pandorafms/pandora_console/extras/mr/65.sql

229 lines
11 MiB
MySQL
Raw Normal View History

2023-06-08 14:06:15 +02:00
START TRANSACTION;
CREATE TABLE IF NOT EXISTS `tdiscovery_apps` (
`id_app` int(10) auto_increment,
`short_name` varchar(250) NOT NULL DEFAULT '',
`name` varchar(250) NOT NULL DEFAULT '',
`section` varchar(250) NOT NULL DEFAULT 'custom',
`description` varchar(250) NOT NULL DEFAULT '',
`version` varchar(250) NOT NULL DEFAULT '',
PRIMARY KEY (`id_app`),
UNIQUE (`short_name`)
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
CREATE TABLE IF NOT EXISTS `tdiscovery_apps_scripts` (
`id_app` int(10),
`macro` varchar(250) NOT NULL DEFAULT '',
`value` text NOT NULL DEFAULT '',
PRIMARY KEY (`id_app`, `macro`),
FOREIGN KEY (`id_app`) REFERENCES tdiscovery_apps(`id_app`) ON DELETE CASCADE ON UPDATE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
CREATE TABLE IF NOT EXISTS `tdiscovery_apps_executions` (
`id` int(10) unsigned NOT NULL auto_increment,
`id_app` int(10),
`execution` text NOT NULL DEFAULT '',
PRIMARY KEY (`id`, `id_app`),
FOREIGN KEY (`id_app`) REFERENCES tdiscovery_apps(`id_app`) ON DELETE CASCADE ON UPDATE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
CREATE TABLE IF NOT EXISTS `tdiscovery_apps_tasks_macros` (
`id_task` int(10) unsigned NOT NULL,
`macro` varchar(250) NOT NULL DEFAULT '',
`type` varchar(250) NOT NULL DEFAULT 'custom',
`value` text NOT NULL DEFAULT '',
`temp_conf` tinyint unsigned NOT NULL DEFAULT 0,
PRIMARY KEY (`id_task`, `macro`),
FOREIGN KEY (`id_task`) REFERENCES trecon_task(`id_rt`) ON DELETE CASCADE ON UPDATE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
ALTER TABLE `trecon_task`
ADD COLUMN `id_app` int(10),
ADD COLUMN `setup_complete` tinyint unsigned NOT NULL DEFAULT 0,
ADD COLUMN `executions_timeout` int unsigned NOT NULL DEFAULT 60,
ADD FOREIGN KEY (`id_app`) REFERENCES tdiscovery_apps(`id_app`) ON DELETE CASCADE ON UPDATE CASCADE;
2023-06-19 16:14:21 +02:00
CREATE TABLE IF NOT EXISTS `tnetwork_explorer_filter` (
`id` INT NOT NULL,
`filter_name` VARCHAR(45) NULL,
`top` VARCHAR(45) NULL,
`action` VARCHAR(45) NULL,
`advanced_filter` TEXT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
CREATE TABLE IF NOT EXISTS `tnetwork_usage_filter` (
`id` INT NOT NULL auto_increment,
`filter_name` VARCHAR(45) NULL,
`top` VARCHAR(45) NULL,
`action` VARCHAR(45) NULL,
`advanced_filter` TEXT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
ALTER TABLE `tlayout`
2023-06-07 12:46:39 +02:00
ADD COLUMN `grid_color` VARCHAR(45) NOT NULL DEFAULT '#cccccc' AFTER `maintenance_mode`,
ADD COLUMN `grid_size` VARCHAR(45) NOT NULL DEFAULT '10' AFTER `grid_color`;
ALTER TABLE `tlayout_template`
ADD COLUMN `grid_color` VARCHAR(45) NOT NULL DEFAULT '#cccccc' AFTER `maintenance_mode`,
ADD COLUMN `grid_size` VARCHAR(45) NOT NULL DEFAULT '10' AFTER `grid_color`;
2023-06-07 12:46:39 +02:00
ALTER TABLE `tagente_modulo` ADD COLUMN `quiet_by_downtime` TINYINT NOT NULL DEFAULT 0;
ALTER TABLE `tagente_modulo` ADD COLUMN `disabled_by_downtime` TINYINT NOT NULL DEFAULT 0;
ALTER TABLE `talert_template_modules` ADD COLUMN `disabled_by_downtime` TINYINT NOT NULL DEFAULT 0;
ALTER TABLE `tagente` ADD COLUMN `disabled_by_downtime` TINYINT NOT NULL DEFAULT 0;
ALTER TABLE `tmetaconsole_agent` ADD COLUMN `disabled_by_downtime` TINYINT NOT NULL DEFAULT 0;
2023-06-21 10:54:07 +02:00
DELETE FROM tconfig WHERE token = 'refr';
INSERT INTO `tmodule_inventory` (`id_module_inventory`, `id_os`, `name`, `description`, `interpreter`, `data_format`, `code`, `block_mode`,`script_mode`) VALUES (37,2,'CPU','CPU','','Brand;Clock;Model','',0,2);
INSERT INTO `tmodule_inventory` (`id_module_inventory`, `id_os`, `name`, `description`, `interpreter`, `data_format`, `code`, `block_mode`,`script_mode`) VALUES (38,2,'RAM','RAM','','Size','',0,2);
INSERT INTO `tmodule_inventory` (`id_module_inventory`, `id_os`, `name`, `description`, `interpreter`, `data_format`, `code`, `block_mode`,`script_mode`) VALUES (39,2,'NIC','NIC','','NIC;Mac;Speed','',0,2);
INSERT INTO `tmodule_inventory` (`id_module_inventory`, `id_os`, `name`, `description`, `interpreter`, `data_format`, `code`, `block_mode`,`script_mode`) VALUES (40,2,'Software','Software','','PKGINST;VERSION;NAME','',0,2);
2023-06-08 14:06:15 +02:00
2023-05-11 14:54:34 +02:00
ALTER TABLE `treport_content` ADD COLUMN `period_range` INT NULL DEFAULT 0 AFTER `period`;
2023-06-08 14:06:15 +02:00
CREATE TABLE IF NOT EXISTS `tevent_comment` (
`id` serial PRIMARY KEY,
`id_event` BIGINT UNSIGNED NOT NULL,
`utimestamp` BIGINT NOT NULL DEFAULT 0,
`comment` TEXT,
`id_user` VARCHAR(255) DEFAULT NULL,
`action` TEXT,
FOREIGN KEY (`id_event`) REFERENCES `tevento`(`id_evento`)
ON UPDATE CASCADE ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
INSERT INTO `tevent_comment` (`id_event`, `utimestamp`, `comment`, `id_user`, `action`)
SELECT * FROM (
SELECT tevento.id_evento AS `id_event`,
JSON_UNQUOTE(JSON_EXTRACT(tevento.user_comment, CONCAT('$[',n.num,'].utimestamp'))) AS `utimestamp`,
JSON_UNQUOTE(JSON_EXTRACT(tevento.user_comment, CONCAT('$[',n.num,'].comment'))) AS `comment`,
JSON_UNQUOTE(JSON_EXTRACT(tevento.user_comment, CONCAT('$[',n.num,'].id_user'))) AS `id_user`,
JSON_UNQUOTE(JSON_EXTRACT(tevento.user_comment, CONCAT('$[',n.num,'].action'))) AS `action`
FROM tevento
INNER JOIN (SELECT 0 num UNION ALL SELECT 1 UNION ALL SELECT 2) n
ON n.num < JSON_LENGTH(tevento.user_comment)
WHERE tevento.user_comment != ""
) t order by utimestamp DESC;
ALTER TABLE tevento DROP COLUMN user_comment;
2023-08-10 14:08:31 +02:00
-- Insert new VMware APP
SET @short_name = 'pandorafms.vmware';
SET @name = 'VMware';
SET @section = 'app';
SET @description = 'Monitor&#x20;ESXi&#x20;hosts,&#x20;datastores&#x20;and&#x20;VMs&#x20;from&#x20;a&#x20;specific&#x20;datacenter';
SET @version = '1.0';
INSERT IGNORE INTO `tdiscovery_apps` (`id_app`, `short_name`, `name`, `section`, `description`, `version`) VALUES ('', @short_name, @name, @section, @description, @version);
SELECT @id_app := `id_app` FROM `tdiscovery_apps` WHERE `short_name` = @short_name;
-- Insert into tdiscovery_apps_scripts
INSERT IGNORE INTO `tdiscovery_apps_scripts` (`id_app`, `macro`, `value`) VALUES (@id_app, '_exec1_', 'bin/pandora_vmware');
INSERT IGNORE INTO `tdiscovery_apps_scripts` (`id_app`, `macro`, `value`) VALUES (@id_app, '_exec2_', 'bin/vmware_instances');
-- Insert into tdiscovery_apps_executions
INSERT IGNORE INTO `tdiscovery_apps_executions` (`id`, `id_app`, `execution`) VALUES (1, @id_app, '&#039;_exec1_&#039;&#x20;&#039;_tempfileVMware_&#039;&#x20;--as_discovery_plugin&#x20;1');
-- Insert new MySQL APP
SET @short_name = 'pandorafms.mysql';
SET @name = 'MySQL';
SET @section = 'app';
SET @description = 'Monitor&#x20;MySQL&#x20;databases';
SET @version = '1.0';
INSERT IGNORE INTO `tdiscovery_apps` (`id_app`, `short_name`, `name`, `section`, `description`, `version`) VALUES ('', @short_name, @name, @section, @description, @version);
SELECT @id_app := `id_app` FROM `tdiscovery_apps` WHERE `short_name` = @short_name;
-- Insert into tdiscovery_apps_scripts
INSERT IGNORE INTO `tdiscovery_apps_scripts` (`id_app`, `macro`, `value`) VALUES (@id_app, '_exec1_', 'bin/pandora_mysql');
-- Insert into tdiscovery_apps_executions
INSERT IGNORE INTO `tdiscovery_apps_executions` (`id`, `id_app`, `execution`) VALUES (1, @id_app, '&#039;_exec1_&#039;&#x20;--conf&#x20;&#039;_tempfileConf_&#039;&#x20;--target_databases&#x20;&#039;_tempfileTargetDatabases_&#039;&#x20;--target_agents&#x20;&#039;_tempfileTargetAgents_&#039;&#x20;--custom_queries&#x20;&#039;_tempfileCustomQueries_&#039;');
-- Insert new MSSQL APP
