如何通过阿里云控制台确认云上资产安全状态
前言
相信大家对于云监控已经是十分熟悉了,能够通过云监控快速确认云上资产的负载和使用情况。但是如何通过控制台快速确认云上资产的安全状态,可能对于大家而言相对会陌生一些。接下来给大家介绍下如何利用基础的云安全产品来确认云上资产的安全状态。
云安全基础安全组件架构
即使一个用户没有购买任何云安全产品,阿里云依然会利用云平台的安全能力为客户提供基础告警和防护能力以保障用户的基础安全能力。
当然开通基础的防护是需要在创建ECS的规格的时候需要选择安全加固。
云上的资产才会具备基础的安全组件能力,我们来看一下云上主要的基础安全组件以及我们如何利用基础的安全监测分析的能力判断云上资产的安全状态
简单的来说我们可以使用这三种免费的安全组件快速的判断云上资产的安全情况。
- 云安全中心基础版——ECS风险分析
- DDoS基础防护——DDoS风险分析
- Web应用防火墙——Web应用风险分析
云安全中心
云安全中心基础版能够获取到三方面的安全基础能力。我们分别可以通过三方面的安全能力进行安全状态确认。以下为示例说明:
云安全中心入口
首先我们可以在控制台左上角的导航按钮中直接搜索“云安全中心”导航到云安全中心。
云安全中心总览
到达云安全中心的首页后,我们可以通过侧面标签栏和首页统计信息对云上安全资产进行快速了解,如下图所示。
- 左侧的侧边栏可以看到目前安全告警、漏洞检测、云平台安全配置三类时间的数量。
- 中间位置有对云平台整体安全情况的评分,已经安全告警、漏洞检测的趋势图。
- 下方区域是云平台配置风险的问题总览,可以看到云平台上的哪些配置存在安全问题。
异常登录检测
通过左侧“安全告警处理”或待处理告警图表中的数字,直接到达告警明细页,
基础版本具备以下两类安全能力,我们着重对着两类事件进行分析:
- 记录非常用登陆地日志,并进行告警
如果在告警事件中发现非常用地登录事件,同时自己和团队成员均没有在异常地点和时间中登录了ECS,基本上可以判断服务器已经沦陷,攻击者登录服务器造成该类型的事件产生。 - 检测ECS在多次尝试登录失败后最终登录成功的情况
如果在告警事件中发现了暴力破解事件,说明有可能有攻击者通过密码暴力猜解、彩虹表等方式尝试登录ECS。需要注意对服务器进行账号密码配置策略的加固以及服务器漏洞的修复,已经有人盯上你的服务器了。
漏洞管理
通过左侧“漏洞修复”或待处理告警图表中的数字,直接到达告警明细页,如下图所示:
- 操作系统漏洞检测(linux、Windows)
在本标标签页中列出了安全组件发现操作系统的安全漏洞,如下图所示,
漏洞中有存在EXP、本地提权、代码执行标签的漏洞需要格外注意尽快进行修复。
存在EXP: 存在EXP标签的漏洞说明漏洞的利用代码或工具已经在互联网披露,攻击者能够轻松利用或构造出利用该漏洞的工具。
本地提权: 存在本地提权标签的漏洞说明该漏洞一旦利用成功,可以实现将本地低权限的账号提升权限的效果。攻击者往往通过入侵手段获取一个低权限的账号,在通过此类漏洞进行权限提升获取系统的控制权。
代码执行: 存在代码执行标签的漏洞说明攻击者可以直接利用该漏洞执行任意的代码和命令,此类型的漏洞危害极大。相当于变相获取了系统权限。
- Web-CMS漏洞检测
在本标标签页中列出了安全组件发现Web-CMS的安全漏洞,在这里的主要列出了Web-CMS的漏洞情况,注意关注高、中风险的漏洞情况。 - 应急漏洞检测
在本标标签页中列出了安全组件发现近期出现的高风险安全漏洞,在本标签出现的漏洞一定需要及时关注。
云平台配置检查
- 阿里云利用多年的安全实践总结了检测ECS、RDS等云产品的安全配置是否存在安全隐患。
DDoS基础防护
DDoS基础防护控制台
DDoS攻击由于是一种技术门槛低、影响大,在互联网中非常常见的攻击类型。针对这种常见的网络暴力型攻击阿里云基于普惠安全的理念为用户提供了一定额度的防护能力。每个账号的防护能力可以在导航栏中搜索“DDoS基础防护”找到DDoS基础防护控制台,如下图所示。
在DDoS基础防护控制台中,选择ECS所在的对应区域,就能够在列表中看到具体的实例IP地址,如下图所示展示了华东1区域的资产信息。
可以看到每个实例后面的状态是怎样的,DDoS基础防护中有三种状态。
- 正常——说明网络正常没有DDoS攻击
- 清洗中——说明目前正在遭受DDoS攻击,但是目前的基础防护能力可以应对,正在保护该资产。
