云服务下的安全特点及防护

    随着互联网和云计算的发展,公有云服务器是人们越来越容易接受的产品,其最普遍受益的一点就是节省成本。企业不必像拥有私有云那样去购买,安装,操作或运维服务器或是其他设备。在一个公有云的服务供应商提供的平台上,企业只需使用或开发他们自己的应用程序即可。但公有云的安全问题也是显而易见的,基于Internet的公有云服务的特性,全世界只要能上网的人就可以访问到其云服务器,其在云主机及其云上的数据受到威胁会更多而且更复杂,数据相对于私有云处于一个不稳定的状态。不管是传统的信息化还是未来趋势的云计算,都面临着安全的风险,从安全防护的角度来说,需要一个循序渐进的方式去完善安全体系。一般建设的顺序是网络安全、主机安全、数据安全的顺序逐步完善。

    但对于很多中小企业来说,本身的设备也不是太多,也就几台到几十台而已,如果花费太多的精力去搞安全也不划算,如果不搞又感觉不放心。那什么方面的内容是中小企业关注的呢?个人认为应该优先关注访问安全,就是有没有人非法访问你的服务器,因为在云平台下,任何人只要接入网络都可以访问到你的机器。所以我认为应该优先关注此信息,报告非上班时间访问,非上班地点访问,密码猜测,账号猜测,账号猜测成功等行为。从我了解的情况下,这部分目前还没有比较有效的开源或者免费工具供大家使用,现在elk用的比较多,但大多数情况下都不太适合中小公司,门槛太高。因此本公司针对这种情况,专门开发了赛克蓝德日志分析软件。可以针对上面的几种情况进行分析,部署简单学习成本很低。

    首先上一张门户图:

164134_9UwY_247205.png

    下面来分析下几种告警:

非上班时间登录

    本次告警规则为非上班时间登录系统,主要的目的是防止有人在非上班时间登录系统,这种情况是比较危险的。

164337_zzEq_247205.png

    验证过程:

    首先配置非上班时间,这个系统已经内置,在安全配置的安全配置中。默认0点到8点,晚上20点到24点为非上班时间。

164412_1XAy_247205.png

    然后再用ssh连接工具,比如SecureCRT登录系统。这个时候就会有一条日志记录。

164437_QYuv_247205.png

    从日志上可以看出,登录时间为21:32:28秒,是属于非上班时间。登录后等个两三分中到WEB关系系统中查看日志和告警。

 

164530_SXJe_247205.png

164530_JGez_247205.png

164530_pMkr_247205.png

    可以看出系统记录了日志,并产生了告警。

非上班地点登录

    本次告警规则为非上班地点登录系统,主要的目的是防止有人在非上班地点登录系统,这种情况是比较危险的。

164615_jwRj_247205.png 

验证过程:

    首先配置上班地点。这些数据要根据工作环境设置。从中可以看出这里里面没有192.168.21.1。需要注意的是配置完成后需要重新启动采集器来加载配置参数。

164640_eUcH_247205.png 

    验证的过程和非上班时间一致。这个时候会产生一条非上班地点告警。需要注意的是对同一条事件如果满足多个告警规则,会生成多条告警,但日志只有一条。

164723_iDIt_247205.png

164723_oCHo_247205.png

    从告警日志的详情来看和刚才的非上班时间登录是同一条日志。

    当把192.168.21.1添加到上班地点中的时候,在做一次登录操作。这时候发现并没有产生告警,则表示此规则生效。

密码猜测攻击

    密码猜测攻击是一种非常常见的攻击手段,其特征是一段时间内容有连续的错误登录日志,则可以确定为密码猜测攻击。

164750_v260_247205.png

    验证过程:

    在一段时间内连续输错密码即可。从日志上看,在短时间内输错了3次密码。

164819_clra_247205.png

    产生的告警如下:

164843_qFeK_247205.png

    对应的事件:

 164906_eUOU_247205.png

    这里面有个疑问就是多条日志在这里面只有一条日志,但对应的告警数量是3,这是因为在系统中对原始事件做了归并处理,当系统发现原始事件是一类的时候,就把这些事件合并成一条事件,对应的事件数量为实际发生的数量。

账号猜测攻击

    账号猜测攻击是一种非常常见的攻击手段,一般被攻击者首先要确定主机的账号后才能对其发起进一步的攻击。所以一般攻击者首先会猜测root的账号,所以修改root账号名称或者禁止root账号远程登陆是非常有效的安全手段。其特征是一段时间内容有连续的账号不存在登录日志,则可以确定为账号猜测攻击。告警规则如下:

164933_CI3T_247205.png

    验证过程,用系统中不存在的账号登录系统。

164955_zIj8_247205.png

    产生的告警如下:

165018_ZxD8_247205.png

    所对应的日志详情如下:

165040_7Vds_247205.png

密码猜测攻击成功

    密码猜测攻击成功是一种非常严重的攻击,表示攻击者已经攻击成功,进入了系统,这种情况是非常危险的,尤其要重点关注此告警。这种告警的主要特点是,刚开始的时候,用户有密码猜测的行为,紧接着用户会有一条登录成功的行为,这两种行为结合起来后就可以得出密码猜测攻击成功。

    验证过程,首先用错误的密码连续登录系统几次,之后再用正确的密码登录。

        165106_uuyq_247205.png

    产生的告警,可以看到产生了两条告警,一条是密码猜测攻击,一条是密码猜测攻击成功。

165127_QlJP_247205.png 

    我们在看一下系统里面记录的日志,明显能看到,先有5此失败登录,紧接着有一条成功的日志。

165146_dIMc_247205.png 


从上面可以看出,基本上可以满足中小公司对登录日志分析的要求。

下载地址:http://pan.baidu.com/s/1qWt7Hxi


转载于:https://my.oschina.net/secisland/blog/406324

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值