最近在某群听到这句话 :运维是必需必需品 ,安全是品安奢侈品 。 安全 ,全奢一直是侈品大部分公司想引起重视,又不引起重视的必需存在。想引起重视的品安原因是安全问题不断出现,经常会听到某某云厂商的全奢服务器不可用了 ,某某公司的侈品服务器被入侵了,某某公司的亿华云必需数据库被前员工删了
,层出不穷的品安安全问题让安全人员防不胜防。 就算如此
,全奢大部分公司还是侈品不引起重视。我觉得主要有以下三种原因 : (1)公司并没有专业的必需安全人员
,没有较强的品安安全意识 ,再加上没有发生太大的全奢安全事故 (2)安全==花钱,要做安全 ,就要做好花钱的准备
,并且价格不菲 (3)侥幸心里 我有段时间也曾抱着侥幸心里:这类事情应该不会发生在我身上。云计算 但是,侥幸往往会在未来的某一时刻发生
。今年,我负责的环境就发生了两次安全事故,虽然没有造成损失 ,但是给我敲了警钟。 (1)第一个安全事故是一台 Windows 系统被入侵,植入后门,我在《服务器中毒了——菜是原罪》中有阐述整个过程。 (2)第二个安全事故是服务器租用一台 Linux 服务器被黑客利用应用软件漏洞植入恶意脚本进行挖矿 两件事情虽然都在第一时间去解决了,但是现在想想还是后背发凉,如果我这些服务器和其他服务器开了免密,那后果将是怎样的? 所幸的是,虽然我并没有买其他的安全产品,但是基础的安全规范还是做了,源码下载并没有造成太大的影响 。 鉴于个人的能力水平有限,我总结整理了下面几个安全规范
: 现在的应用基本都是 TCP/IP 形式进行通信,如果想从外面环境进行访问,就需要放开相应的端口和 IP
,比如常用的 HTTP/HTTPS 端口,SSH 端口,RDP 端口等,为了安全,我会遵从以下原则: 如果是普通的服务器 ,可以使用 iptables 进行规则制定,如果是云服务器,可以通过云安全组进行访问控制。 如果按着等保 3 级的标准 ,系统安全要做的就比较多,比如要开启防火墙,要备份审计日志,要配置各种策略
。我一般只做下面几种: 日常的免费模板服务器维护需要我们登录到目标服务器进行操作,那么就会涉及到密码、密钥等问题,我一般会遵从以下原则: “漏洞是修不完的 ,我们只能查漏补缺”
。 大部分公司现在都是以开源为主,而且大部分公司都是借助开源软件构造自己的业务体系
,并没有对这些开源软件做太多的安全质量把控,以至于很多安全问题都是开源软件引起的。而且现在很多软件供应商对外售卖的商业软件中也大量采用了开源软件,但是安全责任并没有从开源代码提供者转移到软件供应商
,这就导致最终还是由用户来承担了软件漏洞的安全风险 。 就拿 CentOS 系统而言
,企业会在服务器上安装各种软件
,比如 ssh、mysql
、redis 等,而这些应用软件又会有许多漏洞 ,这就导致我们的系统就像一个筛子
:漏洞百出
。如果被用心之人利用,损失将不可估量。 为此,我们一定要经常对系统进行漏洞扫描和修复,切记抱着侥幸心里
。 如果你常用云,就算不买安全产品,它们也会提供基础的漏洞扫描能力 ,但是不会帮你修复
,不然就要额外收费了
。我们可以借助它把漏洞整理出来
,自己修复 。 基线检查是一个日常检查维护 ,主要检查以下问题: 安全并不是一劳永逸的事情,它需要每时每刻都投入心血、时间,而基线检查可以有效的指出安全问题,方便进行安全加固。 条件允许,建议购买商业的软件 。退而求其次,就只能去找一些开源的软件了
,比如百度推出的 OpenRASP 。 应用是业务的基石 ,应用是业务的载体 。如果应用出问题,业务也不远了。 而且
,现在很多开放人员都只关注业务实现与否
,并不太关注应用的安全
,这就会导致: 我就遇到过某开发人员将代码放到 Github,而里面有阿里云 OSS 的密钥,这就直接导致密钥泄漏。幸亏阿里在这方面的扫描能力很足,很快就发现并告警处理。 在应用安全这块 ,主要关注以下问题: 这类基本需要借助商业软件来完成 ,比如 WAF。 买买买。重要的事情说三遍。 网络防御这块,除了买
,好像没什么其他的办法
,比如 DDoS。 当然,除了 DDoS 这类攻击外,暴力破解也是常有的事,如果不嫌麻烦
,可以自己去封禁 IP
,其结果是真麻烦
。 所以
,最终都要以 RMB 破万法。 数据安全牵扯的就比较多,常规主要以下几种 : 这里以数据库为例,我们主要按以下规则进行处理: 大家有没有发现,安全拼到最后都是 RMB,当 RMB 都不能解决的时候,就拼人脉了。 道路千万条, 安全第一条 。 操作不规范
, 运维两行泪 。