SET @short_name = 'pandorafms.mssql';
SET @name = 'Microsoft&#x20;SQL&#x20;Server';
SET @section = 'app';
SET @description = 'Monitor&#x20;Microsoft&#x20;SQL&#x20;Server&#x20;databases';
SET @version = '1.0';
INSERT IGNORE INTO `tdiscovery_apps` (`id_app`, `short_name`, `name`, `section`, `description`, `version`) VALUES ('', @short_name, @name, @section, @description, @version);
SELECT @id_app := `id_app` FROM `tdiscovery_apps` WHERE `short_name` = @short_name;
-- Insert into tdiscovery_apps_scripts
INSERT IGNORE INTO `tdiscovery_apps_scripts` (`id_app`, `macro`, `value`) VALUES (@id_app, '_exec1_', 'bin/pandora_mssql');
-- Insert into tdiscovery_apps_executions
INSERT IGNORE INTO `tdiscovery_apps_executions` (`id`, `id_app`, `execution`) VALUES (1, @id_app, '&#039;_exec1_&#039;&#x20;--conf&#x20;&#039;_tempfileConf_&#039;&#x20;--target_databases&#x20;&#039;_tempfileTargetDatabases_&#039;&#x20;--target_agents&#x20;&#039;_tempfileTargetAgents_&#039;&#x20;--custom_queries&#x20;&#039;_tempfileCustomQueries_&#039;');
-- Insert new Oracle APP
SET @short_name = 'pandorafms.oracle';
SET @name = 'Oracle';
SET @section = 'app';
SET @description = 'Monitor&#x20;Oracle&#x20;databases';
SET @version = '1.0';
INSERT IGNORE INTO `tdiscovery_apps` (`id_app`, `short_name`, `name`, `section`, `description`, `version`) VALUES ('', @short_name, @name, @section, @description, @version);
SELECT @id_app := `id_app` FROM `tdiscovery_apps` WHERE `short_name` = @short_name;
-- Insert into tdiscovery_apps_scripts
INSERT IGNORE INTO `tdiscovery_apps_scripts` (`id_app`, `macro`, `value`) VALUES (@id_app, '_exec1_', 'bin/pandora_oracle');
-- Insert into tdiscovery_apps_executions
INSERT IGNORE INTO `tdiscovery_apps_executions` (`id`, `id_app`, `execution`) VALUES (1, @id_app, '&#039;_exec1_&#039;&#x20;--conf&#x20;&#039;_tempfileConf_&#039;&#x20;--target_databases&#x20;&#039;_tempfileTargetDatabases_&#039;&#x20;--target_agents&#x20;&#039;_tempfileTargetAgents_&#039;&#x20;--custom_queries&#x20;&#039;_tempfileCustomQueries_&#039;');
-- Insert new DB2 APP
SET @short_name = 'pandorafms.db2';
SET @name = 'DB2';
SET @section = 'app';
SET @description = 'Monitor&#x20;DB2&#x20;databases';
SET @version = '1.0';
INSERT IGNORE INTO `tdiscovery_apps` (`id_app`, `short_name`, `name`, `section`, `description`, `version`) VALUES ('', @short_name, @name, @section, @description, @version);
SELECT @id_app := `id_app` FROM `tdiscovery_apps` WHERE `short_name` = @short_name;
-- Insert into tdiscovery_apps_scripts
INSERT IGNORE INTO `tdiscovery_apps_scripts` (`id_app`, `macro`, `value`) VALUES (@id_app, '_exec1_', 'bin/pandora_db2');
-- Insert into tdiscovery_apps_executions
INSERT IGNORE INTO `tdiscovery_apps_executions` (`id`, `id_app`, `execution`) VALUES (1, @id_app, '&#039;_exec1_&#039;&#x20;--conf&#x20;&#039;_tempfileConf_&#039;&#x20;--target_databases&#x20;&#039;_tempfileTargetDatabases_&#039;&#x20;--target_agents&#x20;&#039;_tempfileTargetAgents_&#039;&#x20;--custom_queries&#x20;&#039;_tempfileCustomQueries_&#039;');
ALTER TABLE `tusuario` ADD COLUMN `session_max_time_expire` INT NOT NULL DEFAULT 0 AFTER `auth_token_secret`;
CREATE TABLE IF NOT EXISTS `tsca` (
`id` int NOT NULL,
`title` varchar(255) DEFAULT NULL,
`description` text DEFAULT NULL,
`rationale` text DEFAULT NULL,
`impact` text DEFAULT NULL,
`remediation` text DEFAULT NULL,
`compliance` text DEFAULT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=UTF8MB4;
2023-08-10 13:25:55 +02:00
INSERT INTO `tsca` VALUES (1000,'Create&#x20;Separate&#x20;Partition&#x20;for&#x20;/tmp','The&#x20;/tmp&#x20;directory&#x20;is&#x20;a&#x20;world-writable&#x20;directory&#x20;used&#x20;for&#x20;temporary&#x20;storage&#x20;by&#x20;all&#x20;users&#x20;and&#x20;some&#x20;applications.','Since&#x20;the&#x20;/tmp&#x20;directory&#x20;is&#x20;intended&#x20;to&#x20;be&#x20;world-writable,&#x20;there&#x20;is&#x20;a&#x20;risk&#x20;of&#x20;resource&#x20;exhaustion&#x20;if&#x20;it&#x20;is&#x20;not&#x20;bound&#x20;to&#x20;a&#x20;separate&#x20;partition.&#x20;In&#x20;addition,&#x20;making&#x20;/tmp&#x20;its&#x20;own&#x20;file&#x20;system&#x20;allows&#x20;an&#x20;administrator&#x20;to&#x20;set&#x20;the&#x20;noexec&#x20;option&#x20;on&#x20;the&#x20;mount,&#x20;making&#x20;/tmp&#x20;useless&#x20;for&#x20;an&#x20;attacker&#x20;to&#x20;install&#x20;executable&#x20;code.&#x20;It&#x20;would&#x20;also&#x20;prevent&#x20;an&#x20;attacker&#x20;from&#x20;establishing&#x20;a&#x20;hardlink&#x20;to&#x20;a&#x20;system&#x20;setuid&#x20;program&#x20;and&#x20;wait&#x20;for&#x20;it&#x20;to&#x20;be&#x20;updated.&#x20;Once&#x20;the&#x20;program&#x20;was&#x20;updated,&#x20;the&#x20;hardlink&#x20;would&#x20;be&#x20;broken&#x20;and&#x20;the&#x20;attacker&#x20;would&#x20;have&#x20;his&#x20;own&#x20;copy&#x20;of&#x20;the&#x20;program.&#x20;If&#x20;the&#x20;program&#x20;happened&#x20;to&#x20;have&#x20;a&#x20;security&#x20;vulnerability,&#x20;the&#x20;attacker&#x20;could&#x20;continue&#x20;to&#x20;exploit&#x20;the&#x20;known&#x20;flaw.','','Configure&#x20;/etc/fstab&#x20;as&#x20;appropriate&#x20;or&#x20;Run&#x20;the&#x20;following&#x20;commands&#x20;to&#x20;enable&#x20;systemd&#x20;/tmp&#x20;mounting:&#x20;systemctl&#x20;umask&#x20;tmp.mount;&#x20;systemctl&#x20;enable&#x20;tmp.mount.&#x20;Edit&#x20;/etc/systemd/system/local-fs.target.wants/tmp.mount&#x20;to&#x20;configure&#x20;the&#x20;/tmp&#x20;mount.','[{\"cis\": [\"2.1\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}]'),(1001,'Set&#x20;nodev&#x20;option&#x20;for&#x20;/tmp&#x20;Partition','The&#x20;nodev&#x20;mount&#x20;option&#x20;specifies&#x20;that&#x20;the&#x20;filesystem&#x20;cannot&#x20;contain&#x20;special&#x20;devices.','Since&#x20;the&#x20;/tmp&#x20;filesystem&#x20;is&#x20;not&#x20;intended&#x20;to&#x20;support&#x20;devices,&#x20;set&#x20;this&#x20;option&#x20;to&#x20;ensure&#x20;that&#x20;users&#x20;cannot&#x20;attempt&#x20;to&#x20;create&#x20;block&#x20;or&#x20;character&#x20;special&#x20;devices&#x20;in&#x20;/tmp.','','Edit&#x20;the&#x20;/etc/fstab&#x20;file&#x20;and&#x20;add&#x20;nodev&#x20;to&#x20;the&#x20;fourth&#x20;field&#x20;&#40;mounting&#x20;options&#41;.&#x20;See&#x20;the&#x20;fstab&#40;5&#41;&#x20;manual&#x20;page&#x20;for&#x20;more&#x20;information.&#x20;&#x20;#&#x20;mount&#x20;-o&#x20;remount,nodev&#x20;/tmp','[{\"cis\": [\"2.2\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}, {\"tsc\": [\"CC5.2\"]}]'),(1002,'Set&#x20;nosuid&#x20;option&#x20;for&#x20;/tmp&#x20;Partition','The&#x20;nosuid&#x20;mount&#x20;option&#x20;specifies&#x20;that&#x20;the&#x20;filesystem&#x20;cannot&#x20;contain&#x20;set&#x20;userid&#x20;files.','Since&#x20;the&#x20;/tmp&#x20;filesystem&#x20;is&#x20;only&#x20;intended&#x20;for&#x20;temporary&#x20;file&#x20;storage,&#x20;set&#x20;this&#x20;option&#x20;to&#x20;ensure&#x20;that&#x20;users&#x20;cannot&#x20;create&#x20;set&#x20;userid&#x20;files&#x20;in&#x20;/tmp.','','Edit&#x20;the&#x20;/etc/fstab&#x20;file&#x20;and&#x20;add&#x20;nosuid&#x20;to&#x20;the&#x20;fourth&#x20;field&#x20;&#40;mounting&#x20;options&#41;.&#x20;See&#x20;the&#x20;fstab&#40;5&#41;&#x20;manual&#x20;page&#x20;for&#x20;more&#x20;information.&#x20;&#x20;#&#x20;mount&#x20;-o&#x20;remount,nosuid&#x20;/tmp','[{\"cis\": [\"2.3\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}, {\"tsc\": [\"CC5.2\"]}]'),(1003,'Set&#x20;noexec&#x20;option&#x20;for&#x20;/tmp&#x20;partition','The&#x20;noexec&#x20;mount&#x20;option&#x20;specifies&#x20;that&#x20;the&#x20;filesystem&#x20;cannot&#x20;contain&#x20;executable&#x20;binaries.','Since&#x20;the&#x20;/tmp&#x20;filesystem&#x20;is&
