阿里云安全中心之漏洞修复最佳实践
一、云安全中心简介
云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,通过防勒索、防病毒、防篡改、镜像安全扫描、合规检查等安全能力,实现威胁检测、响应、溯源的自动化安全运营闭环,保护云上资产和本地服务器。
• 对多种网络和主机日志进行检索,调查访问量,统计和分析各维度的原始日志信息。
1、云安全中心可以为我们提供哪些安全保障?
(1)安全预防
• 漏洞扫描与修复:主流系统、软件漏洞扫描,并支持漏洞一键修复。
• 云平台配置检查:基于云平台安全实践,联动云产品能力形成安全闭环。
• 基线检查:基于阿里云最佳配置核查清单,降低配置不当引起的风险。
(2)主动防御
• 防勒索、防病毒:实时拦截已知勒索病毒、挖矿、蠕虫、DDoS等七类病毒。
• 防篡改:防止网站被植入涉恐涉政、暗链、后门等,保障网页正常。
• 应用白名单:防止未经授权的应用异常启动,影响业务正常运行。
(3)威胁检测
• 250+威胁检测模型:为您提供全链路的威胁检测能力,让黑客无处遁形。
• 告警自动化分析关联:自动关联告警、识别低危异常形成的入侵,提升运营效率。
• 安全态势:安全大屏知己、知彼、知威胁多维度展现网络安全态势。
(4)调查&响应
• 自动化攻击溯源:自动溯源攻击源和原因,帮用户了解入侵威胁,快速响应。
• 日志分析&审计:提供日志审计、分析能力,提供攻击追溯、合规的平台。
(5)容器安全
• 镜像漏洞扫描:支持容器镜像的深度漏洞扫描,提供漏洞修复方案。
• 容器威胁检测:容器运行时刻及容器K8S威胁检测。
• 容器防火墙:为容器环境提供访问控制策略的智能学习、告警、拦截的一体化网络防火墙服务。
为什么做云安全扫描。
2、云安全中心适合哪些应用场景?
等保合规场景、混合云主机安全场景、容器安全场景。
3、为什么选择云安全中心?
云安全中心能够统一管控所有资产并实时监控云上业务整体安全,上千台服务器中的漏洞、威胁和攻击情况一目了然;并且,针对检测到的漏洞和风险配置项提供监控与修复服务。
二、漏洞扫描
云安全中心支持上万种漏洞扫描&修复,漏洞扫描又分为周期性自动扫描漏洞和手动扫描漏洞。
1、手动扫描&导出
手动扫描可以获取最新的漏洞信息:
2、自动扫描
在漏洞管理设置中设置自动扫描的周期:
3、API调用
前提条件:
子账户授权云安全中心权限,生成AKSK信息。
(1)扫描获取特定应急漏洞的名称信息
https://help.aliyun.com/document_detail/421691.html
示例:扫描Spring Framework JDK >= 9 远程代码执行漏洞
参数配置:
*JSON
Lang:zh
RiskStatus:y
ScanType:python
VulName:Spring Framework JDK >= 9 远程代码执行漏洞*
查看结果:
Apache
{
"TotalCount": 1,
"RequestId":
"xxx",
"PageSize": 5,
"CurrentPage": 1,
"GroupedVulItems": [
{
"Status": 30,
"PendingCount": 1,
"Type":
"python",
"Description":
"2022年3月31日,Spring官方发布安全公告,披露CVE-2022-22965 Spring Framework 远程代码执行漏洞。由于Spring框架存在处理流程缺陷,攻击者可在远程条件下,实现对目标主机的后门文件写入和配置修改,继而通过后门文件访问获得目标主机权限。使用Spring框架或衍生框架构建网站等应用,且同时使用JDK版本在9及以上版本的,易受此漏洞攻击影响。",
"CheckType": 1,
"AliasName":
"Spring Framework JDK >= 9 远程代码执行漏洞",
"GmtLastCheck": 1654479941000,
"GmtPublish": 1648688400000,
"Name":
"emg:SCA:AVD-2022-1124599" }
]
}
(2)查询所有服务器分组信息
https://help.aliyun.com/document_detail/421720.html
示例:
参数配置:
JSON
Lang:z
查看结果:
Apache
{
"RequestId":
"xxx",
"Groups": [
{
"GroupName":
"未分组",
"GroupFlag": 0,
"GroupId": 123
},
],
"Count": 1
}
(3)导出漏洞列表&查看漏洞导出任务的进度
https://help.aliyun.com/document_detail/421868.html#api-detail-0
https://help.aliyun.com/document_detail/421867.html
