유닉스 계열 시스템에는 익명 로그인이 있으며 이를 비활성화하는 방법은 무엇입니까?

유닉스 계열 시스템에는 익명 로그인이 있으며 이를 비활성화하는 방법은 무엇입니까?

저는 AWS에서 일하는 DevOps 엔지니어입니다. 우리 회사는 보안 감사를 받고 있으며 다음과 같은 보고서를 받았습니다.

---보고 시작---

관찰하다: 일부 EC2 인스턴스에서는 익명 로그인이 허용되어 루트 권한이 있는 사용자가 암호 없이 로그인할 수 있습니다.

결과: 콘솔에 대한 무단 액세스를 허용할 수 있으며, 이로 인해 권한 상승 또는 데이터 기밀성 문제가 발생할 수 있습니다.

추천하다: 로그인할 때나 루트 명령을 실행할 때 항상 비밀번호를 물어보세요.

행동:.pem지정된 ec2 목록에 대해 인증서를 구현 하고 익명 로그인을 비활성화합니다.

---보고서 끝---

보고서에 나열된 모든 인스턴스에는 다음과 같은 완화 조치가 적용되어 있습니다.

  • SSH를 통해 연결하려면 파일이 필요 .pem합니다
  • 루트 사용자를 사용하여 SSH를 통해 연결할 수 없습니다(centos, ubuntu와 같은 다른 사용자로 로그인해야 함).
  • 루트 명령을 실행할 수 있는 사용자로 인스턴스에 연결한 후 루트 명령을 실행하려면 해당 사용자의 비밀번호를 입력해야 합니다.
  • 이러한 사건은 약 27건이 보고되었습니다. 거의 모든 사람이 Ubuntu 또는 CentOS를 사용합니다.

그러고보니 내 질문은...

  • 감사 요구 사항을 충족하기 위해 내가 놓치고 있는 것은 무엇입니까?
  • 익명으로 로그인한다는 것은 무엇을 의미합니까?
  • 이 "익명 로그인"을 비활성화하는 방법은 무엇입니까?

현재 내 유일한 생각은 SSH KeyAuthenticationPasswordAuthenticationSSH를 모두 요구하는 것이지만 그것이 도움이 되는지 아니면 해가 되는지는 확실하지 않습니다.

답변1

맥락 없는 감사 "보고서"는 거의 100% 쓸모가 없습니다.

당신이 공유하는 것이 전부라고 가정하십시오.관련된보고서에 따르면 배경이 없습니다.

보고서에서 주장된 각 "발견"의 전체 맥락을 알아야 합니다.

그들의 말이 맞을 수도 있고 아닐 수도 있습니다.

하지만 이 기사에서 설명하는 것처럼이미직접 root로그인을 비활성화하고 키 기반 인증만 사용합니다.

관련 정보