INSERT INTO `tsca` VALUES (3512,'Add&#x20;noexec&#x20;Option&#x20;to&#x20;/dev/shm&#x20;Partition','Set&#x20;noexec&#x20;on&#x20;the&#x20;shared&#x20;memory&#x20;partition&#x20;to&#x20;prevent&#x20;programs&#x20;from&#x20;executing&#x20;from&#x20;there.','Setting&#x20;this&#x20;option&#x20;on&#x20;a&#x20;file&#x20;system&#x20;prevents&#x20;users&#x20;from&#x20;executing&#x20;programs&#x20;from&#x20;shared&#x20;memory.&#x20;This&#x20;deters&#x20;users&#x20;from&#x20;introducing&#x20;potentially&#x20;malicious&#x20;software&#x20;on&#x20;the&#x20;system.','','Edit&#x20;the&#x20;/etc/fstab&#x20;file&#x20;and&#x20;add&#x20;noexec&#x20;to&#x20;the&#x20;fourth&#x20;field&#x20;&#40;mounting&#x20;options&#41;.&#x20;Look&#x20;for&#x20;entries&#x20;that&#x20;have&#x20;mount&#x20;points&#x20;that&#x20;contain&#x20;/dev/shm.&#x20;#&#x20;mount&#x20;-o&#x20;remount,noexec&#x20;/dev/shm','[{\"cis\": [\"1.1.16\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}]'),(3513,'Disable&#x20;yum-updatesd','The&#x20;yum-updatesd&#x20;utility&#x20;provides&#x20;notification&#x20;of&#x20;updates&#x20;that&#x20;are&#x20;available&#x20;for&#x20;your&#x20;system.','The&#x20;yum-updatesd&#x20;service&#x20;may&#x20;introduce&#x20;unnecessary&#x20;overhead&#x20;and&#x20;prevent&#x20;other&#x20;programs&#x20;from&#x20;running.&#x20;When&#x20;possible,&#x20;replace&#x20;this&#x20;service&#x20;with&#x20;a&#x20;cron&#x20;job&#x20;that&#x20;calls&#x20;yum&#x20;directly.','','Disable&#x20;the&#x20;yum-updatesd&#x20;daemon&#x20;by&#x20;running&#x20;the&#x20;following&#x20;command:&#x20;#&#x20;chkconfig&#x20;yum-updatesd&#x20;off','[{\"cis\": [\"1.2.5\"]}, {\"pci_dss\": [\"6.2\"]}, {\"nist_800_53\": [\"SI.2\"]}, {\"tsc\": [\"A1.2\", \"CC6.8\"]}]'),(3514,'Enable&#x20;SELinux&#x20;in&#x20;/etc/grub.conf','Configure&#x20;SELINUX&#x20;to&#x20;be&#x20;enabled&#x20;at&#x20;boot&#x20;time&#x20;and&#x20;verify&#x20;that&#x20;it&#x20;has&#x20;not&#x20;been&#x20;overwritten&#x20;by&#x20;the&#x20;grub&#x20;boot&#x20;parameters','SELinux&#x20;must&#x20;be&#x20;enabled&#x20;at&#x20;boot&#x20;time&#x20;in&#x20;/etc/grub.conf&#x20;to&#x20;ensure&#x20;that&#x20;the&#x20;controls&#x20;it&#x20;provides&#x20;are&#x20;not&#x20;overwritten.','','Remove&#x20;all&#x20;instances&#x20;of&#x20;selinux=0&#x20;and&#x20;enforcing=0&#x20;from&#x20;/etc/grub.conf.','[{\"cis\": [\"1.4.1\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}]'),(3515,'Set&#x20;the&#x20;SELinux&#x20;State','Set&#x20;SELinux&#x20;to&#x20;enable&#x20;when&#x20;the&#x20;system&#x20;is&#x20;booted.','SELinux&#x20;must&#x20;be&#x20;enabled&#x20;at&#x20;boot&#x20;time&#x20;in&#x20;to&#x20;ensure&#x20;that&#x20;the&#x20;controls&#x20;it&#x20;provides&#x20;are&#x20;in&#x20;effect&#x20;at&#x20;all&#x20;times.','','Edit&#x20;the&#x20;/etc/selinux/config&#x20;file&#x20;to&#x20;set&#x20;the&#x20;SELINUX&#x20;parameter:&#x20;SELINUX=enforcing','[{\"cis\": [\"1.4.2\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}]'),(3516,'Set&#x20;the&#x20;SELinux&#x20;Policy','Configure&#x20;SELinux&#x20;to&#x20;meet&#x20;or&#x20;exceed&#x20;the&#x20;default&#x20;targeted&#x20;policy,&#x20;which&#x20;constrains&#x20;daemons&#x20;and&#x20;system&#x20;software&#x20;only.','Security&#x20;configuration&#x20;requirements&#x20;vary&#x20;from&#x20;site&#x20;to&#x20;site.&#x20;Some&#x20;sites&#x20;may&#x20;mandate&#x20;a&#x20;policy&#x20;that&#x20;is&#x20;stricter&#x20;than&#x20;the&#x20;default&#x20;policy,&#x20;which&#x20;is&#x20;perfectly&#x20;acceptable.&#x20;This&#x20;item&#x20;is&#x20;intended&#x20;to&#x20;ensure&#x20;that&#x20;at&#x20;least&#x20;the&#x20;default&#x20;recommendations&#x20;are&#x20;met.','','Edit&#x20;the&#x20;/etc/selinux/config&#x20;file&#x20;to&#x20;set&#x20;the&#x20;SELINUXTYPE&#x20;parameter:&#x20;SELINUXTYPE=targeted','[{\"cis\": [\"1.4.3\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}]'),(3517,'Remove&#x20;SETroubleshoot','The&#x20;SETroubleshoot&#x20;service&#x20;notifies&#x20;desktop&#x20;users&#x20;of&#x20;SELinux&#x20;denials&#x20;through&#x20;a&#x20;user-friendly&#x2
INSERT INTO `tsca` VALUES (5641,'Ensure&#x20;permissions&#x20;on&#x20;/etc/cron.monthly&#x20;are&#x20;configured','The&#x20;/etc/cron.monthly&#x20;directory&#x20;contains&#x20;system&#x20;cron&#x20;jobs&#x20;that&#x20;need&#x20;to&#x20;run&#x20;on&#x20;a&#x20;monthly&#x20;basis.&#x20;The&#x20;files&#x20;in&#x20;this&#x20;directory&#x20;cannot&#x20;be&#x20;manipulated&#x20;by&#x20;the&#x20;crontab&#x20;command,&#x20;but&#x20;are&#x20;instead&#x20;edited&#x20;by&#x20;system&#x20;administrators&#x20;using&#x20;a&#x20;text&#x20;editor.&#x20;The&#x20;commands&#x20;below&#x20;restrict&#x20;read/write&#x20;and&#x20;search&#x20;access&#x20;to&#x20;user&#x20;and&#x20;group&#x20;root,&#x20;preventing&#x20;regular&#x20;users&#x20;from&#x20;accessing&#x20;this&#x20;directory.','Granting&#x20;write&#x20;access&#x20;to&#x20;this&#x20;directory&#x20;for&#x20;non-privileged&#x20;users&#x20;could&#x20;provide&#x20;them&#x20;the&#x20;means&#x20;for&#x20;gaining&#x20;unauthorized&#x20;elevated&#x20;privileges.&#x20;Granting&#x20;read&#x20;access&#x20;to&#x20;this&#x20;directory&#x20;could&#x20;give&#x20;an&#x20;unprivileged&#x20;user&#x20;insight&#x20;in&#x20;how&#x20;to&#x20;gain&#x20;elevated&#x20;privileges&#x20;or&#x20;circumvent&#x20;auditing&#x20;controls.','','Run&#x20;the&#x20;following&#x20;commands&#x20;to&#x20;set&#x20;ownership&#x20;and&#x20;permissions&#x20;on&#x20;/etc/cron.monthly&#x20;:&#x20;chown&#x20;root:root&#x20;/etc/cron.monthly&#x20;and&#x20;chmod&#x20;og-rwx&#x20;/etc/cron.monthly','[{\"cis\": [\"5.1.6\"]}, {\"cis_csc\": [\"5.1\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1\"]}, {\"tsc\": [\"CC5.2\"]}]'),(5642,'Ensure&#x20;permissions&#x20;on&#x20;/etc/cron.d&#x20;are&#x20;configured','Configure&#x20;/etc/cron.allow&#x20;and&#x20;/etc/at.allow&#x20;to&#x20;allow&#x20;specific&#x20;users&#x20;to&#x20;use&#x20;these&#x20;services.&#x20;If&#x20;/etc/cron.allow&#x20;or&#x20;/etc/at.allow&#x20;do&#x20;not&#x20;exist,&#x20;then&#x20;/etc/at.deny&#x20;and&#x20;/etc/cron.deny&#x20;are&#x20;checked.&#x20;Any&#x20;user&#x20;not&#x20;specifically&#x20;defined&#x20;in&#x20;those&#x20;files&#x20;is&#x20;allowed&#x20;to&#x20;use&#x20;at&#x20;and&#x20;cron.&#x20;By&#x20;removing&#x20;the&#x20;files,&#x20;only&#x20;users&#x20;in&#x20;/etc/cron.allow&#x20;and&#x20;/etc/at.allow&#x20;are&#x20;allowed&#x20;to&#x20;use&#x20;at&#x20;and&#x20;cron.&#x20;Note&#x20;that&#x20;even&#x20;though&#x20;a&#x20;given&#x20;user&#x20;is&#x20;not&#x20;listed&#x20;in&#x20;cron.allow&#x20;,&#x20;cron&#x20;jobs&#x20;can&#x20;still&#x20;be&#x20;run&#x20;as&#x20;that&#x20;user.&#x20;The&#x20;cron.allow&#x20;file&#x20;only&#x20;controls&#x20;administrative&#x20;access&#x20;to&#x20;the&#x20;crontab&#x20;command&#x20;for&#x20;scheduling&#x20;and&#x20;modifying&#x20;cron&#x20;jobs.','On&#x20;many&#x20;systems,&#x20;only&#x20;the&#x20;system&#x20;administrator&#x20;is&#x20;authorized&#x20;to&#x20;schedule&#x20;cron&#x20;jobs.&#x20;Using&#x20;the&#x20;cron.allow&#x20;file&#x20;to&#x20;control&#x20;who&#x20;can&#x20;run&#x20;cron&#x20;jobs&#x20;enforces&#x20;this&#x20;policy.&#x20;It&#x20;is&#x20;easier&#x20;to&#x20;manage&#x20;an&#x20;allow&#x20;list&#x20;than&#x20;a&#x20;deny&#x20;list.&#x20;In&#x20;a&#x20;deny&#x20;list,&#x20;you&#x20;could&#x20;potentially&#x20;add&#x20;a&#x20;user&#x20;ID&#x20;to&#x20;the&#x20;system&#x20;and&#x20;forget&#x20;to&#x20;add&#x20;it&#x20;to&#x20;the&#x20;deny&#x20;files.','','Run&#x20;the&#x20;following&#x20;commands&#x20;to&#x20;remove&#x20;/etc/cron.deny&#x20;and&#x20;/etc/at.deny&#x20;and&#x20;create&#x20;and&#x20;set&#x20;permissions&#x20;and&#x20;ownership&#x20;for&#x20;/etc/cron.allow&#x20;and&#x20;/etc/at.allow:&#x20;rm&#x20;/etc/cron.deny;rm&#x20;/etc/at.deny;touch&#x20;/etc/cron.allow;&#x20;touch&#x20;/etc/at.allow;&#x20;chmod&#x20;og-rwx&#x20;/etc/cron.allow;&#x20;chmod&#x20;og-rwx&#x20;/etc/at.allow;&#x20;chown&#x20;root:root&#x20;/etc/cron.allow&#x20;and&#x20;chown&#x20;root:root&#x20;/etc/at.allow','[{\"cis\": [\"5.1.7\"]}, {\"cis_csc\": [\"5.1\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"nist_800_53\": [\"CM.1
