e-works数字化企业网  »  文章频道  »  基础信息化  »  运维管理

用什么来保护我的运维安全?

2017/7/6    来源:运维派    作者:陈天乐      
关键字:运维安全  运维  
安全生产无小事,运维责任重如山。想要守护住我们的运维安全,构建起网格化的蛛网防御体系,实现关门打狗的防御效果,请往下看~
    前言
 
    今天首先要带给大家讲的是安全防控体系的理论知识介绍,这个题材在很多大型的演讲中会说成纵深防御,其实原理是一样的。大家都可以共同理解。再后面是我自己做了20多年运维的一些工作经验总结。
 
    1.安全从构建制度机制开始
 
    构建制度
 
    1.1 制度和机制是保障安全生产的重要前提
 
    如果从安全角度考虑,对于事故处理,不应该说只是开除当事责任人的方式了事,我认为这是不正确的。真正应该是自己公司内部做好管理体制和机制,把安全做得更好才是准确的。
 
    权限绝对要管理严格,正确的做法,如果是对物理服务器,首先最高权限只能有两个人。这两个人是不同的两个人,这两个人其中一个做A角,一个做B角,B角平时绝对不能用的。最高权限只能用A角,他只能干两件事,一个是在系统里开帐号,帐号开好以后,给这个帐号赋予相应的权限,这个是A角的工作。所有人的工作都是由它赋予帐号和权限,用这个权限开展工作的。
 
    而这些工作人员,他们所有的权限是被严格限定的,对哪个文件有权限都会进行严格限定,B角干什么用的?当A角不在了,有某些紧急情况由B角来,在特殊情况下,A角又要开帐号,有最高权限,又要操作服务器或者维护服务器,A角自己应该给自己开两个帐号。
 
    1.2 多账号+权限分离,用反人性来构建安全
 
    一个帐号就是最高权限的,只干开帐号和赋予权限的,第二个帐号是用来干活的,只有这样的情况下面,才能避免误操作的情况。作为运维工作角度来说,它不仅仅要防范已知漏洞会造成黑客入侵,还要防护未知漏洞,更要防范内鬼,还要防范误操作,还要防范一些日常等特殊情况。
 
    所以说运维要把这个工作做好是非常不容易的,要克服人性的弱点。你任何一个人水平再高,工作经验再丰富,误操作是没有人可以避免的,我们就可以通过技术手段把误操作避免掉,为什么呢?
 
    A帐号最高权限只负责开帐号和赋予帐号权限,就这么几条固定的命令,如果一旦服务器出现你的最高权限用了别的命令了就说明存在安全隐患,就说明有可能被黑客入侵了。A角给你开的权限和命令操作服务器,你想犯错误也是不可能的,全部给限定死了。也就是说对服务器的操作,一定要被限定死,要牢牢控制住。
 
    1.3 实践案例分析
 
    场景描述:
 
    在平时企业局域网的权限分配中,只设置了一个人有最高权限,这个权限给了公司的管理层或者老板,外围通常会外包一些运维的人做定期的维护。
 
    案例分析:
 
    在这个场景中,如果出于安全考虑,首先公司地面不管有没有外包,你们公司里面必须要有懂技术的运维人员,由他负责控制最高权限,最好这个人日常维护的工作不要操作,只有最高权限,他作为B角。然后你可以放权给外包公司或者你公司的IT工程师去给他最高权限,这个权限只负责开帐号和给帐号赋予权限这两件事情。其他人的工作,包括外聘人员的其他工作,全部是由A角,给他分配的权限操作,这种方法不会误操作,也可以避免内鬼,也可以避免员工的工作情绪化导致的异常情况发生。
 
    真实事故事件
 
    因为权限不管理严格,浙江的华数管有线电视的,发生一个情况,温州那边整个有线电视所有电视都在滚屏,反动标语。后来查出来是给华数他们有线电视公司做软件开发的外包公司,就是北京的一家公司。
 
    它里面的程序员,因为跟公司内部待遇各方面没谈好,心里面不开心,觉得自己的工作没有得到认可,为了泄愤入侵到华数的有线电视里面的区域服务器上面搞了破坏,为什么可以进去呢?因为华数在应用的时候是由他们开发的软件部署的,帐号密码出厂默认值,最后被抓住了,造成的社会影响是非常恶劣的。
 
