真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何做好日常運維的安全工作

一、主動與被動發(fā)現(xiàn)漏洞

創(chuàng)新互聯(lián)于2013年創(chuàng)立,先為吳江等服務(wù)建站,吳江等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為吳江企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

這里的主動是指安全工程師主動去做的事情,而被動并不是被動挨打,而是積極去獲取信息,積極防御。

因為***之間信息不對稱,很多***、利用方式及漏洞安全工程師不一定能第一時間獲取到信息

就導(dǎo)致了服務(wù)器被黑,出現(xiàn)被上傳webshell無外乎這集中情況:

使用開源程序出現(xiàn)高危漏洞被***者上傳webshell,服務(wù)器配置錯誤導(dǎo)致***者利用運維缺陷上傳webshell

程序員編寫代碼存在諸如sql注入、文件包含,命令執(zhí)行問題被***者發(fā)現(xiàn)并利用導(dǎo)致被上傳webshel

那是不是說作為防御者我們就一定是被動挨打的呢?答案當(dāng)然是否定的

如果運維安全做的好的情況下,會在服務(wù)器上線初期做安全檢查將加固服務(wù)做成加固基線包

后期邀請外部人員進(jìn)行***測試來檢查企業(yè)安全情況,安全基礎(chǔ)就牢靠。

從主動來說,企業(yè)可以通過這些辦法來將***者的想法消滅在萌芽之中。

1、積極主動的做好對系統(tǒng)加固工作,堅決消滅弱口令、回收外網(wǎng)默認(rèn)管理后臺
    (能回收的回收,不能回收的做好訪問控制),對諸如tomcat、jboss、resin之類的服務(wù)器做好加固
    避免出現(xiàn)弱口令,因為互聯(lián)網(wǎng)上每時每刻都有人來通過這幾種服務(wù)來抓肉雞。
   
2、對于漏洞的修復(fù)不能只僅限于加固還要主動去發(fā)現(xiàn),需要定期對生產(chǎn)環(huán)境和web進(jìn)行掃描
    其中外網(wǎng)端口掃描需要結(jié)合資產(chǎn)進(jìn)行,如果不能結(jié)合資產(chǎn),掃描的結(jié)果會差強人意。
   
3、對企業(yè)所使用的開源程序另外諸如webserver、第三方中間件都有深入了解
     并關(guān)注這些app近期存在安全風(fēng)險:比如struts漏洞
     如果能早發(fā)現(xiàn)事情也可控制(通過關(guān)注烏云、微博等來及時獲取信息)
     其次是權(quán)限控制,在struts漏洞中,使用root運行的struts2
     受影響最嚴(yán)重而運行權(quán)限為tomcat之類的較輕,較輕不是說不被***
     而是***者沒有權(quán)限對服務(wù)器來做更進(jìn)一步操作比如rm -rf /,所以對于權(quán)限的控制也需要考慮到加固中去
     
4、被動發(fā)現(xiàn)漏洞可以依靠對烏云等平臺的漏洞提交來預(yù)測可能爆發(fā)的漏洞情況
     并且結(jié)合第3點對應(yīng)用做檢測,如果發(fā)現(xiàn)漏洞了則快速修復(fù),將不會到被***者上傳webshell的情況