INSERT INTO `tsca` VALUES (10513,'Ensure&#x20;&#039;old_passwords&#039;&#x20;Is&#x20;Not&#x20;Set&#x20;to&#x20;&#039;1&#039;&#x20;or&#x20;&#039;ON&#039;','This&#x20;variable&#x20;controls&#x20;the&#x20;password&#x20;hashing&#x20;method&#x20;used&#x20;by&#x20;the&#x20;PASSWORD&#40;&#41;&#x20;function&#x20;and&#x20;for&#x20;the&#x20;IDENTIFIED&#x20;BY&#x20;clause&#x20;of&#x20;the&#x20;CREATE&#x20;USER&#x20;and&#x20;GRANT&#x20;statements.&#x20;&#x20;Before&#x20;5.6.6,&#x20;the&#x20;value&#x20;can&#x20;be&#x20;0&#x20;&#40;or&#x20;OFF&#41;,&#x20;or&#x20;1&#x20;&#40;or&#x20;ON&#41;.&#x20;As&#x20;of&#x20;5.6.6,&#x20;the&#x20;following&#x20;value&#x20;can&#x20;be&#x20;one&#x20;of&#x20;the&#x20;following:&#x20;0&#x20;-&#x20;authenticate&#x20;with&#x20;the&#x20;mysql_native_password&#x20;plugin;&#x20;1&#x20;-&#x20;authenticate&#x20;with&#x20;the&#x20;mysql_old_password&#x20;plugin;&#x20;2&#x20;-&#x20;authenticate&#x20;with&#x20;the&#x20;sha256_password&#x20;plugin','The&#x20;mysql_old_password&#x20;plugin&#x20;leverages&#x20;an&#x20;algorithm&#x20;that&#x20;can&#x20;be&#x20;quickly&#x20;brute&#x20;forced&#x20;using&#x20;an&#x20;offline&#x20;dictionary&#x20;attack.&#x20;See&#x20;CVE-2003-1480&#x20;for&#x20;additional&#x20;details.','','Configure&#x20;mysql&#x20;to&#x20;leverage&#x20;the&#x20;mysql_native_password&#x20;or&#x20;sha256_password&#x20;plugin.','[{\"cis\": [\"7.1\"]}]'),(10514,'Ensure&#x20;&#039;secure_auth&#039;&#x20;is&#x20;set&#x20;to&#x20;&#039;ON&#039;','This&#x20;option&#x20;dictates&#x20;whether&#x20;the&#x20;server&#x20;will&#x20;deny&#x20;connections&#x20;by&#x20;clients&#x20;that&#x20;attempt&#x20;to&#x20;use&#x20;accounts&#x20;that&#x20;have&#x20;their&#x20;password&#x20;stored&#x20;in&#x20;the&#x20;mysql_old_password&#x20;format.','Enabling&#x20;this&#x20;option&#x20;will&#x20;prevent&#x20;all&#x20;use&#x20;of&#x20;passwords&#x20;employing&#x20;the&#x20;old&#x20;format&#x20;&#40;and&#x20;hence&#x20;insecure&#x20;communication&#x20;over&#x20;the&#x20;network&#41;.','','Add&#x20;a&#x20;line&#x20;secure_auth=ON&#x20;to&#x20;the&#x20;[mysqld]&#x20;section&#x20;of&#x20;the&#x20;MySQL&#x20;option&#x20;file.','[{\"cis\": [\"7.2\"]}]'),(10515,'Ensure&#x20;Passwords&#x20;Are&#x20;Not&#x20;Stored&#x20;in&#x20;the&#x20;Global&#x20;Configuration','The&#x20;[client]&#x20;section&#x20;of&#x20;the&#x20;MySQL&#x20;configuration&#x20;file&#x20;allows&#x20;setting&#x20;a&#x20;user&#x20;and&#x20;password&#x20;to&#x20;be&#x20;used.&#x20;Verify&#x20;the&#x20;password&#x20;option&#x20;is&#x20;not&#x20;used&#x20;in&#x20;the&#x20;global&#x20;configuration&#x20;file&#x20;&#40;my.cnf&#41;.','The&#x20;use&#x20;of&#x20;the&#x20;password&#x20;parameter&#x20;may&#x20;negatively&#x20;impact&#x20;the&#x20;confidentiality&#x20;of&#x20;the&#x20;user&#039;s&#x20;password.','','Use&#x20;the&#x20;mysql_config_editor&#x20;to&#x20;store&#x20;authentication&#x20;credentials&#x20;in&#x20;.mylogin.cnf&#x20;in&#x20;encrypted&#x20;form.&#x20;If&#x20;not&#x20;possible,&#x20;use&#x20;the&#x20;user-specific&#x20;options&#x20;file,&#x20;.my.cnf.,&#x20;and&#x20;restricting&#x20;file&#x20;access&#x20;permissions&#x20;to&#x20;the&#x20;user&#x20;identity.&#x20;','[{\"cis\": [\"7.3\"]}]'),(10516,'Ensure&#x20;&#039;sql_mode&#039;&#x20;Contains&#x20;&#039;NO_AUTO_CREATE_USER&#039;','NO_AUTO_CREATE_USER&#x20;is&#x20;an&#x20;option&#x20;for&#x20;sql_mode&#x20;that&#x20;prevents&#x20;a&#x20;GRANT&#x20;statement&#x20;from&#x20;automatically&#x20;creating&#x20;a&#x20;user&#x20;when&#x20;authentication&#x20;information&#x20;is&#x20;not&#x20;provided.','Blank&#x20;passwords&#x20;negate&#x20;the&#x20;benefits&#x20;provided&#x20;by&#x20;authentication&#x20;mechanisms.&#x20;Without&#x20;this&#x20;setting&#x20;an&#x20;administrative&#x20;user&#x20;might&#x20;accidentally&#x20;create&#x20;a&#x20;user&#x20;without&#x20;a&#x20;password.','','In&#x20;the&#x20;MySQL&#x20;configuration&#x20;file&#x20;&#40;my.cnf&#41;,&#x20;find&#x20;the&#x20;sql_mode&#x20;setting&#x20;in&#x20;the&#x20;[mysqld]&#x20;area,&#x20;and&#x20;add&#x20;the&#x20;NO_AUTO_CREATE_USER&#x20;to&#x20;the&#x20;s
INSERT INTO `tsca` VALUES (15651,'Ensure&#x20;&#039;Audit&#x20;Account&#x20;Lockout&#039;&#x20;is&#x20;set&#x20;to&#x20;include&#x20;&#039;Failure&#039;.','This&#x20;subcategory&#x20;reports&#x20;when&#x20;a&#x20;user&#039;s&#x20;account&#x20;is&#x20;locked&#x20;out&#x20;as&#x20;a&#x20;result&#x20;of&#x20;too&#x20;many&#x20;failed&#x20;logon&#x20;attempts.&#x20;Events&#x20;for&#x20;this&#x20;subcategory&#x20;include:&#x20;-&#x20;4625:&#x20;An&#x20;account&#x20;failed&#x20;to&#x20;log&#x20;on.&#x20;The&#x20;recommended&#x20;state&#x20;for&#x20;this&#x20;setting&#x20;is&#x20;to&#x20;include:&#x20;Failure.','Auditing&#x20;these&#x20;events&#x20;may&#x20;be&#x20;useful&#x20;when&#x20;investigating&#x20;a&#x20;security&#x20;incident.','','To&#x20;establish&#x20;the&#x20;recommended&#x20;configuration&#x20;via&#x20;GP,&#x20;set&#x20;the&#x20;following&#x20;UI&#x20;path&#x20;to&#x20;include&#x20;Failure:&#x20;Computer&#x20;ConfigurationPoliciesWindows&#x20;SettingsSecurity&#x20;SettingsAdvanced&#x20;Audit&#x20;Policy&#x20;ConfigurationAudit&#x20;PoliciesLogon/LogoffAudit&#x20;Account&#x20;Lockout','[{\"cis\": [\"17.5.1\"]}, {\"cis_csc\": [\"8.5\"]}]'),(15652,'Ensure&#x20;&#039;Audit&#x20;Group&#x20;Membership&#039;&#x20;is&#x20;set&#x20;to&#x20;include&#x20;&#039;Success&#039;.','This&#x20;policy&#x20;allows&#x20;you&#x20;to&#x20;audit&#x20;the&#x20;group&#x20;membership&#x20;information&#x20;in&#x20;the&#x20;user&rsquo;s&#x20;logon&#x20;token.&#x20;Events&#x20;in&#x20;this&#x20;subcategory&#x20;are&#x20;generated&#x20;on&#x20;the&#x20;computer&#x20;on&#x20;which&#x20;a&#x20;logon&#x20;session&#x20;is&#x20;created.&#x20;For&#x20;an&#x20;interactive&#x20;logon,&#x20;the&#x20;security&#x20;audit&#x20;event&#x20;is&#x20;generated&#x20;on&#x20;the&#x20;computer&#x20;that&#x20;the&#x20;user&#x20;logged&#x20;on&#x20;to.&#x20;For&#x20;a&#x20;network&#x20;logon,&#x20;such&#x20;as&#x20;accessing&#x20;a&#x20;shared&#x20;folder&#x20;on&#x20;the&#x20;network,&#x20;the&#x20;security&#x20;audit&#x20;event&#x20;is&#x20;generated&#x20;on&#x20;the&#x20;computer&#x20;hosting&#x20;the&#x20;resource.&#x20;The&#x20;recommended&#x20;state&#x20;for&#x20;this&#x20;setting&#x20;is&#x20;to&#x20;include:&#x20;Success.&#x20;Note:&#x20;A&#x20;Windows&#x20;10,&#x20;Server&#x20;2016&#x20;or&#x20;newer&#x20;OS&#x20;is&#x20;required&#x20;to&#x20;access&#x20;and&#x20;set&#x20;this&#x20;value&#x20;in&#x20;Group&#x20;Policy.','Auditing&#x20;these&#x20;events&#x20;may&#x20;be&#x20;useful&#x20;when&#x20;investigating&#x20;a&#x20;security&#x20;incident.','','To&#x20;establish&#x20;the&#x20;recommended&#x20;configuration&#x20;via&#x20;GP,&#x20;set&#x20;the&#x20;following&#x20;UI&#x20;path&#x20;to&#x20;include&#x20;Success:&#x20;Computer&#x20;ConfigurationPoliciesWindows&#x20;SettingsSecurity&#x20;SettingsAdvanced&#x20;Audit&#x20;Policy&#x20;ConfigurationAudit&#x20;PoliciesLogon/LogoffAudit&#x20;Group&#x20;Membership','[{\"cis\": [\"17.5.2\"]}, {\"cis_csc\": [\"8.5\"]}]'),(15653,'Ensure&#x20;&#039;Audit&#x20;Logoff&#039;&#x20;is&#x20;set&#x20;to&#x20;include&#x20;&#039;Success&#039;.','This&#x20;subcategory&#x20;reports&#x20;when&#x20;a&#x20;user&#x20;logs&#x20;off&#x20;from&#x20;the&#x20;system.&#x20;These&#x20;events&#x20;occur&#x20;on&#x20;the&#x20;accessed&#x20;computer.&#x20;For&#x20;interactive&#x20;logons,&#x20;the&#x20;generation&#x20;of&#x20;these&#x20;events&#x20;occurs&#x20;on&#x20;the&#x20;computer&#x20;that&#x20;is&#x20;logged&#x20;on&#x20;to.&#x20;If&#x20;a&#x20;network&#x20;logon&#x20;takes&#x20;place&#x20;to&#x20;access&#x20;a&#x20;share,&#x20;these&#x20;events&#x20;generate&#x20;on&#x20;the&#x20;computer&#x20;that&#x20;hosts&#x20;the&#x20;accessed&#x20;resource.&#x20;If&#x20;you&#x20;configure&#x20;this&#x20;setting&#x20;to&#x20;No&#x20;auditing,&#x20;it&#x20;is&#x20;difficult&#x20;or&#x20;impossible&#x20;to&#x20;determine&#x20;which&#x20;user&#x20;has&#x20;accessed&#x20;or&#x20;attempted&#x20;to&#x20;access&#x20;organization&#x20;computers.&#x20;Events&#x20;for&#x20;this&#x20;subcategory&#x20;include:&#x20;-&#x20;4634:&#x20;An&#x20;account&#x20;was&
