今天分享一些实用安全运维小技巧。
1、主动预防
攻防之间信息往往不对称,很多攻击利用安全漏洞趁火打劫,运维工程师未必能在第一时间拦截,导致服务器被黑。因此运维工程师要主动预防,积极获取信息。
原因无外乎:
1、使用开源程序出现高危漏洞被攻击者上传webshell,服务器配置错误导致攻击者利用运维缺陷上传webshell。
2、程序员编写代码存在诸如sql注入、文件包含,命令执行问题被攻击者发现并利用导致被上传webshell。
俗话说得好,进攻是最好的防守。被动就一定挨打吗?
也不尽然
能够提前预测问题,及时发现问题,处理问题,系统安全就稳了。
运维工程师可以通过这些小技巧,将攻击扼杀在萌芽中。
1、系统加固,取消弱口令、回收外网默认管理后台。访问权限设置,如tomcat、jboss、resin之类服务器做好加固,避免出现弱口令。
2、主动发现、修复漏洞。定期对生产环境和web进行扫描,外网端口扫描要结合资产进行,否则扫描结果差强人意。
3、密切关注开源软件、第三方中间件,了解可能存在的安全风险:比如struts漏洞,早期发现也可控制;
其次是权限控制,在struts漏洞中,使用root运行的struts2,受影响最严重,而运行权限为tomcat 之类的较轻,不会产生更进一步操作比如rm -rf /。
4、被动发现漏洞可以通过AI机器学习算法预测异常,快速修复,不会产生重大生产事故。
2、监控为主、分析为辅
监控的重要性毋庸置疑,在系统运行中,监控可帮助预测异常。对攻击行为作出预测。
记录动作步骤,如上传文件,修改权限等,可溯源系统运行的每一个动作。
分析为辅,可以多点结合准确判断。
比如攻击者对于网站的注入行为,都会触发记录,用作对攻击者的行为分析,且这些行为都是可以分析和追溯攻击者的。
其次日志记录可远程备份,可以利用机器学习算法分析,可追溯攻击者的操作记录,使攻击无处遁形。
全栈式监控,提前预测问题、分析问题,安全运维事半功倍。
3、服务器安全措施
1、硬防火墙。
通过硬件防火墙acl策略也决定是否可以访问某台主机;
2、软防火墙
比如iptables,tcpwrappers,防护软件等,内部对主机进一步进行限制;
3、修改默认的ssh端口
默认是22,建议改成五位。
4、密码要符合复杂性要求,防止暴力破解
避免ssh暴力破解,建议密码稍微复杂一些。
5、禁止root登陆
禁止root远程ssh登录。
6、禁止密码登陆
删除不必要的账号,禁止用户密码登陆。
7、公钥私钥认证
通过公钥私钥rsa2048,并设置复杂性密码。
8、LDAP等方式统一认证登陆
通过对ssh账号集中化管理,进一步提升安全。
安全、稳定是运维的工作核心,一个好的运维产品,可大大降低运维人员的工作压力,高效服务业务运行。LinkSLA智能运维管家,全栈监控,主动预防,moc在线值守,闭环运维。基于多年的研发、服务经验的积累,结合不同行业信息化特点,为用户提供专业、高效的服务方案。