二、監(jiān)控為主分析為輔

監(jiān)控的重要性不需要在陳述,在城市的各個角度都有監(jiān)控攝像頭,監(jiān)控的作用是屬于事中或者事后階段

舉個例子,某人犯罪如果沒有監(jiān)控的情況下,無法追溯,這時候如果有監(jiān)控的話就可以對其行為做分析和追溯。

舉一反三,在企業(yè)安全防護(hù)方面也可以這樣做,通過部署ossec之類的行為監(jiān)控,對***者的行為做檢測

比如對于webshell的檢測來說,更關(guān)注”行為”,啥叫行為呢,你的一舉一動都是行為,上傳了文件,修改了權(quán)限

刪除了權(quán)限這些都該被記錄下來,而類似ossec之類的監(jiān)控工具可以做到,當(dāng)然你也可以編寫腳本來對目錄做實時檢測

分析為輔,可以從多點上來結(jié)合,比如***者對于網(wǎng)站的注入行為,都會觸發(fā)記錄,記錄到log里,***者對ssh的

掃描行為,都會被記錄到日志里,而這些都可以用作對***者的行為分析,更超前一些惡意的掃描都可以算作是行為

并且這些行為都是可以分析和追溯***者的,其次日志需要備份到遠(yuǎn)程,并且可以利用大數(shù)據(jù)日志分析利器splunk

來對日志分析,備份到遠(yuǎn)程也導(dǎo)致了***者刪除本機日志時能被追溯到。對于webshel檢測來說,可以從日志里進(jìn)行

分析,因為任何***者的操作都會在日志里顯現(xiàn)記錄,這時候只要有足夠的日志分析能力就可以對產(chǎn)生的webshell

揪出來,使***者無處遁形。

最后說說運維安全,運維安全工作本來其實是工作范疇的事,但運維做不好這部分工作或者說大多數(shù)運維對安全

的理解并不深入,所以企業(yè)有了運維安全這個職位,或者你可以把它叫做安全運維

運維安全需要有較寬的知識面來撐起企業(yè)安全的一片天。

有一個朋友是做游戲的,他告訴我他們公司關(guān)于ssh安全方面就有五層驗證!

好吧,可能對于一些不是很注重安全的運維小伙伴來說,弄那么復(fù)雜干嘛?

甚至有的公司直接root登陸(很危險), 甚至有的ssh默認(rèn)端口都不改

我個人認(rèn)為不一定安全做的那么多

(當(dāng)然要根據(jù)公司業(yè)務(wù)具體環(huán)境具體來定)但起碼一些基本的安全方面要做到位!

下面是我多年實戰(zhàn)個人總結(jié)一些方法,介紹并分享給大家!

三、常用的服務(wù)器安全方面的措施

1、硬防火墻。

      通過硬件防火墻acl策略也決定是否可以訪問某臺主機

2、軟防火墻    [常用]

      比如iptables,tcpwrappers,防護(hù)軟件等,內(nèi)部對主機進(jìn)一步進(jìn)行限制

3、修改默認(rèn)的ssh端口    [必用]

      默認(rèn)是22,建議改成五位。

4、密碼要符合復(fù)雜性要求,防止暴力破解   [必用]

      避免ssh暴力破解,建議密碼稍微復(fù)雜一些,符合四分之三原則!

5、禁止root登陸             [必用]

      禁止root遠(yuǎn)程ssh登錄

      在/etc/ssh/sshd_config設(shè)置:PermitRootLogin no:

      禁止root本機登錄(根據(jù)具體環(huán)境,這個不是很必要)

      將 auth required pam_succeed_if.so user != root quiet

      添加到/etc/pam.d/login 文件第一行

6、禁止密碼登陸            [常用]

      刪除不必要的賬號,并禁止用戶密碼登陸

 7、公鑰私鑰認(rèn)證            [常用]

      通過公鑰私鑰rsa2048,并設(shè)置復(fù)雜性密碼

 8、LDAP等方式統(tǒng)一認(rèn)證登陸    

      通過對ssh賬號集中化管理,進(jìn)一步提升安全

9、對secure日志進(jìn)行日志切割,通過腳本,對于不安全的訪問ip進(jìn)行過濾并報警

      secure日志記錄著用戶遠(yuǎn)程登陸的信息,可通過查看此日志排查不安全因素。

10、搭建日志服務(wù)器,對secure日志進(jìn)行監(jiān)控。排查不安全因素

       一個好的日志服務(wù)器,可大大減輕管理員的工作,并方便管理。


文章題目:如何做好日常運維的安全工作
URL鏈接:http://weahome.cn/article/jeeisi.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部