INSERT INTO `tsca` VALUES (16223,'Ensure&#x20;&#039;Configure&#x20;local&#x20;setting&#x20;override&#x20;for&#x20;reporting&#x20;to&#x20;&#x20;Microsoft&#x20;MAPS&#039;&#x20;is&#x20;set&#x20;to&#x20;&#039;Disabled&#039;','This&#x20;policy&#x20;setting&#x20;configures&#x20;a&#x20;local&#x20;override&#x20;for&#x20;the&#x20;configuration&#x20;to&#x20;join&#x20;Microsoft&#x20;Active&#x20;Protection&#x20;Service&#x20;&#40;MAPS&#41;,&#x20;which&#x20;Microsoft&#x20;has&#x20;now&#x20;renamed&#x20;to&#x20;&quot;Windows&#x20;Defender&#x20;Antivirus&#x20;Cloud&#x20;Protection&#x20;Service&quot;.&#x20;This&#x20;setting&#x20;can&#x20;only&#x20;be&#x20;set&#x20;by&#x20;Group&#x20;Policy.&#x20;The&#x20;recommended&#x20;state&#x20;for&#x20;this&#x20;setting&#x20;is:&#x20;Disabled&#x20;.','The&#x20;decision&#x20;on&#x20;whether&#x20;or&#x20;not&#x20;to&#x20;participate&#x20;in&#x20;Microsoft&#x20;MAPS&#x20;/&#x20;Windows&#x20;Defender&#x20;Antivirus&#x20;Cloud&#x20;Protection&#x20;Service&#x20;for&#x20;malicious&#x20;software&#x20;reporting&#x20;should&#x20;be&#x20;made&#x20;centrally&#x20;in&#x20;an&#x20;enterprise&#x20;managed&#x20;environment,&#x20;so&#x20;that&#x20;all&#x20;computers&#x20;within&#x20;it&#x20;behave&#x20;consistently&#x20;in&#x20;that&#x20;regard.&#x20;Configuring&#x20;this&#x20;setting&#x20;to&#x20;Disabled&#x20;ensures&#x20;that&#x20;the&#x20;decision&#x20;remains&#x20;centrally&#x20;managed.','','To&#x20;establish&#x20;the&#x20;recommended&#x20;configuration&#x20;via&#x20;GP,&#x20;set&#x20;the&#x20;following&#x20;UI&#x20;path&#x20;to&#x20;Disabled&#x20;:&#x20;Computer&#x20;ConfigurationPoliciesAdministrative&#x20;TemplatesWindows&#x20;ComponentsWindows&#x20;Defender&#x20;AntivirusMAPSConfigure&#x20;local&#x20;setting&#x20;override&#x20;for&#x20;reporting&#x20;to&#x20;Microsoft&#x20;MAPS&#x20;Note:&#x20;This&#x20;Group&#x20;Policy&#x20;path&#x20;may&#x20;not&#x20;exist&#x20;by&#x20;default.&#x20;It&#x20;is&#x20;provided&#x20;by&#x20;the&#x20;Group&#x20;Policy&#x20;template&#x20;WindowsDefender.admx/adml&#x20;that&#x20;is&#x20;included&#x20;with&#x20;the&#x20;Microsoft&#x20;Windows&#x20;8.1&#x20;&amp;&#x20;Server&#x20;2012&#x20;R2&#x20;Administrative&#x20;Templates&#x20;&#40;or&#x20;newer&#41;.','[{\"cis\": [\"18.9.76.3.1\"]}, {\"cis_csc\": [\"8\"]}, {\"pci_dss\": [\"2.2.3\"]}, {\"nist_800_53\": [\"CM.1\"]}, {\"gpg_13\": [\"4.3\"]}, {\"gdpr_IV\": [\"35.7.d\"]}, {\"hipaa\": [\"164.312.b\"]}, {\"tsc\": [\"CC5.2\"]}]'),(16224,'Ensure&#x20;&#039;Join&#x20;Microsoft&#x20;MAPS&#039;&#x20;is&#x20;set&#x20;to&#x20;&#039;Disabled&#039;','This&#x20;policy&#x20;setting&#x20;allows&#x20;you&#x20;to&#x20;join&#x20;Microsoft&#x20;Active&#x20;Protection&#x20;Service&#x20;&#40;MAPS&#41;,&#x20;which&#x20;Microsoft&#x20;has&#x20;now&#x20;renamed&#x20;to&#x20;&#039;Windows&#x20;Defender&#x20;Antivirus&#x20;Cloud&#x20;Protection&#x20;Service&#039;.&#x20;Microsoft&#x20;MAPS&#x20;/&#x20;Windows&#x20;Defender&#x20;Antivirus&#x20;Cloud&#x20;Protection&#x20;Service&#x20;is&#x20;the&#x20;online&#x20;community&#x20;that&#x20;helps&#x20;you&#x20;choose&#x20;how&#x20;to&#x20;respond&#x20;to&#x20;potential&#x20;threats.&#x20;The&#x20;community&#x20;also&#x20;helps&#x20;stop&#x20;the&#x20;spread&#x20;of&#x20;new&#x20;malicious&#x20;software&#x20;infections.&#x20;You&#x20;can&#x20;choose&#x20;to&#x20;send&#x20;basic&#x20;or&#x20;additional&#x20;information&#x20;about&#x20;detected&#x20;software.&#x20;Additional&#x20;information&#x20;helps&#x20;Microsoft&#x20;create&#x20;new&#x20;definitions&#x20;and&#x20;help&#x20;it&#x20;to&#x20;protect&#x20;your&#x20;computer.&#x20;Possible&#x20;options&#x20;are:&#x20;-&#x20;&#40;0x0&#41;&#x20;Disabled&#x20;&#40;default&#41;&#x20;-&#x20;&#40;0x1&#41;&#x20;Basic&#x20;membership&#x20;-&#x20;&#40;0x2&#41;&#x20;Advanced&#x20;membership&#x20;&#x20;&#x20;Basic&#x20;membership&#x20;will&#x20;send&#x20;basic&#x20;information&#x20;to&#x20;Microsoft&#x20;about&#x20;software&#x20;that&#x20;has&#x20;been&#x20;detected&#x20;including&#x20;where&#x20;the&#x20;software&#x20;came&#x20;from&#x20;the&#x20;actions&#x20;that&#x20;y
INSERT INTO `tsca` VALUES (18619,'Ensure&#x20;events&#x20;that&#x20;modify&#x20;user/group&#x20;information&#x20;are&#x20;collected.','Record&#x20;events&#x20;affecting&#x20;the&#x20;group&#x20;,&#x20;passwd&#x20;&#40;user&#x20;IDs&#41;,&#x20;shadow&#x20;and&#x20;gshadow&#x20;&#40;passwords&#41;&#x20;or&#x20;/etc/security/opasswd&#x20;&#40;old&#x20;passwords,&#x20;based&#x20;on&#x20;remember&#x20;parameter&#x20;in&#x20;the&#x20;PAM&#x20;configuration&#41;&#x20;files.&#x20;The&#x20;parameters&#x20;in&#x20;this&#x20;section&#x20;will&#x20;watch&#x20;the&#x20;files&#x20;to&#x20;see&#x20;if&#x20;they&#x20;have&#x20;been&#x20;opened&#x20;for&#x20;write&#x20;or&#x20;have&#x20;had&#x20;attribute&#x20;changes&#x20;&#40;e.g.&#x20;permissions&#41;&#x20;and&#x20;tag&#x20;them&#x20;with&#x20;the&#x20;identifier&#x20;&quot;identity&quot;&#x20;in&#x20;the&#x20;audit&#x20;log&#x20;file.','Unexpected&#x20;changes&#x20;to&#x20;these&#x20;files&#x20;could&#x20;be&#x20;an&#x20;indication&#x20;that&#x20;the&#x20;system&#x20;has&#x20;been&#x20;compromised&#x20;and&#x20;that&#x20;an&#x20;unauthorized&#x20;user&#x20;is&#x20;attempting&#x20;to&#x20;hide&#x20;their&#x20;activities&#x20;or&#x20;compromise&#x20;additional&#x20;accounts.','','edit&#x20;or&#x20;create&#x20;a&#x20;file&#x20;in&#x20;the&#x20;/etc/audit/rules.d/&#x20;directory&#x20;ending&#x20;in&#x20;.rules&#x20;and&#x20;add&#x20;the&#x20;following&#x20;lines:&#x20;-w&#x20;/etc/group&#x20;-p&#x20;wa&#x20;-k&#x20;identity&#x20;|&#x20;-w&#x20;/etc/passwd&#x20;-p&#x20;wa&#x20;-k&#x20;identity&#x20;|&#x20;-w&#x20;/etc/gshadow&#x20;-p&#x20;wa&#x20;-k&#x20;identity&#x20;|&#x20;-w&#x20;/etc/shadow&#x20;-p&#x20;wa&#x20;-k&#x20;identity&#x20;|&#x20;-w&#x20;/etc/security/opasswd&#x20;-p&#x20;wa&#x20;-k&#x20;identity&#x20;Notes:&#x20;Reloading&#x20;the&#x20;auditd&#x20;config&#x20;to&#x20;set&#x20;active&#x20;settings&#x20;may&#x20;require&#x20;a&#x20;system&#x20;reboot.','[{\"cis\": [\"4.1.4\"]}, {\"cis_csc\": [\"4.8\"]}, {\"pci_dss\": [\"10.2.5\"]}, {\"hipaa\": [\"164.312.b\"]}, {\"nist_800_53\": [\"AU.14\", \"AC.7\"]}, {\"gpg_13\": [\"7.8\"]}, {\"gdpr_IV\": [\"35.7\", \"32.2\"]}, {\"tsc\": [\"CC6.1\", \"CC6.8\", \"CC7.2\", \"CC7.3\", \"CC7.4\"]}]'),(18620,'Ensure&#x20;events&#x20;that&#x20;modify&#x20;the&#x20;system&#039;s&#x20;network&#x20;environment&#x20;are&#x20;collected.','Record&#x20;changes&#x20;to&#x20;network&#x20;environment&#x20;files&#x20;or&#x20;system&#x20;calls.