十年網(wǎng)站開發(fā)經(jīng)驗 + 多家企業(yè)客戶 + 靠譜的建站團隊
量身定制 + 運營維護+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
安全的改變
創(chuàng)新互聯(lián)建站專注于西山企業(yè)網(wǎng)站建設,成都響應式網(wǎng)站建設公司,商城網(wǎng)站定制開發(fā)。西山網(wǎng)站建設公司,為西山等地區(qū)提供建站服務。全流程定制網(wǎng)站設計,專業(yè)設計,全程項目跟蹤,創(chuàng)新互聯(lián)建站專業(yè)和態(tài)度為您提供的服務
隨著云計算技術的普及,越來越多的企業(yè)將其系統(tǒng)向云端遷移,云計算便捷、可靠和廉價的特性被廣大用戶接受。
從另一方面來說,盡管距離商業(yè)化公有云業(yè)務的推出已經(jīng)超過10年,根據(jù)CSA(CloudSecurityAlliance,云安全聯(lián)盟)在今年年初發(fā)布的《CloudAdoption,PracticesandPrioritiesSurveyReport》調(diào)研報告,73%的受訪對象表示安全仍舊是企業(yè)上云的首要顧慮。
對于很多企業(yè)用戶來來說,由于云服務器替代傳統(tǒng)服務器承載了與企業(yè)生存發(fā)展息息相關的互聯(lián)網(wǎng)業(yè)務,使得用戶對云安全的疑問很大程度上聚焦在云服務器的安全上。
云服務器安全嗎?這個問題不僅僅限定在看不到摸不著的虛擬化層面,讓用戶感觸更為深刻的是——突然發(fā)現(xiàn),之前很多常見和常用的安全防護系統(tǒng),特別是“硬件盒子”,都從采購名單上消失了。云計算環(huán)境對于安全防護的改變可見一斑。
這樣一來,云服務器的安全該如何實現(xiàn)呢?
不變的安全
正像云計算對于互聯(lián)網(wǎng)業(yè)務革命性的改變一樣,對安全的改變也是徹底的,不僅體現(xiàn)在安全防護理念上,還對安全交付方式的改變。
不過,安全的本質(zhì)并沒有因為云計算技術的引入發(fā)生改變。事實上,部署在傳統(tǒng)環(huán)境下的服務器和云環(huán)境下的服務器,從安全風險角度上講沒有太多不同。
從上圖可見,云服務器的安全風險主要包括:
(1)自身存在的脆弱性,例如漏洞(包括虛擬化層面)、錯誤的配置、不該開放的端口等;
(2)外部威脅,例如后門、木馬、暴力破解攻擊等。
不管是部署在傳統(tǒng)數(shù)據(jù)中心還是云數(shù)據(jù)中心中,服務器安全都要面對和解決上述兩個方面的風險。
對于云服務器來說,首先需要解決的是自身脆弱性的問題,特別是漏洞。存在漏洞的系統(tǒng)就像一間打開窗戶的房間,不管安裝了多么先進的門禁系統(tǒng),也無法阻擋小偷的光臨。此外,對服務器關鍵配置和端口的檢查和監(jiān)控,一方面可以減少攻擊面,另一個方面可以隨時掌握系統(tǒng)安全狀態(tài)。從外部威脅角度上講,暴力破解仍舊是云服務器最大的網(wǎng)絡威脅。暴力破解防護需要覆蓋系統(tǒng)、應用和數(shù)據(jù)庫三個層面,任何一個層面的缺失都會增大系統(tǒng)遭受入侵的概率。最后,能否快速發(fā)現(xiàn)和清除云服務器上的病毒、木馬和后門是對防護能力的重大考驗。
雙重挑戰(zhàn)
然而,現(xiàn)實是骨感的。云服務器安全面臨來自內(nèi)部和外部的雙重挑戰(zhàn)。
