TA的每日心情 | 慵懒 2017-12-5 11:14 |
---|
签到天数: 131 天 [LV.7]常住居民III
|
根据CSA(云安全联盟)在今年年初发布的《CloudAdoption,PracticesandPrioritiesSurveyReport》调研报告,73%的受访对象表示,安全仍旧是企业上云的首要顾虑。由于云主机替代传统服务器承载了与企业生存发展息息相关的互联网业务,使得用户对云安全的疑问很大程度上聚焦在云主机的安全上。那么如何增强云主机的安全呢? 免费云服务器的相关负责人介绍下:
一、基础安全
首先集群成分布式部署在多个数据中心,对数据中心的资产设备、物资、耗材都有严格的规则机制,网络基本都位于核心骨干区域,物业保安7x24小时分段巡逻,并对所有基础设施进行7x24小时集中视频监控。确保了物理机和运行环境的有力保障。
二、账号与系统安全
组织专业的安全团队,结合处理多年的安全实际处理经验,云主机的镜像进行了一系列的安全加固策略。包括账号管理与安全认证,比如禁止root账号登录(其他云服务商均未做限制)禁用非常用端口、隐藏历史操作记录;复杂口令设置包括:强制密码长度、必须包含大小写字母的复杂度设定,有效降低了用户账号被暴力破解的风险。
物理机系统选择发行中稳定版的操作系统,采用自定义方式安装软件包,以最小化安装的方式部署基础系统;及时升级补丁及软件版本,封堵已知漏洞。
支持双因子认证,购买云主机后就与租户手机绑定,重置密码、重装系统、删除都需要输入校验码才能继续操作。双因子认证的加入是对账号安全的又一个有效的保障。
三、安全审计
集群内物理机全部启用安全相关的日志记录功能(shelllog),重定向日志到独立的日志服务器;为整个安全基础设施包括虚拟环境在内提供统一的日志安全审计系统;针对账户管理、登录事件、系统事件、策略更改、帐户登录事件的成功、失败开启审计。
四、网络安全
网络安全方面采用多重防御,通过防火墙、ACL等安全措施对集群内流量进行严格管控,保护集群内云主机免受来自内部、外部的网络攻击。物理机与云主机全部采用VLAN严格隔离,同一租户落入一个VLAN,不同租户做二层隔离,可以有效防止云主机产生的包括arp欺骗、端口扫描等安全威胁。采用白名单形式设置访问控制列表,使得只有可信主机才能访问集群内主机;自主研发的顶级防护产品网站卫士、网络全流量分析等设备的投入都可以有效的阻止synflood、cc等常见的网络攻击。定期进行安全扫描,及时发现安全漏洞,快速对漏洞进行修补或者防护。
五、安全运维
集中的组和角色管理系统来定义和控制权限,运维工程师都有唯一身份;通过加密信道进行管理,具备身份鉴别和认证;所有登陆、操作过程均被实时审计.建立内部流量汇聚点,监控整网的动态和流量。
对物理机、云主机进行实时的CPU、带宽、磁盘监控,发现异常情况立即通过短信、邮件告警;实时的资源监控是对资源使用情况的有效展现方式,也是自动化运维的有效方式之一。
云主机商应该致力于为企业和个人用户提供高性能、可信赖、安全的云服务,最大程度降低企业发展所需的IT基础架构技术、成本门槛,为企业迁移到云端提供最大的便利和最专业的安全服务体系保障。 |
|