• 有哪些不为人知的安全运维小技巧?


    今天分享一些实用安全运维小技巧。

    1、主动预防

    攻防之间信息往往不对称,很多攻击利用安全漏洞趁火打劫,运维工程师未必能在第一时间拦截,导致服务器被黑。因此运维工程师要主动预防,积极获取信息。

    原因无外乎:

    1、使用开源程序出现高危漏洞被攻击者上传webshell,服务器配置错误导致攻击者利用运维缺陷上传webshell。

    2、程序员编写代码存在诸如sql注入、文件包含,命令执行问题被攻击者发现并利用导致被上传webshell。

    俗话说的好,进攻是最好的防守。被动就一定挨打吗?

    也不尽然

    能够提前预测问题,及时发现问题,处理问题,系统安全就稳了。

    运维工程师可以通过这些小技巧,将攻击扼杀在萌芽中。

    1、系统加固,取消弱口令、回收外网默认管理后台。访问权限设置,如tomcat、jboss、resin之类服务器做好加固,避免出现弱口令。

    2、主动发现、修复漏洞。定期对生产环境和web进行扫描,外网端口扫描要结合资产进行,否则扫描结果差强人意。 

    3、密切关注开源软件、第三方中间件,了解可能存在的安全风险:比如struts漏洞,早期发现也可控制;

    其次是权限控制,在struts漏洞中,使用root运行的struts2,受影响最严重,而运行权限为tomcat 之类的较轻,不会产生更进一步操作比如rm -rf /。

    4、被动发现漏洞可以通过AI机器学习算法预测异常,快速修复,不会产生重大生产事故。

    2、监控为主、分析为辅

    监控的重要性毋庸置疑,在系统运行中,监控可帮助预测异常。对攻击行为作出预测。

    记录动作步骤,如上传文件,修改权限等,可溯源系统运行的每一个动作。

    分析为辅,可以多点结合准确判断。

    比如攻击者对于网站的注入行为,都会触发记录,用作对攻击者的行为分析,且这些行为都是可以分析和追溯攻击者的。

    其次日志记录可远程备份,可以利用机器学习算法分析,可追溯攻击者的操作记录,使攻击无处遁形。

    全栈式监控,提前预测问题、分析问题,安全运维事半功倍。

    3、服务器安全措施

    1、硬防火墙。

    通过硬件防火墙acl策略也决定是否可以访问某台主机;

    2、软防火墙 

    比如iptables,tcpwrappers,防护软件等,内部对主机进一步进行限制;

    3、修改默认的ssh端口

    默认是22,建议改成五位。

    4、密码要符合复杂性要求,防止暴力破解

    避免ssh暴力破解,建议密码稍微复杂一些。

    5、禁止root登陆

    禁止root远程ssh登录。

    6、禁止密码登陆

    删除不必要的账号,禁止用户密码登陆。

    7、公钥私钥认证

    通过公钥私钥rsa2048,并设置复杂性密码。

    8、LDAP等方式统一认证登陆

    通过对ssh账号集中化管理,进一步提升安全。

     安全、稳定是运维的工作核心,一个好的运维产品,可大大降低运维人员的工作压力,高效服务业务运行。LinkSLA智能运维管家,全栈监控,主动预防,moc在线值守,闭环运维。基于多年的研发、服务经验的积累,结合不同行业信息化特点,为用户提供专业、高效的服务方案。

    扫码试用,开启无忧运维👇

    手机扫码,免费试用

    60天全栈监控,30天moc值守

    web端试用戳链接:https://aiops.linksla.cn/ 

  • 相关阅读:
    【面试题】有了Docker为啥还需要k8s?
    【Web-CSS基础】CSS的三大特性、定位方式、静态定位、相对定位、绝对定位、浮动定位、固定定位、设置缩放动画
    UE4 RTS 框选功能实现
    12333 - Revenge of Fibonacci (UVA)
    Spring Boot中JUnit 4与JUnit 5的如何共存
    图解python | Anaconda安装与环境设置
    静态工厂模式,抽象工厂模式,建造者模式
    ElasticSearch常见面试题汇总
    Studio one 6.5中文直装版最新版,一键安装丨无套路分享丨宿主软件丨机架直播
    Shell
  • 原文地址:https://blog.csdn.net/LinkSLA/article/details/126489608