&#x20;The&#x20;below&#x20;parameters&#x20;monitor&#x20;the&#x20;sethostname&#x20;&#40;set&#x20;the&#x20;systems&#x20;host&#x20;name&#41;&#x20;or&#x20;setdomainname&#x20;&#40;set&#x20;the&#x20;systems&#x20;domainname&#41;&#x20;system&#x20;calls,&#x20;and&#x20;write&#x20;an&#x20;audit&#x20;event&#x20;on&#x20;system&#x20;call&#x20;exit.&#x20;The&#x20;other&#x20;parameters&#x20;monitor&#x20;the&#x20;/etc/issue&#x20;and&#x20;/etc/issue.net&#x20;files&#x20;&#40;messages&#x20;displayed&#x20;pre-&#x20;login&#41;,&#x20;/etc/hosts&#x20;&#40;file&#x20;containing&#x20;host&#x20;names&#x20;and&#x20;associated&#x20;IP&#x20;addresses&#41;&#x20;and&#x20;/etc/sysconfig/network&#x20;&#40;directory&#x20;containing&#x20;network&#x20;interface&#x20;scripts&#x20;and&#x20;configurations&#41;&#x20;files.','Monitoring&#x20;sethostname&#x20;and&#x20;setdomainname&#x20;will&#x20;identify&#x20;potential&#x20;unauthorized&#x20;changes&#x20;to&#x20;host&#x20;and&#x20;domainname&#x20;of&#x20;a&#x20;system.&#x20;The&#x20;changing&#x20;of&#x20;these&#x20;names&#x20;could&#x20;potentially&#x20;break&#x20;security&#x20;parameters&#x20;that&#x20;are&#x20;set&#x20;based&#x20;on&#x20;those&#x20;names.&#x20;The&#x20;/etc/hosts&#x20;file&#x20;is&#x20;monitored&#x20;for&#x20;changes&#x20;in&#x20;the&#x20;file&#x20;that&#x20;can&#x20;indicate&#x20;an&#x20;unauthorized&#x20;intruder&#x20;is&#x20;trying&#x20;to&#x20;change&#x20;machine&#x20;associations&#x20;with&#x20;IP&#x20;addresses&#x20;and&#x20;trick&#x20;users&#x20;and&#x20;processes&#x20;into&#x20;connecting&#x20;to&#x20;unintended&#x20;machines.&#x20;Monitoring&#x20;/etc/issue&#x20;and&#x20;/etc/issue.n
INSERT INTO `tsca` VALUES (20164,'Ensure&#x20;default&#x20;user&#x20;shell&#x20;timeout&#x20;is&#x20;900&#x20;seconds&#x20;or&#x20;less.','The&#x20;default&#x20;TMOUT&#x20;determines&#x20;the&#x20;shell&#x20;timeout&#x20;for&#x20;users.&#x20;The&#x20;TMOUT&#x20;value&#x20;is&#x20;measured&#x20;in&#x20;seconds.','Having&#x20;no&#x20;timeout&#x20;value&#x20;associated&#x20;with&#x20;a&#x20;shell&#x20;could&#x20;allow&#x20;an&#x20;unauthorized&#x20;user&#x20;access&#x20;to&#x20;another&#x20;user&#039;s&#x20;shell&#x20;session&#x20;&#40;e.g.&#x20;user&#x20;walks&#x20;away&#x20;from&#x20;their&#x20;computer&#x20;and&#x20;doesn&#039;t&#x20;lock&#x20;the&#x20;screen&#41;.&#x20;Setting&#x20;a&#x20;timeout&#x20;value&#x20;at&#x20;least&#x20;reduces&#x20;the&#x20;risk&#x20;of&#x20;this&#x20;happening.','','Edit&#x20;the&#x20;/etc/bashrc&#x20;and&#x20;/etc/profile&#x20;files&#x20;&#40;and&#x20;the&#x20;appropriate&#x20;files&#x20;for&#x20;any&#x20;other&#x20;shell&#x20;supported&#x20;on&#x20;your&#x20;system&#41;&#x20;and&#x20;add&#x20;or&#x20;edit&#x20;any&#x20;umask&#x20;parameters&#x20;as&#x20;follows:&#x20;TMOUT=600','[{\"cis\": [\"5.4.5\"]}, {\"cis_csc\": [\"16.11\"]}, {\"pci_dss\": [\"12.3.8\"]}]'),(20165,'Ensure&#x20;access&#x20;to&#x20;the&#x20;su&#x20;command&#x20;is&#x20;restricted..','The&#x20;su&#x20;command&#x20;allows&#x20;a&#x20;user&#x20;to&#x20;run&#x20;a&#x20;command&#x20;or&#x20;shell&#x20;as&#x20;another&#x20;user.&#x20;The&#x20;program&#x20;has&#x20;been&#x20;superseded&#x20;by&#x20;sudo&#x20;,&#x20;which&#x20;allows&#x20;for&#x20;more&#x20;granular&#x20;control&#x20;over&#x20;privileged&#x20;access.&#x20;Normally,&#x20;the&#x20;su&#x20;command&#x20;can&#x20;be&#x20;executed&#x20;by&#x20;any&#x20;user.&#x20;By&#x20;uncommenting&#x20;the&#x20;pam_wheel.so&#x20;statement&#x20;in&#x20;/etc/pam.d/su&#x20;,&#x20;the&#x20;su&#x20;command&#x20;will&#x20;only&#x20;allow&#x20;users&#x20;in&#x20;the&#x20;wheel&#x20;group&#x20;to&#x20;execute&#x20;su&#x20;.','Restricting&#x20;the&#x20;use&#x20;of&#x20;su&#x20;,&#x20;and&#x20;using&#x20;sudo&#x20;in&#x20;its&#x20;place,&#x20;provides&#x20;system&#x20;administrators&#x20;better&#x20;control&#x20;of&#x20;the&#x20;escalation&#x20;of&#x20;user&#x20;privileges&#x20;to&#x20;execute&#x20;privileged&#x20;commands.&#x20;The&#x20;sudo&#x20;utility&#x20;also&#x20;provides&#x20;a&#x20;better&#x20;logging&#x20;and&#x20;audit&#x20;mechanism,&#x20;as&#x20;it&#x20;can&#x20;log&#x20;each&#x20;command&#x20;executed&#x20;via&#x20;sudo&#x20;,&#x20;whereas&#x20;su&#x20;can&#x20;only&#x20;record&#x20;that&#x20;a&#x20;user&#x20;executed&#x20;the&#x20;su&#x20;program.','','Add&#x20;the&#x20;following&#x20;line&#x20;to&#x20;the&#x20;/etc/pam.d/su&#x20;file:&#x20;auth&#x20;required&#x20;pam_wheel.so&#x20;use_uid','[{\"cis\": [\"5.6\"]}, {\"cis_csc\": [\"5.1\"]}, {\"pci_dss\": [\"10.2.5\"]}, {\"hipaa\": [\"164.312.b\"]}, {\"nist_800_53\": [\"AU.14\", \"AC.7\"]}, {\"gpg_13\": [\"7.8\"]}, {\"gdpr_IV\": [\"35.7\", \"32.2\"]}, {\"tsc\": [\"CC6.1\", \"CC6.8\", \"CC7.2\", \"CC7.3\", \"CC7.4\"]}]'),(20166,'Ensure&#x20;permissions&#x20;on&#x20;/etc/passwd&#x20;are&#x20;configured.','The&#x20;/etc/passwd&#x20;file&#x20;contains&#x20;user&#x20;account&#x20;information&#x20;that&#x20;is&#x20;used&#x20;by&#x20;many&#x20;system&#x20;utilities&#x20;and&#x20;therefore&#x20;must&#x20;be&#x20;readable&#x20;for&#x20;these&#x20;utilities&#x20;to&#x20;operate.','It&#x20;is&#x20;critical&#x20;to&#x20;ensure&#x20;that&#x20;the&#x20;/etc/passwd&#x20;file&#x20;is&#x20;protected&#x20;from&#x20;unauthorized&#x20;write&#x20;access.&#x20;Although&#x20;it&#x20;is&#x20;protected&#x20;by&#x20;default,&#x20;the&#x20;file&#x20;permissions&#x20;could&#x20;be&#x20;changed&#x20;either&#x20;inadvertently&#x20;or&#x20;through&#x20;malicious&#x20;actions.','','Run&#x20;the&#x20;following&#x20;command&#x20;to&#x20;set&#x20;permissions&#x20;on&#x20;/etc/passwd:&#x20;#&#x20;chown&#x20;root:root&#x20;/etc/passwd&#x20;#&#x20;chmod&#x20;644&#x20;/etc/passwd','[{\"cis\": [\"6.1.2\"]}, {\"cis_csc\": [\"16.44\"]}, {\"pci_dss\": [\"2.2.4\"]}, {\"
INSERT INTO `tsca` VALUES (24022,'Ensure&#x20;&#039;log_statement&#039;&#x20;is&#x20;set&#x20;correctly','The&#x20;log_statement&#x20;setting&#x20;specifies&#x20;the&#x20;types&#x20;of&#x20;SQL&#x20;statements&#x20;that&#x20;are&#x20;logged.&#x20;It&#x20;is&#x20;recommended&#x20;this&#x20;be&#x20;set&#x20;to&#x20;ddl&#x20;unless&#x20;otherwise&#x20;directed&#x20;by&#x20;your&#x20;organization&#039;s&#x20;logging&#x20;policy.&#x0a;','Setting&#x20;log_statement&#x20;to&#x20;align&#x20;with&#x20;your&#x20;organization&#039;s&#x20;security&#x20;and&#x20;logging&#x20;policies&#x20;facilitates&#x20;later&#x20;auditing&#x20;and&#x20;review&#x20;of&#x20;database&#x20;activities.&#x0a;','','Execute&#x20;the&#x20;following&#x20;SQL&#x20;statement&#40;s&#41;&#x20;as&#x20;superuser&#x20;to&#x20;remediate&#x20;this&#x20;setting:&#x0a;postgres=#&#x20;alter&#x20;system&#x20;set&#x20;log_statement=&#039;ddl&#039;;&#x0a;ALTER&#x20;SYSTEM&#x0a;postgres=#&#x20;select&#x20;pg_reload_conf&#40;&#41;;&#x0a;pg_reload_conf&#x0a;----------------&#x0a;t&#x0a;&#40;1&#x20;row&#41;&#x0a;','[{\"cis\": [\"3.1.23\"]}, {\"cis_csc\": [\"6\", \"6.3\"]}]'),(24023,'Ensure&#x20;&#039;log_timezone&#039;&#x20;is&#x20;set&#x20;correctly','The&#x20;log_timezone&#x20;setting&#x20;specifies&#x20;the&#x20;time&#x20;zone&#x20;to&#x20;use&#x20;in&#x20;timestamps&#x20;within&#x20;log&#x20;messages.&#x20;This&#x20;value&#x20;is&#x20;cluster-wide,&#x20;so&#x20;that&#x20;all&#x20;sessions&#x20;will&#x20;report&#x20;timestamps&#x20;consistently.&#x20;Unless&#x20;directed&#x20;otherwise&#x20;by&#x20;your&#x20;organization&#039;s&#x20;logging&#x20;policy,&#x20;set&#x20;this&#x20;to&#x20;either&#x20;GMT&#x20;or&#x20;UTC.