O 
seccheck é uma ferramenta de segurança nativa disponível apenas para 
SUSE/
openSUSE, a mesma faz verificações de segurança conforme agendamento do  administrador.
Configuração
Por padrão o seccheck não é habilitado, vamos primeiro verificar o arquivo de configuração.
 cat /etc/sysconfig/seccheck
## Path:        System/Security/Seccheck
## Description: Security check settings
## Type:        string
## Default:     root
## Command:
#
# The SECCHK_USER variable determines to which e-mail address the reports
# from the security check scripts are sent to. Default is root.
#
SECCHK_USER="root"
## Type:        yesno
## Default:     yes
#
# The START_SECCHK variable controls whether the security check scripts
# should be run automatically every night, week, month.
# Set to "no" to disable.
#
START_SECCHK="yes"
Descomente a ultima linha START_SECCHK="yes", salve e saia, o restante pode deixar sem alteração, como você pode ver podemos configurar também para ser enviado reports por e-mail.
Abaixo os itens que são verificados:
-  /etc/passwd check 
-  length/number/contents of fields, accounts with same UID accounts with UID/GID of 0 or 1 beside root and bin 
-  /etc/shadow  check 
-  length/number/contents of fields, accounts with no password 
-  /etc/group check 
-  length/number/contents of fields 
-  user root checks 
-  secure umask and PATH 
-  /etc/ftpusers 
-  checks if important system users are put there 
-  /etc/aliases 
-  checks for mail aliases which execute programs 
-  .rhosts check 
-  checks if users' .rhosts file contain + signs 
-  home directory 
-  checks if home directories are writable or owned by someone else 
-  dot-files check 
-  checks many dot-files in the home directories if they are writable or owned by someone else 
-  mailbox check 
-  checks if user mailboxes are owned by user and are readable 
-  NFS export check 
-  exports should not be exported globally 
-  NFS import check 
-  NFS mounts should have the nosuid option set 
-  promisc check 
-  checks if network cards are in promiscuous mode 
-  list modules 
-  lists loaded modules 
-  list sockets 
-  lists open ports 
Seccheck Timers
O Seccheck possui 4 timers muito bem descritivos, somente o autogout que possui uma característica diferente dos demais, ele vai verificar o tempo de inatividade da sessão e deslogar o usuário caso não tenha interação por x tempo, semelhante ao TIMEOUT.
-  /usr/lib/systemd/system/seccheck-daily.timer 
-  /usr/lib/systemd/system/seccheck-monthly.timer 
-  /usr/lib/systemd/system/seccheck-weekly.timer 
-  /usr/lib/systemd/system/seccheck-autologout.timer 
Habilitando o Seccheck
Para habilitar e realizar o start de uma vez só, execute o comando abaixo:
 sudo systemctl enable --now seccheck-daily.timer
Para verificar o agendamento:
 sudo systemctl list-timers 
2:32 -03 4h 11min ago      seccheck-daily.timer         seccheck-daily.service
Como vocês podem ver mais um mecanismo nativo que podemos utilizar, pois quando tratamos de segurança, sempre devemos ficar atento as ameaças que surgem a cada dia, e fazer um estudo ao que se aplica ao seu ambiente.
Abraços até a próxima.
Referência Técnica
[1] 
https://documentation.suse.com/pt-br/sles/15-SP1/html/SLES-all/book-security.html