-
天翼云文档
-
百度智能云文档
-
腾讯云文档
-
阿里云文档
-
华为云文档
-
帐号服务
-
云计算
-
云安全
-
企业服务
-
备案服务
- 程序员百科
- Python
云服务器ECS安全性-阿里云服务器ECS使用教程 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
产品推荐: 1、安全稳定的云服务器租用,2核/2G/5M仅37元,点击抢购>>>; 2、高防物理服务器20核/16G/50M/500G防御仅350元,点击抢购>>> 3、百度智能建站(五合一网站)仅880元/年,点击抢购>>> 模板建站(PC+手机站)仅480元/年,点击抢购>>> 4、阿里云服务器2核2G3M仅99元/年、2核4G5M仅199元/年,新老同享,点击抢购>>> 5、腾讯云服务器2核2G4M仅99元/年、新老同享,点击抢购>>> 点击这里进入阿里云ECS官方页面,立即免费体验云服务器ECS>>> 本文介绍阿里云在面对当前的网络安全形势和挑战时所采取的措施,以及提高用户在使用账号、实例、操作系统和资源等方面的安全性所具备的能力。 背景信息安全涵盖的范围广泛,阿里云保证自身云基础设施和服务的安全,例如机房、虚拟化平台等,但您在使用云产品的过程中遵循安全实践同样重要,例如阿里云账号安全、机密信息保管、权限控制等。 云产品安全形势网络安全威胁态势近年来网络安全威胁越来越多,各种安全事件频出,根据Splunk发布的《2022年全球网络安全态势报告》数据显示:
传统IT结构向云化架构转变,也会带来新的安全挑战。可能一个误操作就会让自己的应用从内网访问到公网访问或者泄露了自己的密钥导致信息安全事件。安全和合规是数字化转型的基石,也是上云的第一步。 云上信息资产保护的前提您需要明确安全战略的地位,提高足够的重视度,系统和应用安全不是一蹴而就的,需要大量精力持续投入、持续建设。
除此之外,您需要明确以下内容:
如何保护云上信息资产通常意义上的云计算安全或云安全是指通过一系列策略、控制和技术,共同确保数据、基础设施和应用的安全,保护云计算环境免受外部和内部网络安全威胁和漏洞的影响。越来越多的企业更加重视云安全合规,云上安全合规需要有自上而下的顶层设计,要以安全为出发点构建云上应用。 根据目前的安全趋势,阿里云推荐您使用如下表所示的安全最佳实践来保护云上信息资产的安全。
阿里云账号安全开启MFA多因素账号认证建议为阿里云账号启用MFA多因素认证,即在用户名和密码(第一层安全要素)的基础上,增加了MFA安全码(第二层安全要素,MFA设备生成的动态验证码),以提高账号的安全性。具体操作,请参见启用MFA。 使用RAM用户而不是阿里云账号,并合理设置权限策略确保用户访问ECS资源时使用最小化权限,避免共享账号或过于宽泛的授权。使用访问控制RAM时,建议直接使用阿里云账号创建RAM用户(用户组)并授予特定权限策略,实现在账号维度上对云服务器ECS资源进行细粒度的访问控制。更多信息,请参见通过RAM用户控制资源访问。
云产品API调用使用实例角色而不是AK一般情况下,ECS实例的应用程序是通过阿里云账号或者RAM用户的AccessKey访问阿里云各产品的API。为了满足调用需求,需要直接把AccessKey固化在实例中,例如写在配置文件中。但是这种方式权限过高,存在泄露信息和难以维护等问题。因此,阿里云推出了实例RAM角色解决这些问题,一方面可以保证AccessKey安全,另一方面也可以借助RAM实现权限的精细化控制和管理。 实例RAM角色(推荐使用加固模式访问元数据)允许您将一个角色关联到ECS实例,在实例内部基于STS(Security Token Service)临时凭证(临时凭证将周期性更新)访问其他云产品的API。更多信息,请参见实例RAM角色概述。 AK防泄密阿里云账号AccessKey是客户访问阿里云API的密钥,请务必妥善保管。请勿通过任何方式(如GitHub等)将AccessKey公开至外部渠道,以免被恶意利用而造成安全威胁。AccessKey泄露会威胁所有资源的安全,根据如下AK信息使用的安全建议,可以有效降低AccessKey泄露的风险。 您在使用阿里云产品过程中需要遵循以下几点AK信息使用安全建议,以降低凭证泄露造成的影响:
账号、密码管理安全建议
规模化信息资产管理规模化、自动化运维与审计云上资源,避免因错误的配置变更造成出现例外或单点资产保护遗漏情况。建议您统一实例、安全组的命名规范与部署约定,定期检测、提醒或删除不符合命名规范的安全组和实例。使用标签规模化管理资源、使用云助手自动化运维资源通道、使用配置审计对资源进行合规审计、使用应用配置管理ACM集中管理所有应用配置。 使用标签规模化管理资源