首先,云服務器的脆弱性突出體現(xiàn)在未被修復的漏洞上。根據(jù)國外某安全機構的統(tǒng)計,在金融行業(yè),漏洞平均修復時間長達176天。采用云計算后這個數(shù)字稍微有所改善,然而,云服務器漏洞的平均修復時間仍舊是50天。無論是176天還是50天,對于進攻一方來說,足夠遍歷整個服務器。
其次,根據(jù)國外某安全公司的測試,“黑客”成功入侵AWS服務器只需要4個小時。表面看是系統(tǒng)脆弱性導致,背后實際上是黑客的暴力破解行為。在云計算環(huán)境中,大部分云服務提供商并不提供暴力破解防護服務,而是建議用戶在服務器上安裝三方防護軟件。事實上,市面流行的云服務器安全軟件一般只提供操作系統(tǒng)層面的暴力破解防護,并沒有覆蓋到應用和數(shù)據(jù)庫層面。應用和數(shù)據(jù)庫層面的缺失無疑是在云服務器防護上玩起了“鋸箭”法——操作系統(tǒng)我管,上面的找別人。
第三,絕大多數(shù)云服務器安全系統(tǒng)/方案體現(xiàn)為單點防護。單點防護具有兩個特點:橫向上針對服務器個體的防護以及縱向上在服務器一個層面進行防護。橫向上的單點防護體現(xiàn)為每個云服務器都是彼此孤立的個體。在木馬、后門變異樣本層出不窮的今天,如果惡意樣本采集不是實時的,分析和策略分享、下發(fā)不能快速完成,將無異于將主動權拱手讓給入侵者??v向上的單點體現(xiàn)在,同時也是常見云服務器安全軟件的“通病”,無論是網(wǎng)絡、系統(tǒng)、應用和數(shù)據(jù)防護都依靠安裝在云服務器上的軟件來完成。先不說防護效果,啟用防護功能需要調(diào)用大量的系統(tǒng)資源,等同于發(fā)起一場自殘式的拒絕服務攻擊。
最后,安全攻防的背后是人的技能、智慧以及經(jīng)驗的對抗。在特定情況下,要求人員介入,快速完成樣本收集、取證、分析和攻擊阻斷。然而,對于大多數(shù)企業(yè)來說,建立一支具有專業(yè)技能的安全攻防團隊是不現(xiàn)實的。
因此,云服務器的安全防護是對平臺化、體系化以及包括快速響應、技術經(jīng)驗在內(nèi)運營能力的全面挑戰(zhàn),而不是簡簡單單安裝一個主機防護軟件就可以實現(xiàn)的。
云服務器防護應該是什么樣子?
一個完整和全面的云服務器防護方案應該包含對內(nèi)部脆弱性(漏洞、配置、端口等)的快速定位、修復以及對外部威脅的迅速發(fā)現(xiàn)和阻斷。
對于內(nèi)部脆弱性,特別是嚴重威脅云服務器安全的漏洞,不僅要求精準定位,對于絕大部分漏洞來說,自動化的漏洞修復將有效提升安全防護的效率和效果。對于關鍵服務器或有嚴格合規(guī)/業(yè)務規(guī)定的服務器,云服務商應該提供漏洞修復的風險提示,這個工作不應該交給用戶。云盾安騎士軟件提供自動化漏洞修復功能,以及針對補丁的風險評估及修復建議。
其次,對于云服務器首要的外部威脅——暴力破解,防護系統(tǒng)必須涵蓋系統(tǒng)、應用和數(shù)據(jù)庫。云盾安騎士軟件支持WINDOWS系統(tǒng)和LINUX系統(tǒng)兩大平臺,同時針對SSH,RDP,Telnet,F(xiàn)tp,MySql,SqlServer等等常見應用和數(shù)據(jù)庫提供安全監(jiān)控,隨時發(fā)現(xiàn)黑客的暴力破解行為。
技術在近年來獲得前所未有的增長。云技術如今已被運用到銀行、學校、政府以及大量的商業(yè)組織。但是云計算也并非萬能的,和其他IT部署架構一樣存在某些難以彌補的缺陷。例如公有云典型代表:服務器,用戶數(shù)據(jù)存儲在云計算基礎平臺的存儲系統(tǒng)中,但敏感的信息和應用程序同樣面臨著網(wǎng)絡攻擊和黑客入侵的威脅。以下就是壹基比小喻要講的服務器面臨的九大安全威脅。
哪些因素會對服務器安全有危害?