ExportVul接口用于导出漏洞列表,与DescribeVulExportInfo接口配合使用。使用ExportVul接口建立漏洞导出任务之后,可调用DescribeVulExportInfo接口录入漏洞导出任务的ID,查看漏洞导出任务的进度。
示例:导出groupID为123的资产组的未修复软件漏洞:
参数配置:
JSON
Lang:zh
Type:app
Dealed:n
GroupId:123
查看结果:
Apache
{
"RequestId":
"xxx",
"FileName":
"app_20220622",
"Id": 321
}
参数配置:
JSON
ExportId:321
查看结果:
Apache
{
"Progress": 100,
"TotalCount": 64,
"RequestId":
"xxx",
"Message":
"success",
"FileName":
"app_20220622",
"ExportStatus":
"success",
"CurrentCount": 64,
"Id": 321,
"Link":
"https://vul-export.oss-cn-shanghai.aliyuncs.com/export/xxx
}
4、钉钉告警群
在云安全中心-设置-通知中可以添加钉钉告警机器人,根据资产分组或通知范围设置告警;webhook地址在添加钉群自定义机器人后生成
5、漏洞分类
按照漏洞类型可分为系统漏洞与软件漏洞,各个环境又都分为日常漏洞和应急漏洞
三、漏洞修复
云安全中心支持对主流漏洞类型进行检测并提供一键修复功能:
开始漏洞修复前一般会列出一个修复进度表,如图:
1、系统漏洞
(1)预约修复时间
a、预约要素
b、参考模板(根据实际情况更改)
测试环境
@xx,hello,近期我们会开始修复非生产环境的系统漏洞,方便问下你们什么时候可以协助升级下。 修复内容: 1. xxx主机的xxx漏洞 2. xxx主机的xxx漏洞 3. xxx主机的xxx漏洞 我们的操作项 1. 修复漏洞 2. 确认服务器是否重启成功 3. 确认漏洞是否修复成功 需要你们配合的操作项 1. 启动服务(后续我们帮忙配置开机自启) 2. 检查功能是否正常 |
待测试环境修复完成后,预约生产修复升级
生产环境
@xx,hello,近期我们已经将非生产环境的系统漏洞修复完成,可以准备开始修复生产环境的漏洞,方便问下你们什么时候可以协助升级下。 修复内容: 1. xxx主机的xxx漏洞 2. xxx主机的xxx漏洞 3. xxx主机的xxx漏洞 我们的操作项 1. 修复漏洞 2. 确认服务器是否重启成功 3. 确认漏洞是否修复成功 需要你们配合的操作项 1. 启动服务 2. 检查程序功能是否正常 |
(2)开始修复
使用阿里云安全中心的一键扫描功能:
(3)验证漏洞
2、软件漏洞
软件漏洞由供应商来修复,与系统漏洞同理,测试环境完成修复并验证各项功能后开始修复生产环境漏洞。
参考模板:
了解新钛云服
往期技术干货
点👇分享
戳👇在看
关键词
容器
新钛云服
框架
功能
接口
最新评论
推荐文章
作者最新文章
你可能感兴趣的文章
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios) posted above belong to the User who shared or the third-party website which the User shared from. If you found your copyright have been infringed, please send a DMCA takedown notice to [email protected]. For more detail of the source, please click on the button "Read Original Post" below. For other communications, please send to [email protected].
版权声明:以上内容为用户推荐收藏至CareerEngine平台,其内容(含文字、图片、视频、音频等)及知识版权均属用户或用户转发自的第三方网站,如涉嫌侵权,请通知[email protected]进行信息删除。如需查看信息来源,请点击“查看原文”。如需洽谈其它事宜,请联系[email protected]。
版权声明:以上内容为用户推荐收藏至CareerEngine平台,其内容(含文字、图片、视频、音频等)及知识版权均属用户或用户转发自的第三方网站,如涉嫌侵权,请通知[email protected]进行信息删除。如需查看信息来源,请点击“查看原文”。如需洽谈其它事宜,请联系[email protected]。