私はAWSで働くDevOpsエンジニアです。当社はセキュリティ監査を受けており、以下の報告を受けました。
--- 報告開始---
観察する: 一部のEC2インスタンスでは、匿名ログインが許可されているため、root権限を持つユーザーはパスワードなしでログインできます。
結果: コンソールへの不正アクセスを許可し、権限の昇格やデータの機密性の問題を引き起こす可能性があります。
おすすめ: ログイン時またはrootコマンドを実行するときは、必ずパスワードを求めてください。
アクション:
.pem
指定されたec2リストに証明書を実装し、匿名ログインを無効にします。---報告書の終わり---
レポートにリストされているすべてのインスタンスには、次の緩和策が適用されます。
- SSH経由で接続するにはファイルが必要
.pem
です - rootユーザーを使用してSSH経由で接続することはできません(centos、ubuntuなどの他のユーザーとしてログインする必要があります)。
- rootコマンドを実行できるユーザーとしてインスタンスに接続した後にrootコマンドを実行するには、そのユーザーのパスワードを入力する必要があります。
- このような事件は約27件が報告されています。ほとんどすべての人がUbuntuまたはCentOSを使用しています。
だから私の質問は...
- 監査要件を満たすために私が見逃しているものは何ですか?
- 匿名でログインするとはどういう意味ですか?
- この「匿名ログイン」を無効にする方法は?
現在私の唯一の考えはSSHKeyAuthentication
とPasswordAuthentication
SSHの両方を要求することですが、それが役に立つのか害があるのかわかりません。
答え1
文脈のない感謝「報告書」はほとんど100%役に立たない。
あなたが共有するものがすべてだとします。関連レポートによると、背景はありません。
レポートで主張されている各「発見」の全体的な文脈を知る必要があります。
彼らの言葉が正しいかもしれないし、そうでないかもしれません。
しかし、この記事で説明するようにすでに直接root
ログインを無効にし、キーベースの認証のみを使用します。