторы атак
md5_mac_enabled False Отключить использование md5 HMAC в ssh, известные уязвимости и векторы атак существуют
truncated_mac_enabled False Отключить использование укороченных 96-битных HMAC из md5 или sha1 в ssh, короткие подмножества md5 и sha1
cbc_ciphers_enabled False Отключить использование шифров в режиме цепочки блочных шифров (Cipher Block Chaining) в ssh, считается уязвимым к нескольким атакам Padding на Oracle
sweet32_ciphers_enabled False Включить использование 64-битных шифров в режиме цепочки блочных шифров (Cipher Block Chaining) в ssh, считается уязвимым к атаке SWEET32
rc4_ciphers_enabled False Включить использование шифров arcfour в ssh, считается уязвимым с существующими практическими атаками
nist_curves_enabled false Отключить криптографию на кривых NIST KEX, так как они слабы по нескольким аспектам
logjam_sha1_enabled false Отключить алгоритмы SHA1 KEX, уязвимые к атакам logjam

Переменные для конфигурации аудита:

Название Значение по умолчанию Описание
auditd_configure: true Включить управление конфигурацией auditd
auditd_max_log_filesize 25 Максимальный размер файла журнала аудита в MB
auditd_num_logs 8 Максимальное количество журналов аудита для хранения
security_audit_datetime_changes true auditd будет отслеживать все изменения даты и времени
security_audit_account_modifications true auditd будет отслеживать все изменения учетных записей
security_audit_network_changes true auditd будет отслеживать все изменения в конфигурации сети
security_audit_selinux_changes true auditd будет отслеживать изменения в конфигурациях selinux
security_audit_permission_changes false auditd будет отслеживать все изменения прав на файлы
security_audit_fileaccess_failedattempts false auditd будет отслеживать все несанкционированные попытки доступа к файлам
security_audit_filesystem_mounts true auditd будет отслеживать все монтирования/размонтирования файловых систем
security_audit_deletions false auditd будет отслеживать все удаления файлов
security_audit_sudoers true auditd будет отслеживать все изменения правил sudoers
security_audit_kernel_modules false auditd будет отслеживать все операции с модулями, а также конфигурации sysctl
security_audit_logon true auditd будет отслеживать все входы/выходы/сессии
security_audit_elevated_privilege_commands true auditd будет отслеживать все команды с повышенными привилегиями
security_audit_all_commands false auditd будет отслеживать ВСЕ команды
security_audit_log_integrity false auditd будет контролировать целостность журналов и конфигурации журналирования
security_audit_configuration_immutable false auditd сделает свои правила неизменяемыми; потребуется перезагрузка для внесения изменений
security_audit_custom_rules пусто Это многострочная переменная, которая, если определена, должна содержать полные правила аудита, которые будут добавлены в конфигурационный файл
О проекте

Ansible Role for enforcing security settings related to enterprise compliance on enterprise grade OS.

Установить
ansible-galaxy install scathatheworm/ansible-security-settings
Лицензия
gpl-2.0
Загрузки
109
Владелец
IT stuff.