更多信息,请参见标签。 使用云助手自动化运维资源通道传统的运维通道需要借助SSH取得密钥进行管理,并开放相应的网络端口。密钥管理不当以及网络端口暴露都会对云上资源带来很大的安全隐患。云助手是专为云服务器ECS打造的原生自动化运维工具,通过免密码、免登录、无需使用跳板机的形式,在ECS实例上实现批量运维、执行命令(Shell、Powershell和Bat)和发送文件等操作。典型的使用场景包括:安装卸载软件、启动或停止服务、分发配置文件和执行一般的命令(或脚本)等。可以帮助客户安全、高效地运维云上资源。通过云助手,可以在云服务器ECS上实现批量运维、执行命令和发送文件等操作;通过云助手Session Manager,可以交互式运维ECS实例。以上运维操作都无需密码、无需登录,ECS实例不需要使用公网,也不需要通过跳板机。通过云助手以下安全机制保证运维通道的安全性:
更多信息,请参见云助手。 使用配置审计(Config)对资源进行合规审计配置审计(Config)是面向云上资源的审计服务,为用户提供跨区域的资源清单和检索能力,记录资源的历史配置快照,形成配置时间线。当资源发生配置变更时,自动触发合规评估,并针对不合规配置发出告警。使用户能够实现对于海量云上资源合规性的自主监控,应对企业内部和外部合规的需要。更多信息,请参见配置审计。 使用应用配置管理ACM集中管理所有应用配置应用配置管理ACM(Application Configuration Management)是一款在分布式架构环境中对应用配置进行集中管理和推送的产品。凭借配置变更、配置推送、历史版本管理、灰度发布、配置变更审计等配置管理工具,ACM能帮助您集中管理所有应用环境中的配置,降低分布式系统中管理配置的成本,并降低因错误的配置变更造成可用性下降甚至发生故障的风险。更多信息,请参见应用配置管理ACM。 创建实例时启用安全合规特性高安全要求业务使用增强计算实例如果您的业务面向高安全可信要求的场景,可以使用安全增强型实例,保障实例的可信启动和实例中隐私数据的安全。
例如,选择c6t规格。关于安全增强型实例的更多信息,请参见安全增强型实例。 满足三级等保合规镜像阿里云根据国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》中对操作系统提出的一些等级保护要求,推出自研云原生操作系统Alibaba Cloud Linux等保2.0三级版镜像。您使用本镜像无需额外配置即可满足身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范的等保合规要求。 使用更安全的镜像
云盘数据加密(需开启KMS)选择云盘数据加密,能够最大限度保护您的数据安全,您的业务和应用程序无需做额外的改动。同时,该云盘生成的快照及这些快照创建的云盘将自动延续加密属性。数据加密适用于数据安全或法规合规等场景,帮助您加密保护存储在阿里云ECS上的数据。无需自建和维护密钥管理基础设施,您就能保护数据的隐私性和自主性,为业务数据提供安全边界。被加密的云盘可以是系统盘和数据盘。更多信息,请参见云盘加密概述。 快照容灾备份
加固模式下访问实例元数据实例元数据包含了ECS实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。更多信息,请参见ECS实例元数据概述。 建议您在加固模式下使用实例元数据,加固模式下实例和实例元数据服务器之间建立一个会话,并在查看实例元数据时通过Token验证身份,超过有效期后关闭会话并清除Token。Token具有以下特点:
合理设置网络资源权限隔离云计算利用专有网络VPC(Virtual Private Cloud)来抽象物理网络并创建网络资源池,实现数据链路层的隔离,为每个用户提供一张独立隔离的安全网络环境。不同VPC之间内部网络完全隔离,只能通过对外映射的IP互连。在VPC内部,用户可以自定义IP地址范围、网段、路由表和网关等。此外,用户可以通过VPN网关、高速通道物理专线、智能接入网关等服务将本地数据中心和云上VPC打通,也可以通过云企业网实现全球网络互通,从而形成一个按需定制的网络环境,实现应用的平滑迁移上云和对数据中心的扩展。 此外,网络是所有云服务的基础要素,网络攻击种类多、危害大,是最难防护的风险之一。云计算平台会提供一套成熟的网络安全架构,以应对来自互联网的各种威胁。在阿里云上,可以通过安全组、网络ACL、路由策略或网络专线来控制虚拟网络的访问权限。除了对内网网络访问的控制之外,还需要配置云防火墙、应用程序防火墙、DDoS防护等安全措施,针对各种外部网络安全威胁进行安全防护。 网络资源隔离的安全建议网络资源隔离的安全建议如下:
搭建安全的网络环境
使用云安全产品构建安全防御体系网络流量攻击防护:基础DDoS防御(免费)与DDoS高防DDoS(Distributed Denial of Service,即分布式拒绝服务)攻击指借助于客户、服务器技术,联合多个计算机作为攻击平台,对一个或多个目标发动攻击,成倍地提高拒绝服务攻击的威力,影响业务和应用对用户提供服务。阿里云云安全中心可以防护SYN Flood、UDP Flood、ACK Flood、ICMP Flood、DNS Flood、CC攻击等3到7层DDoS的攻击。DDoS基础防护免费提供高达5 GB的默认DDoS防护能力。 ECS实例默认开启DDoS基础防护服务。使用DDoS基础防护服务,无需采购昂贵的清洗设备,受到DDoS攻击时不会影响访问速度,带宽充足不会被其他用户连带影响,保证业务的可用性和稳定性。ECS实例创建后,您可以设置清洗阈值,具体操作,请参见设置流量清洗阈值。 在此基础上,阿里云推出了安全信誉防护联盟计划,将基于安全信誉分进一步提升DDoS防护能力,您可获得高达100 GB以上的免费DDoS防护资源。您可以在云安全中心DDoS基础防护控制台中查看您账号当前的安全信誉分、安全信誉详情和评分依据,如果您对DDoS防御有更高要求的可购买DDoS高防。更多信息,请参见安全信誉防护联盟。 系统漏洞攻击防护:云安全中心(免费版)云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,通过防勒索、防病毒、防篡改、合规检查等安全能力,实现威胁检测、响应、溯源的自动化安全运营闭环,保护云上资产和本地主机,并满足监管合规要求。 云安全中心自动为您开通免费版功能。免费版仅提供主机异常登录检测、漏洞检测、云产品安全配置项检测,如需更多高级威胁检测、漏洞修复、病毒查杀等功能,请前往云安全中心控制台购买付费版。更多信息,请参见云安全中心免费版简介。 应用漏洞攻击防护:云安全中心Web防火墙云安全中心Web应用防火墙(Web Application Firewall,简称WAF)基于云安全大数据能力实现,通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,过滤海量恶意CC攻击,避免您的网站资产数据泄露,保证网站的安全与可用性。更多信息,请参见什么是Web应用防火墙。 接入Web应用防火墙的好处如下:
接入Web应用防火墙的具体操作,请参见快速使用WAF。 实例GuestOS系统内应用安全实例登录安全配置实例登录账号权限默认为非root权限,用户需要在本地通过su或sudo提权至root,默认状态不支持root直接使用pem密钥文件登录。建议使用安全的访问控制协议访问ECS主机,并根据镜像类型选择不同的登录凭证。Linux系统建议配置只支持RSA密钥对的方式登录,不支持在控制台创建口令。Windows系统建议使用8位以上包含特殊字符的复杂密码作为登录凭证。 Linux实例:
Windows实例:
避免服务弱口令如果您的服务器使用弱口令登录,黑客可能会非法登录您的服务器,窃取服务器数据或破坏服务器。建议您为服务器设置复杂的登录口令,并定期提升登录口令的安全性。口令提升方法:
常见系统修改弱口令的操作步骤,请参见修改常见的服务器弱口令。 使用IDaaS认证应用系统身份权限云身份服务 IDaaS(Alibaba Cloud IDentity as a Service)是阿里云为企业用户提供的云原生的、经济的、便捷的、标准的身份、权限管理体系。IDaaS提供一站式组织架构、账户全生命周期管理、应用接入实现单点登录(SSO),并控制账号所具备的权限等能力。更多信息,请参见IDaaS。 数据传输加密配置安全组或防火墙,仅允许已经对数据加密的网络服务的端口之间进行通信。可使用传输层安全性(TLS1.2及以上版本)等加密协议加密在客户端和实例之间传输的敏感数据。 日志异常监控与审计根据FireEye M-Trends 2018报告,企业安全防护管理能力薄弱,尤其是亚太地区。全球范围内企业组织的攻击从发生到发现所需时长平均101天,而亚太地域平均需要498天。企业需要可靠、无篡改的日志记录与审计支持来持续缩短这个时间。 建议您使用云监控、操作审计、日志审计、VPC流日志、应用日志等构建一套异常资源、权限访问监控告警体系,对及时发现问题、止损、优化安全防御体系有着至关重要的意义。
|