&#x0a;','Log&#x20;entry&#x20;timestamps&#x20;should&#x20;be&#x20;configured&#x20;for&#x20;an&#x20;appropriate&#x20;time&#x20;zone&#x20;as&#x20;defined&#x20;by&#x20;your&#x20;organization&#039;s&#x20;logging&#x20;policy&#x20;to&#x20;ensure&#x20;a&#x20;lack&#x20;of&#x20;confusion&#x20;around&#x20;when&#x20;a&#x20;logged&#x20;event&#x20;occurred.&#x0a;Note&#x20;that&#x20;this&#x20;setting&#x20;affects&#x20;only&#x20;the&#x20;timestamps&#x20;present&#x20;in&#x20;the&#x20;logs.&#x20;It&#x20;does&#x20;not&#x20;affect&#x20;the&#x20;time&#x20;zone&#x20;in&#x20;use&#x20;by&#x20;the&#x20;database&#x20;itself&#x20;&#40;for&#x20;example,&#x20;select&#x20;now&#40;&#41;&#41;,&#x20;nor&#x20;does&#x20;it&#x20;affect&#x20;the&#x20;host&#039;s&#x20;time&#x20;zone.&#x0a;','','Execute&#x20;the&#x20;following&#x20;SQL&#x20;statement&#40;s&#41;&#x20;to&#x20;remediate&#x20;this&#x20;setting:&#x0a;postgres=#&#x20;alter&#x20;system&#x20;set&#x20;log_timezone&#x20;=&#x20;&#039;GMT&#039;;&#x0a;ALTER&#x20;SYSTEM&#x0a;postgres=#&#x20;select&#x20;pg_reload_conf&#40;&#41;;&#x0a;pg_reload_conf&#x0a;----------------&#x0a;72&#x20;|&#x20;Page&#x0a;t&#x0a;&#40;1&#x20;row&#41;&#x0a;','[{\"cis\": [\"3.1.24\"]}, {\"cis_csc\": [\"6\", \"6.3\"]}]'),(24024,'Ensure&#x20;the&#x20;PostgreSQL&#x20;Audit&#x20;Extension&#x20;&#40;pgAudit&#41;&#x20;is&#x20;enabled','The&#x20;PostgreSQL&#x20;Audit&#x20;Extension&#x20;&#40;pgAudit&#41;&#x20;provides&#x20;detailed&#x20;session&#x20;and/or&#x20;object&#x20;audit&#x20;logging&#x20;via&#x20;the&#x20;standard&#x20;PostgreSQL&#x20;logging&#x20;facility.&#x20;The&#x20;goal&#x20;of&#x20;pgAudit&#x20;is&#x20;to&#x20;provide&#x20;PostgreSQL&#x20;users&#x20;with&#x20;the&#x20;capability&#x20;to&#x20;produce&#x20;audit&#x20;logs&#x20;often&#x20;required&#x20;to&#x20;comply&#x20;with&#x20;government,&#x20;financial,&#x20;or&#x20;ISO&#x20;certifications.&#x0a;','Basic&#x20;statement&#x20;logging&#x20;can&#x20;be&#x20;provided&#x20;by&#x20;the&#x20;standard&#x20;logging&#x20;facility&#x20;with&#x20;log_statement&#x20;=&#x20;all.&#x20;This&#x20;is&#x20;acceptable&#x20;for&#x20;monitoring&#x20;and&#x20;other&#x20;uses&#x20;but&#x20;does&#x20;not&#x20;provide&#x20;the&#x20;level&#x20;of&#x20;detail&#x20;generally&#x20;required&#x20;for&#x20;an&#x20;audit.&#x20;It&#x20;is&#x20;not&#x20;enough&#x20;to&#x20;have&#x20;a&#x20;list&#x20;of&#x20;all&#x20;the&#x20;operations&#x20;perf
INSERT INTO `tsca` VALUES (26339,'Ensure&#x20;&#039;Do&#x20;not&#x20;allow&#x20;COM&#x20;port&#x20;redirection&#039;&#x20;is&#x20;set&#x20;to&#x20;&#039;Enabled&#039;.','This&#x20;policy&#x20;setting&#x20;specifies&#x20;whether&#x20;to&#x20;prevent&#x20;the&#x20;redirection&#x20;of&#x20;data&#x20;to&#x20;client&#x20;COM&#x20;ports&#x20;from&#x20;the&#x20;remote&#x20;computer&#x20;in&#x20;a&#x20;Remote&#x20;Desktop&#x20;Services&#x20;session.&#x20;The&#x20;recommended&#x20;state&#x20;for&#x20;this&#x20;setting&#x20;is:&#x20;Enabled.','In&#x20;a&#x20;more&#x20;security-sensitive&#x20;environment,&#x20;it&#x20;is&#x20;desirable&#x20;to&#x20;reduce&#x20;the&#x20;possible&#x20;attack&#x20;surface.&#x20;The&#x20;need&#x20;for&#x20;COM&#x20;port&#x20;redirection&#x20;within&#x20;a&#x20;Remote&#x20;Desktop&#x20;session&#x20;is&#x20;very&#x20;rare,&#x20;so&#x20;makes&#x20;sense&#x20;to&#x20;reduce&#x20;the&#x20;number&#x20;of&#x20;unexpected&#x20;avenues&#x20;for&#x20;data&#x20;exfiltration&#x20;and/or&#x20;malicious&#x20;code&#x20;transfer.','','To&#x20;establish&#x20;the&#x20;recommended&#x20;configuration&#x20;via&#x20;GP,&#x20;set&#x20;the&#x20;following&#x20;UI&#x20;path&#x20;to&#x20;Enabled:&#x20;Computer&#x20;ConfigurationPoliciesAdministrative&#x20;TemplatesWindows&#x20;ComponentsRemote&#x20;Desktop&#x20;ServicesRemote&#x20;Desktop&#x20;Session&#x20;HostDevice&#x20;and&#x20;Resource&#x20;RedirectionDo&#x20;not&#x20;allow&#x20;COM&#x20;port&#x20;redirection.&#x20;Note:&#x20;This&#x20;Group&#x20;Policy&#x20;path&#x20;is&#x20;provided&#x20;by&#x20;the&#x20;Group&#x20;Policy&#x20;template&#x20;TerminalServer.admx/adml&#x20;that&#x20;is&#x20;included&#x20;with&#x20;all&#x20;versions&#x20;of&#x20;the&#x20;Microsoft&#x20;Windows&#x20;Administrative&#x20;Templates.','[{\"cis\": [\"18.9.65.3.3.2\"]}, {\"pci_dss\": [\"2.2.5\"]}, {\"tsc\": [\"CC6.3\"]}]'),(26340,'Ensure&#x20;&#039;Do&#x20;not&#x20;allow&#x20;drive&#x20;redirection&#039;&#x20;is&#x20;set&#x20;to&#x20;&#039;Enabled&#039;.','This&#x20;policy&#x20;setting&#x20;prevents&#x20;users&#x20;from&#x20;sharing&#x20;the&#x20;local&#x20;drives&#x20;on&#x20;their&#x20;client&#x20;computers&#x20;to&#x20;Remote&#x20;Desktop&#x20;Servers&#x20;that&#x20;they&#x20;access.&#x20;Mapped&#x20;drives&#x20;appear&#x20;in&#x20;the&#x20;session&#x20;folder&#x20;tree&#x20;in&#x20;Windows&#x20;Explorer&#x20;in&#x20;the&#x20;following&#x20;format:&#x20;&#92;TSClient&lt;driveletter&gt;$&#x20;If&#x20;local&#x20;drives&#x20;are&#x20;shared&#x20;they&#x20;are&#x20;left&#x20;vulnerable&#x20;to&#x20;intruders&#x20;who&#x20;want&#x20;to&#x20;exploit&#x20;the&#x20;data&#x20;that&#x20;is&#x20;stored&#x20;on&#x20;them.&#x20;The&#x20;recommended&#x20;state&#x20;for&#x20;this&#x20;setting&#x20;is:&#x20;Enabled.','Data&#x20;could&#x20;be&#x20;forwarded&#x20;from&#x20;the&#x20;user&#039;s&#x20;Remote&#x20;Desktop&#x20;Services&#x20;session&#x20;to&#x20;the&#x20;user&#039;s&#x20;local&#x20;computer&#x20;without&#x20;any&#x20;direct&#x20;user&#x20;interaction.&#x20;Malicious&#x20;software&#x20;already&#x20;present&#x20;on&#x20;a&#x20;compromised&#x20;server&#x20;would&#x20;have&#x20;direct&#x20;and&#x20;stealthy&#x20;disk&#x20;access&#x20;to&#x20;the&#x20;user&#039;s&#x20;local&#x20;computer&#x20;during&#x20;the&#x20;Remote&#x20;Desktop&#x20;session.','','To&#x20;establish&#x20;the&#x20;recommended&#x20;configuration&#x20;via&#x20;GP,&#x20;set&#x20;the&#x20;following&#x20;UI&#x20;path&#x20;to&#x20;Enabled:&#x20;Computer&#x20;ConfigurationPoliciesAdministrative&#x20;TemplatesWindows&#x20;ComponentsRemote&#x20;Desktop&#x20;ServicesRemote&#x20;Desktop&#x20;Session&#x20;HostDevice&#x20;and&#x20;Resource&#x20;RedirectionDo&#x20;not&#x20;allow&#x20;drive&#x20;redirection.&#x20;Note:&#x20;This&#x20;Group&#x20;Policy&#x20;path&#x20;is&#x20;provided&#x20;by&#x20;the&#x20;Group&#x20;Policy&#x20;template&#x20;TerminalServer.admx/adml&#x20;that&#x20;is&#x20;included&#x20;with&#x20;all&#x20;versions&#x20;of&#x20;the&#x20;Microsoft&#x20;Windows&#x20;Administrative&#x20;Templates.','[{\"cis\": [\"18.9.65.3.3.3\"]}, {\"pci_dss
INSERT INTO `tsca` VALUES (28058,'Ensure&#x20;VSFTP&#x20;Server&#x20;is&#x20;not&#x20;installed.','FTP&#x20;&#40;File&#x20;Transfer&#x20;Protocol&#41;&#x20;is&#x20;a&#x20;traditional&#x20;and&#x20;widely&#x20;used&#x20;standard&#x20;tool&#x20;for&#x20;transferring&#x20;files&#x20;between&#x20;a&#x20;server&#x20;and&#x20;clients&#x20;over&#x20;a&#x20;network,&#x20;especially&#x20;where&#x20;no&#x20;authentication&#x20;is&#x20;necessary&#x20;&#40;permits&#x20;anonymous&#x20;users&#x20;to&#x20;connect&#x20;to&#x20;a&#x20;server&#41;.','Unless&#x20;there&#x20;is&#x20;a&#x20;need&#x20;to&#x20;run&#x20;the&#x20;system&#x20;as&#x20;a&#x20;FTP&#x20;server,&#x20;it&#x20;is&#x20;recommended&#x20;that&#x20;the&#x20;package&#x20;be&#x20;removed&#x20;to&#x20;reduce&#x20;the&#x20;potential&#x20;attack&#x20;surface.','','Run&#x20;the&#x20;following&#x20;command&#x20;to&#x20;remove&#x20;vsftpd:&#x20;#&#x20;dnf&#x20;remove&#x20;vsftpd.','[{\"cis\": [\"2.2.6\"]}, {\"cis_csc_v8\": [\"4.8\"]}, {\"cis_csc_v7\": [\"9.2\"]}, {\"nist_sp_800-53\": [\"CM-7\"]}, {\"cmmc_v2.0\": [\"CM.L2-3.4.7\", \"CM.L2-3.4.8\", \"SC.L2-3.13.6\"]}, {\"pci_dss_3.2.1\": [\"1.1.6\", \"1.2.1\", \"2.2.2\", \"2.2.5\"]}, {\"pci_dss_4.0\": [\"1.2.5\", \"2.2.4\", \"6.4.1\"]}, {\"soc_2\": [\"CC6.3\", \"CC6.6\"]}, {\"iso_27001-2013\": [\"A.13.1.3\"]}, {\"mitre_techniques\": [\"T1203\", \"T1210\", \"T1543\", \"T1543.002\"]}, {\"mitre_tactics\": [\"TA0008\"]}, {\"mitre_mitigations\": [\"M1042\"]}]'),(28059,'Ensure&#x20;TFTP&#x20;Server&#x20;is&#x20;not&#x20;installed.','Trivial&#x20;File&#x20;Transfer&#x20;Protocol&#x20;&#40;TFTP&#41;&#x20;is&#x20;a&#x20;simple&#x20;protocol&#x20;for&#x20;exchanging&#x20;files&#x20;between&#x20;two&#x20;TCP/IP&#x20;machines.