中國云計算產(chǎn)業(yè)蓬勃發(fā)展,數(shù)據(jù)安全挑戰(zhàn)日益凸顯
云計算風起云涌,企業(yè)服務器遭受攻擊損失巨大,成了亟待解決的問題。企業(yè)普遍重視上云,卻容易忽略安全防護的重要性。這可不是什么明智之舉。接下來,我將為大家詳細介紹上云之后如何進行安全防護。
鎖定默認端口
互聯(lián)網(wǎng)入侵通常始于掃描默認端口,例如,若攻擊者圖謀侵入低于特定版本的軟件,比如redis3.0以下的版本,他們首先會掃描特定IP段。一旦發(fā)現(xiàn)某服務器開啟了redis的默認端口6379,就會進行進一步的攻擊。若企業(yè)對此類風險一無所知,很可能迅速遭受攻擊。同時,企業(yè)應謹慎使用0.0.0.0/0這類端口放行規(guī)則。端口過多開放,就如同家中大門敞開,對小偷來說極為危險。
網(wǎng)絡安全風險無時無刻不在,企業(yè)對此必須給予高度重視。以為只要引入了云計算服務,一切問題便能迎刃而解,這種想法實在是大錯特錯。對端口防護的忽視,極有可能引發(fā)嚴重的后果。
系統(tǒng)與軟件更新
masscan -p6379 49.111.0.0/16 --rate 10000 >> scan.txt
舊版操作系統(tǒng)和軟件往往存在不少漏洞。這就像一件破洞的衣服,很容易被冷風鉆進去。在云計算領域,若不定期更新,攻擊者就有了可乘之機。比如,黑客可能利用這些漏洞進行密碼暴力破解。如果他們的密碼字典足夠強大,機器運算能力足夠強,使用像hydra這樣的工具,破解也就變得輕而易舉。因此,企業(yè)使用云計算時,必須養(yǎng)成定期更新的好習慣。
忽視軟件更新極不安全。若企業(yè)系統(tǒng)數(shù)年未曾更新,其中潛在漏洞將難以估量。一旦遭遇攻擊,損失可能極為嚴重。待到那時才后悔未及時更新,恐怕已經(jīng)來不及了。
./redis-cli -h IP info
權限管理
運行應用程序時,應避免使用管理員權限,尤其是像Linux系統(tǒng)的root權限。使用這種權限運行程序,就如同手持利器卻無任何防護。以密碼登錄為例,若管理員權限的密碼不夠強大,一旦遇到攻擊者掌握強大的密碼破解工具和高效的計算設備,密碼被破解便易如反掌。此外,限制root用戶的登錄,也能有效提升抵御黑客攻擊的難度。
>config set dir /root/.ssh/
OK
> config set dbfilename authorized_keys
OK
> set xxx "nnnssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDWuati70x2tsLBJ6FxDgK5NnRhUiIYMHEL9Nt0cwtOvlc8it7Ta9uSzQX6RV3hpF0Txg8/ARZaq75JyzN+1jsNh35mR49YWJloU8FbiI28IjdKAVvCOcAd/WWsPWrRIJPG38Z8Bu2xXBsNCmMwOtPd6VL4k9j6xmeA52PLe4wBJHZbGkPrbTxd7TTtvuWWmbx0dzvXBYCIalhVOJ7u5471tMBoCFGCYh5V8lzS0c4Hm3tf5SuQ8G3vWP8fLE6iUGen9rqBu+QNSxlYJSwz+O5T/ErFTFPZI3USQM7th1r6iY/Z8O7AzZlhXzPCHKcd/+8mzcEJ1JFU8m9gXgF6JwER ubuntu@ubuntu-xenialnnn"
OK
> save
企業(yè)內(nèi)部分管理員圖省事,常常以高權限執(zhí)行程序。這樣的做法雖一時便利,卻埋下了長遠的隱患。若遭遇攻擊,又能責怪誰?只能怪自己安全意識太過薄弱。
程序安全
程序本身的安全防護同樣不容忽視。在設計系統(tǒng)之初,安全因素就得納入考量范疇。比如,要預防注入式攻擊。企業(yè)可以通過使用工具對數(shù)據(jù)庫進行掃描,以檢測是否存在被入侵的風險。這就像是要確保建筑穩(wěn)固,才能抵御外來的侵襲。此外,在使用HTTPS時,選用TLS1.2+版本協(xié)議,并搭配性能優(yōu)良的加密算法,這一點尤為關鍵。
不少小型企業(yè)自認為不太可能遭受攻擊。他們在程序安全上只是敷衍了事。這種僥幸心理萬萬要不得,因為沒有任何人能保證自己的絕對安全。
云計算公司并非全能
云計算公司無法確保其服務器絕對安全,不會遭受攻擊。他們主要提供安全防護措施及建議,但實際的安全部署工作需由企業(yè)自行完成。企業(yè)不能僅僅依賴云計算公司,必須主動采取行動。
hydra -s 22 -v -l root -P pass.txt 49.111.95.153 ssh
有些企業(yè)以為一旦購買了云計算服務,安全問題便可以完全交由云服務提供商負責。這種看法未免過于天真。若自身不重視安全,又有誰能來拯救你?
PermitRootLogin yes 為 no
LoginGraceTime 30
PasswordAuthentication yes 為 no
MaxAuthTries 3 # 限制最大重試次數(shù)
Protocol 2
系統(tǒng)指標監(jiān)控
除了前面提到的那些,監(jiān)控系統(tǒng)的各項指標同樣至關重要。比如文件權限管理、系統(tǒng)使用效率、日志信息的收集等。這就像是給系統(tǒng)裝上了監(jiān)督的眼睛。一旦能夠提前察覺到異常,就能做到防患于未然。如果企業(yè)先前不重視監(jiān)控,等到系統(tǒng)遭受攻擊時才感到懊悔,那就已經(jīng)太遲了。
那么,你們的企業(yè)在云計算安全防護上做得如何?希望各位能踴躍發(fā)表意見,分享自己的經(jīng)驗。若這篇文章對您有所幫助,不妨點個贊,將它分享出去。
作者:小藍
鏈接:http://www.beijingshangmencuiru.cn/content/4916.html
本站部分內(nèi)容和圖片來源網(wǎng)絡,不代表本站觀點,如有侵權,可聯(lián)系我方刪除。