伺服器安全運維規範-安全運維的事前、事中、事後

服務器安全運維規範-安全運維的事前、事中、事後

事前檢查和監控

提前檢查

  1. 服務器和網站漏洞檢測,對Web漏洞、弱口令、潛在的惡意行為、違法信息等進行定期掃描。
  2. 代碼的定期檢查,安全檢查,漏洞檢查。
  3. 服務器安全加固,安全基線設置,安全基線檢查。
  4. 數據庫執行的命令,添加字段、加索引等,必須是經過測試檢查的命令,才能在正式環境運行。

數據備份

  1. 服務器數據備份,包括網站程序文件備份,數據庫文件備份、配置文件備份,如有資源最好每小時備份和異地備份。
  2. 建立五重備份機制:常規備份、自動同步、LVM快照、Azure備份、S3備份。
  3. 定期檢查備份文件是否可用,避免出故障後,備份數據不可用。
  4. 重要數據多重加密算法加密處理。
  5. 程序文件版本控制,測試,發佈,故障回滾。

安全監控

  1. nagios監控服務器常規狀態CPU負載、內存、磁盤、流量,超過閾值告警。
  2. zabbix或cacti監控服務器常規狀態CPU負載、內存、磁盤、流量等狀態,可以顯示歷史曲線,方便排查問題。
  3. 監控服務器SSH登錄記錄、iptables狀態、進程狀態,有異常記錄告警。
  4. 監控網站WEB日誌(包括nginx日誌php日誌等),可以採用EKL來收集管理,有異常日誌告警。
  5. 運維人員都要接收告警郵件和短信,至少所負責的業務告警郵件和短信必須接收,運維經理接收重要業務告警郵件和短信。(除非是專職運維開發)
  6. 除服務器內部監控外,最好使用第三方監控,從外部監控業務是否正常(監控URL、端口等),比如:監控寶。

故障避免預防

  1. 網站WEB增加WAF,避免XSS跨站腳本、SQL注入、網頁掛馬等漏洞威脅。
  2. 程序代碼連接數據庫、memcache、redis等,可以使用域名(域名HOSTS指定IP),當出問題,有備用的服務器,就可以通過修改DNS或者HOSTS,恢復服務。
  3. 建立應急預案機制,定期演練事故場景,估算修復時間。
  4. 部署蜜罐系統,防範企業和服務器內網APT攻擊。
  5. 建立雙活集群,包括業務服務的高可用,避免業務服務單點。
  6. 服務器集群採用跳板機或堡壘機登錄,避免服務器集群每臺服務器可以遠程連接管理。
  7. 操作重要業務升級、遷移、擴容……之前,列一下操作步驟,越詳細越好,實際操作按步驟操作,操作完做好記錄。

事中操作

  1. 網站WEB增加WAF,發現XSS、SQL注入、網頁掛馬等攻擊,會自動攔截,並記錄日誌。
  2. 檢查服務器數據備份是否可用。
  3. 在處理需求和故障時,執行風險命令(比如rm、restart、reboot等)需再三確認,執行命令前,檢查所在服務器,所在服務器路徑,再執行!
  4. 不要疲勞駕駛,喝酒不上機,上機不喝酒,尤其別動數據庫,避免在不清醒的狀態下,在服務器上執行了錯誤命令,導致數據丟失或業務故障。
  5. 在處理事故時,一定要考慮處理措施是否會引發連鎖故障,重要操作三思而行。

事後檢查分析

  1. 實現網絡安全可視化管理,可以看到每天有那些異常IP和異常URL請求,服務器集群開放端口列表等。
  2. 能對全網進行安全策略集中管理。
  3. 統一日誌收集和分析。
  4. 備份及篡改恢復功能,程序文件、圖片、數據文件、配置文件的備份,故障回滾機制。
  5. 對攻擊日誌進行深度分析,展現攻擊路徑、攻擊源,協助管理員溯源。
  6. 踐行DevOps的無指責文化,尤其是在做事故分析時。事故分析重在定位原因,制定改進措施;

總結

以上是朋友robert的經驗總結分享,以前做安全是他帶出來的,很贊!

開源地址:https://gitee.com/aqztcom/sso

服務器安全運維規範-安全運維的事前、事中、事後


分享到:


相關文章: