有哪些不为人知的安全运维小技巧?

今天分享一些实用安全运维小技巧。

1、主动预防

攻防之间信息往往不对称,很多攻击利用安全漏洞趁火打劫,运维工程师未必能在第一时间拦截,导致服务器被黑。因此运维工程师要主动预防,积极获取信息。

原因无外乎:

1、使用开源程序出现高危漏洞被攻击者上传webshell,服务器配置错误导致攻击者利用运维缺陷上传webshell。

2、程序员编写代码存在诸如sql注入、文件包含,命令执行问题被攻击者发现并利用导致被上传webshell。

俗话说的好,进攻是最好的防守。被动就一定挨打吗?

也不尽然

能够提前预测问题,及时发现问题,处理问题,系统安全就稳了。

运维工程师可以通过这些小技巧,将攻击扼杀在萌芽中。

1、系统加固,取消弱口令、回收外网默认管理后台。访问权限设置,如tomcat、jboss、resin之类服务器做好加固,避免出现弱口令。

2、主动发现、修复漏洞。定期对生产环境和web进行扫描,外网端口扫描要结合资产进行,否则扫描结果差强人意。 

3、密切关注开源软件、第三方中间件,了解可能存在的安全风险:比如struts漏洞,早期发现也可控制;

其次是权限控制,在struts漏洞中,使用root运行的struts2,受影响最严重,而运行权限为tomcat 之类的较轻,不会产生更进一步操作比如rm -rf /。

4、被动发现漏洞可以通过AI机器学习算法预测异常,快速修复,不会产生重大生产事故。

2、监控为主、分析为辅

监控的重要性毋庸置疑,在系统运行中,监控可帮助预测异常。对攻击行为作出预测。

记录动作步骤,如上传文件,修改权限等,可溯源系统运行的每一个动作。

分析为辅,可以多点结合准确判断。

比如攻击者对于网站的注入行为,都会触发记录,用作对攻击者的行为分析,且这些行为都是可以分析和追溯攻击者的。

其次日志记录可远程备份,可以利用机器学习算法分析,可追溯攻击者的操作记录,使攻击无处遁形。

全栈式监控,提前预测问题、分析问题,安全运维事半功倍。

3、服务器安全措施

1、硬防火墙。

通过硬件防火墙acl策略也决定是否可以访问某台主机;

2、软防火墙 

比如iptables,tcpwrappers,防护软件等,内部对主机进一步进行限制;

3、修改默认的ssh端口

默认是22,建议改成五位。

4、密码要符合复杂性要求,防止暴力破解

避免ssh暴力破解,建议密码稍微复杂一些。

5、禁止root登陆

禁止root远程ssh登录。

6、禁止密码登陆

删除不必要的账号,禁止用户密码登陆。

7、公钥私钥认证

通过公钥私钥rsa2048,并设置复杂性密码。

8、LDAP等方式统一认证登陆

通过对ssh账号集中化管理,进一步提升安全。

 安全、稳定是运维的工作核心,一个好的运维产品,可大大降低运维人员的工作压力,高效服务业务运行。LinkSLA智能运维管家,全栈监控,主动预防,moc在线值守,闭环运维。基于多年的研发、服务经验的积累,结合不同行业信息化特点,为用户提供专业、高效的服务方案。

扫码试用,开启无忧运维👇

手机扫码,免费试用

60天全栈监控,30天moc值守

web端试用戳链接:https://aiops.linksla.cn/ 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值