一、數(shù)據(jù)漏洞
云環(huán)境面臨著許多和傳統(tǒng)企業(yè)網(wǎng)絡相同的安全威脅,但由于極大量的數(shù)據(jù)被儲存在服務器上,服務器供應商則很可能成為盜取數(shù)據(jù)的目標。供應商通常會部署安全控件來保護其環(huán)境,但最終還需要企業(yè)自己來負責保護云中的數(shù)據(jù)。公司可能會面臨:訴訟、犯罪指控、調(diào)查和商業(yè)損失。
二、密碼和證書
數(shù)據(jù)漏洞和其他攻擊通常來源于不嚴格的認證、較弱的口令和密鑰或者證書管理。企業(yè)應當權衡集中身份的便利性和使儲存地點變成攻擊者首要目標的風險性。使用服務器,建議采用多種形式的認證,例如:一次性密碼、手機認證和智能卡保護。
三、界面和API的入侵
IT團隊使用界面和API來管理和與服務器互動,包括云的供應、管理、編制和監(jiān)管。API和界面是系統(tǒng)中最暴露在外的一部分,因為它們通??梢酝ㄟ^開放的互聯(lián)網(wǎng)進入。服務器供應商,應做好安全方面的編碼檢查和嚴格的進入檢測。運用API安全成分,例如:認證、進入控制和活動監(jiān)管。
四、已開發(fā)的系統(tǒng)的脆弱性
企業(yè)和其他企業(yè)之間共享經(jīng)驗、數(shù)據(jù)庫和其他一些資源,形成了新的攻擊對象。幸運的是,對系統(tǒng)脆弱性的攻擊可以通過使用“基本IT過程”來減輕。盡快添加補丁——進行緊急補丁的變化控制過程保證了補救措施可以被正確記錄,并被技術團隊復查。容易被攻擊的目標:可開發(fā)的bug和系統(tǒng)脆弱性。
五、賬戶劫持
釣魚網(wǎng)站、詐騙和軟件開發(fā)仍舊在肆虐,服務器又使威脅上升了新的層次,因為攻擊者一旦成功**、操控業(yè)務以及篡改數(shù)據(jù),將造成嚴重后果。因此所有云服務器的管理賬戶,甚至是服務賬戶,都應該形成嚴格監(jiān)管,這樣每一筆交易都可以追蹤到一個所有者。關鍵點在于保護賬戶綁定的安全認證不被竊取。有效的攻擊載體:釣魚網(wǎng)站、詐騙、軟件開發(fā)。
六、居心叵測的內(nèi)部人員
內(nèi)部人員的威脅來自諸多方面:現(xiàn)任或前員工、系統(tǒng)管理者、承包商或者是商業(yè)伙伴。惡意的來源十分廣泛,包括竊取數(shù)據(jù)和報復。單一的依靠服務器供應商來保證安全的系統(tǒng),例如加密,是最為危險的。有效的日志、監(jiān)管和審查管理者的活動十分重要。企業(yè)必須最小化暴露在外的訪問:加密過程和密鑰、最小化訪問。
七、APT病毒
APT通過滲透服務器中的系統(tǒng)來建立立足點,然后在很長的一段時間內(nèi)悄悄地竊取數(shù)據(jù)和知識產(chǎn)權。IT部門必須及時了解最新的高級攻擊,針對服務器部署相關保護策略(ID:ydotpub)。此外,經(jīng)常地強化通知程序來警示用戶,可以減少被APT的迷惑使之進入。進入的常見方式:魚叉式網(wǎng)絡釣魚、直接攻擊、USB驅(qū)動。
八、永久性的數(shù)據(jù)丟失
關于供應商出錯導致的永久性數(shù)據(jù)丟失的報告已經(jīng)鮮少出現(xiàn)。但居心叵測的黑客仍會采用永久刪除云數(shù)據(jù)的方式來傷害企業(yè)和云數(shù)據(jù)中心。遵循政策中通常規(guī)定了企必須保留多久的審計記錄及其他文件。丟失這些數(shù)據(jù)會導致嚴重的監(jiān)管后果。建議云服務器供應商分散數(shù)據(jù)和應用程序來加強保護:每日備份、線下儲存。
九、共享引發(fā)潛在危機