&#x20;TFTP&#x20;servers&#x20;allow&#x20;connections&#x20;from&#x20;a&#x20;TFTP&#x20;Client&#x20;for&#x20;sending&#x20;and&#x20;receiving&#x20;files.','Unless&#x20;there&#x20;is&#x20;a&#x20;need&#x20;to&#x20;run&#x20;the&#x20;system&#x20;as&#x20;a&#x20;TFTP&#x20;server,&#x20;it&#x20;is&#x20;recommended&#x20;that&#x20;the&#x20;package&#x20;be&#x20;removed&#x20;to&#x20;reduce&#x20;the&#x20;potential&#x20;attack&#x20;surface.&#x20;TFTP&#x20;does&#x20;not&#x20;have&#x20;built-in&#x20;encryption,&#x20;access&#x20;control&#x20;or&#x20;authentication.&#x20;This&#x20;makes&#x20;it&#x20;very&#x20;easy&#x20;for&#x20;an&#x20;attacker&#x20;to&#x20;exploit&#x20;TFTP&#x20;to&#x20;gain&#x20;access&#x20;to&#x20;files.','TFTP&#x20;is&#x20;often&#x20;used&#x20;to&#x20;provide&#x20;files&#x20;for&#x20;network&#x20;booting&#x20;such&#x20;as&#x20;for&#x20;PXE&#x20;based&#x20;installation&#x20;of&#x20;servers.','Run&#x20;the&#x20;following&#x20;command&#x20;to&#x20;remove&#x20;tftp-server:&#x20;#&#x20;dnf&#x20;remove&#x20;tftp-server.','[{\"cis\": [\"2.2.7\"]}, {\"cis_csc_v8\": [\"4.8\"]}, {\"cis_csc_v7\": [\"9.2\"]}, {\"nist_sp_800-53\": [\"CM-7\"]}, {\"cmmc_v2.0\": [\"CM.L2-3.4.7\", \"CM.L2-3.4.8\", \"SC.L2-3.13.6\"]}, {\"pci_dss_3.2.1\": [\"1.1.6\", \"1.2.1\", \"2.2.2\", \"2.2.5\"]}, {\"pci_dss_4.0\": [\"1.2.5\", \"2.2.4\", \"6.4.1\"]}, {\"soc_2\": [\"CC6.3\", \"CC6.6\"]}, {\"iso_27001-2013\": [\"A.13.1.3\"]}, {\"mitre_techniques\": [\"T1203\", \"T1210\", \"T1543\", \"T1543.002\"]}, {\"mitre_tactics\": [\"TA0008\"]}, {\"mitre_mitigations\": [\"M1042\"]}]'),(28060,'Ensure&#x20;a&#x20;web&#x20;server&#x20;is&#x20;not&#x20;installed.','Web&#x20;servers&#x20;provide&#x20;the&#x20;ability&#x20;to&#x20;host&#x20;web&#x20;site&#x20;content.','Unless&#x20;there&#x20;is&#x20;a&#x20;need&#x20;to&#x20;run&#x20;the&#x20;system&#x20;as&#x20;a&#x20;web&#x20;server,&#x20;it&#x20;is&#x20;recommended&#x20;that&#x20;the&#x20;packages&#x20;be&#x20;removed&#x20;to&#x20;reduce&#x20;the&#x20;potential&#x20;attack&#x20;surface.&#x20;Note:&#x20;Several&#x20;http&#x20;servers&#x20;exist.&#x20;They&#x20;should&#x20;also&#x20;be&#x20;audited,&#x20;and&#x20;removed,&#x20;if&#x20;not&#x20;required.','','Run&#x20;the&#x20;following&#x20;command&#x20;to&#x20;remove&#x20;httpd&#x20;and&#x20;nginx:&#x20;#&#x20;dnf&#x20;remove&#x20;httpd&#x20;nginx.','[{\"cis\": [\"2.2.8\"]},
INSERT INTO `tsca` VALUES (29673,'Ensure&#x20;sudo&#x20;log&#x20;file&#x20;exists.','sudo&#x20;can&#x20;use&#x20;a&#x20;custom&#x20;log&#x20;file.','A&#x20;sudo&#x20;log&#x20;file&#x20;simplifies&#x20;auditing&#x20;of&#x20;sudo&#x20;commands.','WARNING:&#x20;Editing&#x20;the&#x20;sudo&#x20;configuration&#x20;incorrectly&#x20;can&#x20;cause&#x20;sudo&#x20;to&#x20;stop&#x20;functioning.&#x20;Always&#x20;use&#x20;visudo&#x20;to&#x20;modify&#x20;sudo&#x20;configuration&#x20;files.','Edit&#x20;the&#x20;file&#x20;/etc/sudoers&#x20;or&#x20;a&#x20;file&#x20;in&#x20;/etc/sudoers.d/&#x20;with&#x20;visudo&#x20;or&#x20;visudo&#x20;-f&#x20;&lt;PATH&#x20;TO&#x20;FILE&gt;&#x20;and&#x20;add&#x20;the&#x20;following&#x20;line:&#x20;Example:&#x20;Defaults&#x20;logfile=&quot;/var/log/sudo.log&quot;.','[{\"cis\": [\"5.3.3\"]}, {\"cis_csc_v8\": [\"8.5\"]}, {\"cis_csc_v7\": [\"6.3\"]}, {\"cmmc_v2.0\": [\"AU.L2-3.3.1\"]}, {\"pci_dss_3.2.1\": [\"10.1\", \"10.2.2\", \"10.2.4\", \"10.2.5\", \"10.3\"]}, {\"pci_dss_4.0\": [\"9.4.5\", \"10.2\", \"10.2.1\", \"10.2.1.2\", \"10.2.1.5\"]}, {\"nist_sp_800-53\": [\"AU-3(1)\", \"AU-7\"]}, {\"soc_2\": [\"CC5.2\", \"CC7.2\"]}, {\"iso_27001-2013\": [\"A.12.4.1\"]}, {\"mitre_techniques\": [\"T1562\", \"T1562.006\"]}, {\"mitre_tactics\": [\"TA0004\"]}]'),(29674,'Ensure&#x20;users&#x20;must&#x20;provide&#x20;password&#x20;for&#x20;privilege&#x20;escalation.','The&#x20;operating&#x20;system&#x20;must&#x20;be&#x20;configured&#x20;so&#x20;that&#x20;users&#x20;must&#x20;provide&#x20;a&#x20;password&#x20;for&#x20;privilege&#x20;escalation.','Without&#x20;&#40;re-&#41;authentication,&#x20;users&#x20;may&#x20;access&#x20;resources&#x20;or&#x20;perform&#x20;tasks&#x20;for&#x20;which&#x20;they&#x20;do&#x20;not&#x20;have&#x20;authorization.&#x20;When&#x20;operating&#x20;systems&#x20;provide&#x20;the&#x20;capability&#x20;to&#x20;escalate&#x20;a&#x20;functional&#x20;capability,&#x20;it&#x20;is&#x20;critical&#x20;the&#x20;user&#x20;&#40;re-&#41;authenticate.','This&#x20;will&#x20;prevent&#x20;automated&#x20;processes&#x20;from&#x20;being&#x20;able&#x20;to&#x20;elevate&#x20;privileges.','Based&#x20;on&#x20;the&#x20;outcome&#x20;of&#x20;the&#x20;audit&#x20;procedure,&#x20;use&#x20;visudo&#x20;-f&#x20;&lt;PATH&#x20;TO&#x20;FILE&gt;&#x20;to&#x20;edit&#x20;the&#x20;relevant&#x20;sudoers&#x20;file.&#x20;Remove&#x20;any&#x20;line&#x20;with&#x20;occurrences&#x20;of&#x20;NOPASSWD&#x20;tags&#x20;in&#x20;the&#x20;file.','[{\"cis\": [\"5.3.4\"]}, {\"cis_csc_v8\": [\"5.4\"]}, {\"cis_csc_v7\": [\"4.3\"]}, {\"cmmc_v2.0\": [\"AC.L2-3.1.5\", \"AC.L2-3.1.6\", \"AC.L2-3.1.7\", \"SC.L2-3.13.3\"]}, {\"pci_dss_3.2.1\": [\"7.1\", \"7.1.1\", \"7.1.2\", \"7.1.3\"]}, {\"nist_sp_800-53\": [\"AC-6(2)\", \"AC-6(5)\"]}, {\"soc_2\": [\"CC6.1\", \"CC6.3\"]}, {\"iso_27001-2013\": [\"A.9.2.3\"]}]'),(29675,'Ensure&#x20;re-authentication&#x20;for&#x20;privilege&#x20;escalation&#x20;is&#x20;not&#x20;disabled&#x20;globally.','The&#x20;operating&#x20;system&#x20;must&#x20;be&#x20;configured&#x20;so&#x20;that&#x20;users&#x20;must&#x20;re-authenticate&#x20;for&#x20;privilege&#x20;escalation.','Without&#x20;re-authentication,&#x20;users&#x20;may&#x20;access&#x20;resources&#x20;or&#x20;perform&#x20;tasks&#x20;for&#x20;which&#x20;they&#x20;do&#x20;not&#x20;have&#x20;authorization.&#x20;When&#x20;operating&#x20;systems&#x20;provide&#x20;the&#x20;capability&#x20;to&#x20;escalate&#x20;a&#x20;functional&#x20;capability,&#x20;it&#x20;is&#x20;critical&#x20;the&#x20;user&#x20;re-authenticate.','','Configure&#x20;the&#x20;operating&#x20;system&#x20;to&#x20;require&#x20;users&#x20;to&#x20;reauthenticate&#x20;for&#x20;privilege&#x20;escalation.&#x20;Based&#x20;on&#x20;the&#x20;outcome&#x20;of&#x20;the&#x20;audit&#x20;procedure,&#x20;use&#x20;visudo&#x20;-f&#x20;&lt;PATH&#x20;TO&#x20;FILE&gt;&#x20;to&#x20;edit&#x20;the&#x20;relevant&#x20;sudoers&#x20;file.&#x20;Remove&#x20;any&#x20;occurrences&#x20;of&#x20;!authenticate&#x20;tags&#x20;in&#x20;the&#x20;file&#40;s&#41;.','[{\"cis\": [\"5.3.5\"]}, {\"cis_csc_v8\": [\"5.4\"]}, {\"cis_csc_v7\": [\"4.3\"]}, {\"cmmc_v2.0\": [\"AC.L2-3.
INSERT INTO `tmodule_inventory` (`id_module_inventory`, `id_os`, `name`, `description`, `interpreter`, `data_format`, `code`, `block_mode`,`script_mode`) VALUES (41,1,'Security','Hardening&#x20;plugin&#x20;for&#x20;security&#x20;compliance&#x20;analysis','','ID;STATUS','',0,2);
INSERT INTO `tmodule_inventory` (`id_module_inventory`, `id_os`, `name`, `description`, `interpreter`, `data_format`, `code`, `block_mode`,`script_mode`) VALUES (42,9,'Security','Hardening&#x20;plugin&#x20;for&#x20;security&#x20;compliance&#x20;analysis','','ID;STATUS','',0,2);
UPDATE tconfig
2023-08-14 13:54:09 +02:00
SET value = ''
WHERE token = 'lts_name';
2023-06-07 12:46:39 +02:00
COMMIT;