    2.立体型安全防护简介
 
    立体型安全
 
    安全在你真实做的时候并不是方格型的,我们在做安全的时候应该做到层层防护,步步为营。就好象二战打仗的时候,战场上面你出于保护国家的目的有第一道防线,第二道防线。我们做运维也是应该做到这样,怎么样能够把操作系统维护好,把应用维护好,同时对于黑客的入侵我们能够做到关门打狗。
 
    2.1 网格化漏洞管理
 
    现在很多的漏洞补丁都是大家宣布出来以后才有相应的策略,特别是勒索病毒等等。REDIS漏洞、bash漏洞,肯定还有很多漏洞没有公布出来了,REDIS漏洞是开发者自己说出来的,如果不说没有人知道这个漏洞的。作为我们的运维从安全角度考虑,我们不仅仅要防御已知漏洞,我们更要防御未知漏洞,怎么防御呢?
 
    我们相当于建立这样的网格,打个比方说这里有一个漏洞,它产生了一定的范围,漏洞一般都比较单一,要么是提权的,要么是入侵的,会造成这样的影响范围,同时这里面也有一个漏洞,它也构成一定的影响范围。
 
    这个漏洞构成一定的影响范围。打个比方这个是入侵的,格子格开只能入侵,他只能提权,其他什么干不了,这样以后两个串不通了,不能组合在一起了。如果没有防控体系,这个漏洞和那个漏洞通过串通以后可以实现入侵、提权,想干什么干什么,我们必须建立起像这样网格化、蜘蛛网一样的安全加固体系。
 
    而真正做安全,不是说你要建立一个粗矿型网格就可以,我们必须要像蜘蛛网一样。当一个地方知道有漏洞了,我们就可以通过修补的方式,修补有一个问题。修补是需要时间的,而入侵进来可以非常快速的。我们要想办法怎么样利用安全防护体系来延长时间,能够让我们有时间修补。很多东西曝出来之后这一边在修补还没修补完,那边已经黑客入侵进来了。所以对于我们来说,为什么要建立起蜘蛛网的安全防护体系,也是为自己的漏洞打补丁,争取时间。
 
    2.2 建立蜘蛛网式的安全防护体系实现关门打狗的效果
 
    要建立起像蜘蛛网的安全防护体系,如果碰到一些不知道的漏洞,但是刚刚被曝出来的时候,可以通过自己的安全加固体系可以权衡一下这个漏洞到底是什么样的危害,如果危害不是很大,我们可以慢慢对它进行修补,如果危害比较大快速修补掉,你就可以对漏洞可控可管理。不会像有一些公司漏洞一旦曝出来了,就四脚朝天,死给你看,一点办法没有了,做不到关门打狗的效果。
 
    作为运维公司来说对于曝出来的漏洞及时修补掉,还有对于未知的漏洞也要有一定的防御能力,是非常重要的。立体型安全防护体系原理就是这样的,我们继续往下看。
 
    3.安全的分类
 
    我们可以把安全进行分类,首先拓扑架构考虑安全措施,另外通过网络方面也可以做好安全加固。操作系统层面和应用环境层面的。应用环境层面指的是PHP等等应用软件,然后开发代码方面的安全,数据库方面。还有邮件服务器,共享存储安全等等。每个公司用的软件不一样,分配要根据公司内部的需要做自己的分类。我们展开看一下每一部分。
 
    3.1拓扑架构的安全
 
    拓扑架构
 
    首先是拓扑架构的安全,有几个基本的原则。
 
  • 主要的应用服务器不要直接连接到互联网上面。
 
    为什么呢?因为像NGINX都是有漏洞的,如果服务器直接挂到互联网上了,相当于黑客可以对官网进行扫描。
 

责任编辑:李欢
本文为授权转载文章,任何人未经原授权方同意,不得复制、转载、摘编等任何方式进行使用,e-works不承担由此而产生的任何法律责任! 如有异议请及时告之,以便进行及时处理。联系方式:editor@e-works.net.cn tel:027-87592219/20/21。
e-works
官方微信
掌上
信息化
编辑推荐
新闻推荐
博客推荐
视频推荐