Benutzerkonten (sec-users)

Überwacht lokale Benutzerkonten, Privilegien und Gruppenangehörigkeiten. Erkennt neue Konten, inaktive Benutzer und unerwartete Administratorrechte.

Konfiguration

ParameterTypDefaultBeschreibung
enabledbooltrueModul aktivieren/deaktivieren
inactive_daysint90Tage ohne Login bis ein Konto als inaktiv gilt
check_authorized_keysbooltrueSSH authorized_keys prüfen (nur Linux)
allowed_uid0_userslist["root"]Erlaubte Benutzer mit UID 0 (nur Linux)
allowed_sudo_userslist[]Erlaubte sudo/wheel-Mitglieder (nur Linux)
shadow_checkbooltrue/etc/shadow auf leere Passwörter prüfen (nur Linux)

YAML-Beispiel

sec_users:
  enabled: true
  inactive_days: 60
  check_authorized_keys: true
  allowed_uid0_users:
    - "root"
  allowed_sudo_users:
    - "admin"

Diagnose-Codes

Linux

CodeSeverityBedeutungEmpfehlung
70000Keine Benutzerprobleme erkannt
70011Neuer Benutzer angelegtKonto verifizieren
70022Benutzer mit UID 0 (Root-Rechte)Nur root sollte UID 0 haben
70032Leeres Passwort in /etc/shadowPasswort setzen oder Konto sperren
70041Inaktiver BenutzerKonto deaktivieren oder löschen
70050authorized_keys gefundenSSH-Schlüssel prüfen
70061Neues Mitglied in sudo/wheel-GruppeBerechtigung verifizieren

Windows

CodeSeverityBedeutungEmpfehlung
80000Keine Benutzerprobleme erkannt
80011Neuer lokaler Benutzer erkanntKonto verifizieren
80021Unerwartetes Mitglied in Administrators-GruppeBerechtigung prüfen
80031Gastkonto ist aktiviertGastkonto deaktivieren
80041Inaktiver BenutzerKonto deaktivieren oder löschen
80051Neues Mitglied in Administrators-GruppeBerechtigung verifizieren

Plattform-Unterstützung

  • Linux: Liest /etc/passwd, /etc/shadow, /etc/group und authorized_keys.
  • Windows: Nutzt net user, net localgroup und WMI-Abfragen.