- 黑洞中——说明遭受的DDoS攻击量已经远远超出了基础防护能力,为了保护阿里云整体节点,实例进入黑洞状态(即所有该实例流量直接丢弃)
具体攻击流量&证据下载
点击相应的实例IP地址,就能够查看到近7天(基础防护值提供7天的日志)的攻击情况,如下图所示。
详细情况中我可以看到DDoS攻击的流量图,可以根据历史的攻击记录判断受到的攻击频率和攻击峰值。
如果具备一定的技术分析能力,可以点击证据下载的按钮,下载原始的攻击报文记录。使用抓包软件(wireshark、科来、sniffer等)对攻击报文进行分析。
Web应用防火墙(WAF)
由于应用的安全属于完全客户负责的部分,所以并没有提供Web应用防护的能力。
同样在导航栏中搜索“Web应用防火墙”既可以找到Web应用防火墙的控制台,如下图所示。
在没有开通WAF的情况下,阿里云只能够监控最近7天应用受到的攻击次数,可以根据Web攻击的情况开通Web应用防火墙来对Web应用进行防护。
总结
综上,我们主要从云安全中心、DDoS基础防护、Web应用防火墙对云上资产的安全状态进行分析判断。
通过一个表格进行总结:
产品 | 功能入口 | 分析问题 |
---|---|---|
云安全中心 | 安全告警 | 判断是否存在异常登录和暴力破解 |
云安全中心 | 漏洞修复 | 判断是否存在中高风险的漏洞 |
云安全中心 | 云平台配置检查 | 判断是否云平台的配置是否符合安全要求 |
DDoS基础防护 | 选择对应的区域和实例 | 判断是否遭受到DDoS攻击以及具体的攻击情况 |
Web应用防火墙 | WAF控制台 | 判断是否遭受到Web应用攻击 |
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
阿里云服务器怎么样?怎么用?全方位评测附教程
最近有好几个做网站的朋友跑来问我在用的阿里云主机服务器怎么样,说的多了,也就想专门写一篇文章来说说我这半年来的感受,供大家参考。阿里云 我是大概去年一月份把我的网站迁移到了阿里云,差不多刚好半年的样子,虽然用的时间不长,但是作为一个爱折腾的Linuxer,我觉得分享点经验也是必须的:) 当时买了一个双核四GB 5M带宽的服务器,系统是CentOS5.8的Linux发行版地点在北京,一个月的费用大概是500块钱左右,现在这个配置价格 大概在1500元一年 活动比以前用的服务器便宜了点,这一年的使用来看,这个钱花的还算是值得的。下面来具体说说 阿里云活动汇总关于阿里云服务器配置的选择: 这东西还是看个人对于自己网站性能的理解,根据您实际的业务需求来选择合适的云服务器配置:阿里云还是给了一定的参考,进入他们的产品购买页的时候会有个推荐,感觉还是比较合适,当时我就是根据他们的推荐选的配置,然后数据盘自己按自己内容的量适当扩大了一点。 关于阿里云和我以前使用过的VPS相比:从可用性上来说,阿里云比我以前用过的4个主机都要好不少网站最重要的就是可用性了,以及数据的安全,如果你买了个服务器动不动数据...
- 下一篇
如何通过阿里云基础安全组件确认云上资产安全状态
前言 相信大家对于云监控已经是十分熟悉了,能够通过云监控快速确认云上资产的负载和使用情况。但是如何通过控制台快速确认云上资产的安全状态,可能对于大家而言相对会陌生一些。接下来给大家介绍下如何利用基础的云安全产品来确认云上资产的安全状态。 云安全基础安全组件架构 即使一个用户没有购买任何云安全产品,阿里云依然会利用云平台的安全能力为客户提供基础告警和防护能力以保障用户的基础安全能力。当然开通基础的防护是需要在创建ECS的规格的时候需要选择安全加固。云上的资产才会具备基础的安全组件能力,我们来看一下云上主要的基础安全组件以及我们如何利用基础的安全监测分析的能力判断云上资产的安全状态简单的来说我们可以使用这三种免费的安全组件快速的判断云上资产的安全情况。 云安全中心基础版——ECS风险分析 DDoS基础防护——DDoS风险分析 Web应用防火墙——
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS关闭SELinux安全模块
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Hadoop3单机部署,实现最简伪集群
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS7安装Docker,走上虚拟化容器引擎之路