共享技術的脆弱性為服務器帶來了很大的威脅。服務器供應商共享基礎設施、平臺以及應用程序,如果脆弱性出現(xiàn)在任何一層內(nèi),就會影響所有。如果一個整體的部分被損壞——例如管理程序、共享的平臺部分或者應用程序——就會將整個環(huán)境暴露在潛在的威脅和漏洞下
1、服務器初始安全防護
安裝服務器時,要選擇綠色安全版的防護軟件,以防有被入侵的可能性。對網(wǎng)站提供服務的服務器,軟件防火墻的安全設置最高,防火墻只要開放服務器端口,其他的一律都關閉,你要訪問網(wǎng)站時防火墻會提示您是否允許訪問,在根據(jù)實際情況添加允許訪問列表。這樣至少給系統(tǒng)多一份安全。
2、修改服務器遠程端口。
因為有不少不法分子經(jīng)常掃描公網(wǎng)IP端口,如果使用默認的3389或者Linux的22端口,相對來說是不安全的,建議修改掉默認遠程端口。
3、設置復雜密碼。
一但服務器IP被掃描出來默認端口,非法分子就會對服務器進行暴力破解,利用第三方字典生成的密碼來嘗試破解服務器密碼,如果您的密碼足夠復雜,非法分子就需要大量的時間來進行密碼嘗試,也許在密碼未破解完成,服務器就已經(jīng)進入保護模式,不允許登陸。
4、修補已知的漏洞
如果網(wǎng)站出現(xiàn)漏洞時不及時處理,網(wǎng)站就會出現(xiàn)一系列的安全隱患,這使得服務器很容易受到病毒入侵,導致網(wǎng)絡癱瘓,所以,平時要養(yǎng)成良好的習慣,時刻關注是否有新的需修補的漏洞。
5、多服務器保護
一個網(wǎng)站可以有多個服務器,網(wǎng)站被攻擊時,那么我們就可以選擇不一樣的方式進行防范,針對不同的服務器,我們應該設置不同的管理,這樣即使一個服務器被攻陷,其他的服務還可以正常使用。
6、防火墻技術
現(xiàn)在防火墻發(fā)展已經(jīng)很成熟了,防火墻可以選擇安全性檢驗強的,檢驗的時間會較長,運行的過程會有很大負擔。如果選擇防護性低的,那么檢驗時間會比較短。我們在選擇防護墻時,要根據(jù)網(wǎng)絡服務器自身的特點選擇合適的防火墻技術。
7、定時為數(shù)據(jù)進行備份。
定時為數(shù)據(jù)做好備份,即使服務器被破解,數(shù)據(jù)被破壞,或者系統(tǒng)出現(xiàn)故障崩潰,你只需要進行重裝系統(tǒng),還原數(shù)據(jù)即可,不用擔心數(shù)據(jù)徹底丟失或損壞。
做好網(wǎng)站服務器的安全維護是一項非常重要的工作,只有做好了服務器安全工作,才能保證網(wǎng)站可以穩(wěn)定運營。要想做好網(wǎng)站服務器安全維護,還要學習更多的維護技巧。
大多用戶在選購云服務器的時候首先考慮的就是阿里云服務器,不僅是因為阿里云服務器是國內(nèi)知名度最高的云服務器品牌,還有一個重要原因就是阿里云服務器有一定的安全性保障吧。阿里云服務器本身自帶一些安全防護措施。
1、免費開通云盾,提供網(wǎng)絡安全、服務器安全等基礎防護
DDoS 基礎防護 :
提供最高 5G 的 DDoS 防護能力,可防御 SYN flood、UDP flood、ICMP flood、ACK flood 常規(guī) DDoS 攻擊。
2、服務器安全功能: 安騎士
包含暴力破解密碼攔截、木馬查殺、異地登錄提醒、高危漏洞修復的防入侵功能
免費提供云監(jiān)控,并支持多種實時預警
3、站點監(jiān)控:
提供對 http、ping、dns、tcp、udp、smtp、pop、ftp 等服務的可用性和響應時間的統(tǒng)計、監(jiān)控、報警服務。
4、云服務監(jiān)控:
提供對云服務的監(jiān)控報警服務,對用戶開放自定義監(jiān)控的服務,允許用戶自定義個性化監(jiān)控需求
