天天看點

基于阿裡雲的企業安全最佳實踐

基于阿裡雲的企業安全最佳實踐

賬戶安全管理

1、為雲賬戶和高風險權限RAM使用者啟用多因素認證(MFA)。

2、授權予高風險特權操作時,使用帶IP和MFA限制條件的授權政策進行授權。

3、分離使用者管理、權限管理與資源管理的RAM使用者,分權制衡。

4、使用群組給RAM使用者配置設定權限。

5、善用STS安全令牌服務,為臨時使用者提供短期通路資源的權限憑證。

6、為雲賬戶和RAM登入使用者配置強密碼政策。

7、不要為雲賬戶(主賬号)建立Access Key,避免AK洩漏的巨大風險。

8、定期輪轉使用者登入密碼和Access Key。

9、将控制台使用者與API使用者分離。

10、使用政策限制條件來增強安全性,比如通路源IP,時間等。比如,授權使用者Alice可以關停ECS執行個體,限制條件是Alice必須在指定時間、并且使用者公司網絡中執行該操作。

11、及時調整和撤銷RAM使用者不再需要的權限。

12、遵循最小授權原則,不要過度授權。最小授權原則是安全設計的基本原則,當使用者需要給使用者授權時,請授予剛好滿足他工作所需的權限,而不要過度授權。

密鑰管理服務

1、加密與解密實踐

使用者可以直接調用KMS的API,使用指定的使用者主密鑰(CMK)來加密、解密資料。這種場景适用于少量(少于4KB)資料的加解密,使用者的資料會通過安全信道傳遞到KMS服務端,對應的結果将在服務端完成加密、解密後通過安全信道傳回給使用者。

2、信封加密

使用者可以直接調用KMS的API,使用指定的使用者主密鑰(CMK)來産生、解密資料密鑰,并自行使用資料密鑰在本地加解密資料。這種場景适用于大量資料的加解密,使用者的資料無需通過網絡傳輸大量資料,可以低成本的實作大量資料的加解密。

雲伺服器ECS

為了更好地使用雲伺服器ECS,建議您遵循阿裡雲安全的最佳實踐指導,注意幾個主要原則:

1、在建立ECS時進行合理的安全配置。

2、網絡安全組設定,公網安全組和私網安全組都隻保留業務需要使用的端口。

3、建立快照。

4、執行個體登入使用SSH密鑰對。

5、關注作業系統安全漏洞并定期更新。

6、使用安騎士保護ECS執行個體安全。

負載均衡SLB

1、使用SLB時,需要檢查勿将後端ECS執行個體的管理端口通過SLB轉發至公網,比如ECS的22、3389、3306、6379等高危端口。

2、如果僅是做私網負載均衡,使用者可以選擇私網SLB執行個體。公網執行個體和私網執行個體的不同。公網執行個體:負載均衡執行個體僅提供公網IP,可以通過Internet通路的負載均衡服務。私網執行個體:負載均衡執行個體僅提供阿裡雲私網IP位址,隻能通過阿裡雲内部網絡通路該負載均衡服務,Internet使用者無法通路。

3、SLB提供了HTTPS監聽,支援單向和雙向認證,建議使用。

雲資料庫RDS

1、網絡設定

RDS支援公網的通路和私網的通路,如果僅在阿裡雲内部使用,建議設定為私網通路。如果在VPC内通路,建議選擇VPC執行個體。

2、IP白名單設定

通過RDS控制台,設定RDS連接配接IP白名單為對應的ECS私網IP或者雲服務的私網IP。

3、資料加密

(1)SSL/TLS:RDS提供MySQL和SQL Server的安全套接層協定。使用者可以使用RDS提供的伺服器端證書來驗證目标位址和端口的資料庫服務是否為RDS提供,進而有效避免中間人攻擊。

(2)TDE:RDS提供MySQL和SQL Server的透明資料加密功能。RDS for MySQL的TDE由阿裡雲自研,RDS for SQL Server的TDE基于SQL Server企業版改造而來。

對象存儲OSS

1、資料通路控制

OSS提供Bucket級别的權限通路控制,一般将應用的靜态圖檔、CSS、JS等資源放到OSS上面,應當設定Bucket為public-read。如果是使用者業務中的敏感資料,建議使用者将Bucket設定為private并使用AK認證。

2、資料傳輸完整性

資料在用戶端和伺服器之間傳輸時有可能會出錯。OSS現在支援對各種方式上傳的object傳回其CRC64值,用戶端可以和本地計算的CRC64值做對比,進而完成資料完整性的驗證。

DDoS高防IP

使用者開通高防IP服務,需要把域名解析到高防IP清洗中心上。對于非Web業務,把業務IP換成高防IP服務,配置源站IP。對于Web業務,使用者需要通過域名DNS服務商修改域名對應的A記錄,指向高防IP。 完成域名解析的修改後,所有公網流量都會通過高防IP服務的清洗中心,通過端口協定轉發的方式将使用者的通路通過高防IP服務轉發到源站,惡意攻擊流量在高防IP清洗中心進行過濾後,正常流量傳回源站,確定源站業務持續穩定通路。 高防IP服務和雲盾Web應用防火牆(WAF)、阿裡雲的CDN完全相容,最佳的部署架構是:将高防IP、CDN和WAF結合在一起,為使用者提供保護和加速,即:高防IP(入口層,DDoS防護)-> CDN(靜态資源加速) -> Web應用防火牆(中間層,應用層防護)-> 源站(ECS/SLB/VPC/IDC…)。

Web應用防火牆

1、配置源站ECS安全組或SLB白名單,可以防止黑客直接攻擊源站IP

注意:源站保護不是必須的,不配置不會影響正常業務轉發,但不做源站保護可能導緻攻擊者在源站IP暴露的情況下繞過WAF防護直接攻擊源站。

2、使用WAF來防止敏感資訊洩露

防洩漏功能主要覆寫包括網站存在敏感資訊洩漏,尤其是手機号、身份證、信用卡等資訊的過濾。本功能可以防禦URL未授權通路;通過越權檢視漏洞通路;網頁存在敏感資訊被惡意爬蟲爬取通路等場景。

3、使用WAF有效防禦WordPress反射攻擊防禦

WAF進階版及以上版本使用者可以通過精準通路控制規則有效防禦WordPress反射攻擊。

安騎士(主機安全)

通過使用安裝在雲伺服器上的輕量級軟體安騎士,與雲端安全中心關聯,為客戶提供漏洞管理、基線檢查和入侵檢測等功能,幫助客戶看清楚“系統弱點”,查出“入侵事件”,加快事件“響應速度”。

态勢感覺

态勢感覺為客戶提供資産管理、安全監控、入侵回溯、黑客定位、情報預警等功能特性。在以下場景建議使用态勢感覺産品了解安全情況。

1、全面了解雲上業務的安全态勢:如攻擊情況,入侵情況,防禦效果,自身業務弱點,主機對外提供服務的安全狀态等。

2、入侵行為分析:使用者雲上業務遭到入侵,主機負載突然增加,或收到告警短信主機ECS被入侵時,态勢感覺可提供入侵行為檢測、入侵行為分析和安全事件詳情。

3、日志分析:态勢感覺提供全SaaS化的日志檢索平台,免安裝免維護,即開即用,支援邏輯(布爾表達式)檢索,支援50個次元的資料邏輯組合,秒級出結果。

4、代碼外洩感覺:态勢感覺情報采集系統提供企業客戶相關的情報,包括資料洩露情報,使用者名密碼洩露情報,暗網相關情報,IM群攻擊預謀情報等。

繼續閱讀