報警及聯(lián)系人管理:提供對報警規(guī)則,報警聯(lián)系人的統(tǒng)一、批量管理服務。支持多報警方式:短信、郵件、旺旺、接口回調(diào)。
除了以上自帶的安全性防護措施之外,用戶也可以選購阿里云安全類產(chǎn)品,進一步加強云服務器的安全。
1、阿里云云盾(AntiDDos)
功能:防護SYN Flood、UDP Flood、ACK Flood、ICMP Flood、DNS Flood、CC攻擊等3到7層DDos攻
擊。
2、安騎士(阿里云查、殺毒軟件)
功能:輕量級服務器安全運維管理產(chǎn)品。在服務器上運行Agent插件,正常狀態(tài)下只占用1%的CPU、
10MB內(nèi)存??梢宰詣幼R別服務器Web目錄,對服務器的Web目錄進行后門文件掃描,支持通用
Web軟件漏洞掃描和Windows系統(tǒng)漏洞掃描,對服務器常見系統(tǒng)配置缺陷進行檢測,包括可疑
系統(tǒng)賬戶、弱口令、注冊表等。
3、 云盾Web應用防火墻 —WAF(Web Application Firewall)
功能:基于云安全大數(shù)據(jù)能力實現(xiàn),通過防御SQL注入、XSS跨站腳本、Web服務器插件漏洞、木馬
上傳、非授權核心資源訪問等OWASP常見攻擊,過濾海量惡意CC攻擊等。除了具有強大的Web
防御能力,還可以指定網(wǎng)站的專屬防護,能輕松應對各類Web應用攻擊。
1、服務器初始安全防護
安裝服務器時,要選擇綠色安全版的防護軟件,以防有被入侵的可能性。對網(wǎng)站提供服務的服務器,軟件防火墻的安全設置最高,防火墻只要開放服務器端口,其他的一律都關閉,你要訪問網(wǎng)站時防火墻會提示您是否允許訪問,在根據(jù)實際情況添加允許訪問列表。這樣至少給系統(tǒng)多一份安全。
2、修改服務器遠程端口。
修改你的遠程連接端口,例如 windows 的 3389,Linux 的 22 端口。應用服務盡量不要對公網(wǎng)開放,尤其是中間件服務,除了 web 服務所提供的 80,443 端口之外都應該盡量不要對公網(wǎng)開放默認端口,例如 MySQL 的 3306 ,Redis 的 6379 等等。
3、設置復雜密碼。
一但服務器IP被掃描出來默認端口,非法分子就會對服務器進行暴力破解,利用第三方字典生成的密碼來嘗試破解服務器密碼,如果您的密碼足夠復雜,非法分子就需要大量的時間來進行密碼嘗試,也許在密碼未破解完成,服務器就已經(jīng)進入保護模式,不允許登陸。
4、隨時修補網(wǎng)站漏洞
如果網(wǎng)站出現(xiàn)漏洞時不及時處理,網(wǎng)站就會出現(xiàn)一系列的安全隱患,這使得服務器很容易受到病毒入侵,導致網(wǎng)絡癱瘓,所以,平時要養(yǎng)成良好的習慣,時刻關注是否有新的需修補的漏洞。
5、多服務器保護
一個網(wǎng)站可以有多個服務器,網(wǎng)站被攻擊時,那么我們就可以選擇不一樣的方式進行防范,針對不同的服務器,我們應該設置不同的管理,這樣即使一個服務器被攻陷,其他的服務還可以正常使用。
6、利用好防火墻技術
現(xiàn)在防火墻發(fā)展已經(jīng)很成熟了,防火墻可以選擇安全性檢驗強的,檢驗的時間會較長,運行的過程會有很大負擔。如果選擇防護性低的,那么檢驗時間會比較短。我們在選擇防護墻時,要根據(jù)網(wǎng)絡服務器自身的特點選擇合適的防火墻技術。
7、定時為數(shù)據(jù)進行備份。
定時為數(shù)據(jù)做好備份,即使服務器被破解,數(shù)據(jù)被破壞,或者系統(tǒng)出現(xiàn)故障崩潰,你只需要進行重裝系統(tǒng),還原數(shù)據(jù)即可,不用擔心數(shù)據(jù)徹底丟失或損壞。