作者:陈彦东
腾讯专有云TCE高级安全工程师
负责专有云反入侵体系建设,拥有十余年安全对抗实战经验,持有CISSP认证。曾服务于头部云厂商、知名网络安全企业,保障复杂云环境中IT基础设施与业务的安全。
"咚......咚......"凌晨三点,一阵急促的手机铃声将运维工程师小张从睡梦中呼醒,电话那头传来焦急的声音:“系统崩了,用户无法访问.....”小张瞬间清醒,立即打开电脑尝试登录云服务器,却发现系统卡顿无法SSH上机排查,联系云厂商7*24h技术支持,发现一个名为“xmrig”的未知进程疯狂占用CPU资源 —— 这是一起典型的挖矿木马入侵事件。
事后溯源发现攻击者通过暴力破解暴露在公网的SSH服务,利用弱口令撞库入侵成功,不仅窃取了核心数据,还植入了挖矿程序,消耗服务器计算资源来牟利。这场原本可以避免的安全事故,却造成了企业数小时服务中断和数据外泄,导致了巨额经济损失。
责任共担模型:云安全并非“独角戏”
许多云客户存在一个认知误区,即服务部署在云上后,安全责任就完全由云服务提供商承担。事实是,云安全并非由云服务商独揽,而是一个基于控制权原则的协作框架——责任共担模型(Shared Responsibility Model)。其核心原则是:谁控制某项资产或流程,谁就对其安全负责。
云安全责任共担模型
该模型清晰地划分了双方的边界:
- 云的安全:云服务商的核心职责是保障云平台基础设施本身的安全,包括数据中心的物理设施、硬件和虚拟化层等。
- 云中的安全:客户对自身存储在云中的数据、部署的应用程序以及身份与访问管理负有最终的安全责任。
深入到实践层面,云服务器的安全本质上是云服务商与客户共同努力的结果。云服务商确保底层基础设施的安全可靠,而客户则需承担对 “云中的安全” 的配置与运营。
然而,面对云环境快速变化的威胁态势,如果仅靠客户独立构建和运营安全防护体系,其难度和成本无疑是巨大的。正是基于对这种安全运营挑战的深刻理解,云服务商的价值定位得以升华——从基础设施提供者延伸为客户履行责任的高效能力赋能者。
为此,云服务商在保障自身平台安全的同时,同步集成了全面的安全工具与能力。客户可以更专注于云服务器的正确配置和使用,依据业务的具体安全需求,灵活选用云中集成的安全服务,让安全保障变得更简单、更高效。
例如客户可以通过“主机安全”功能快速为服务器开启防护,接入“Web应用防火墙(WAF)”有效拦截互联网上的各类攻击;或者订阅“安全运营托管服务”,获得7×24小时的持续监控与专业的应急响应支持。
TCE安全体系:基础加固到主动防御
腾讯专有云TCE(Tencent Cloud Enterprise)通过构建覆盖“识别-保护-检测-响应-恢复”全周期的安全闭环体系,并允许客户根据自身的安全需求、业务阶段和预算,阶梯式地选择相应的安全工具。下表清晰地展示了TCE如何在不同安全阶段提供的相应工具和能力,帮助客户快速构建全面的防护视角。
云服务器安全:六步构建主动安全防线
云服务器是云上业务的核心,其安全自然是整体防护的首要焦点。为确保云服务器的安全性,我们需要一种全面的方法。接下来,从安全运营视角来看如何通过集成TCE平台的各项安全能力,为云服务器构筑一道从基础到高级的主动安全防线。
1. 攻击面管理:网络卡点审批,缩小被攻击范围
攻击面管理的核心在于通过管理机制(技术卡点审批)落实网络隔离策略,并结合持续漏洞监控与治理机制收敛暴露面,降低可以被攻击成功的概率。
- 审批管理
所有对互联网开放高危端口(如SSH的22端口、RDP的3389端口)的变更,必须经过严格的技术卡点和安全评估流程。原则上核心业务服务器应部署在私有子网VPC中,避免直接暴露在公网。具体实现是当在云控制台页面操作网络变更时将该请求拦截下来,生成一个审批评估工单,评估风险通过后该请求才会被真正执行,来避免业务“带伤”上线。
- 安全组
安全组是云平台中最常用的虚拟防火墙,它通过在实例级别控制入站和出站网络流量,为您的云服务器提供基础但至关重要的网络安全隔离能力,内部原理是基于一套可自定义的数据包过滤规则,来允许或拒绝发送至实例或从实例发出的流量。
- 漏洞管理
通过主机安全漏洞管理,使用“一键扫描”功能可以简单地完成漏洞扫描,自动检测云服务器中存在的系统漏洞、Web应用漏洞及弱密码等风险,扫描完成后生成详细安全报告并给出修复建议,需按修复指引对高、中危漏洞完成修复。
2. 访问安全:强化身份认证,阻断越界访问
访问安全的核心是通过安全机制来确认“你是谁”以及“允许你能做什么”。
- 强化登录认证
最佳实践是采用密钥对强化SSH登录认证,替代传统密码身份验证方式。这样意味着即便攻击者尝试暴力破解,认证端也会直接丢弃其所有密码登录请求,从而在源头上消除暴力破解登录威胁。
- 云账号多因素认证(MFA)
通过账号中心的安全设置为具备高级权限的用户强制开启多因素认证,这相当于在输入密码这道锁之后,又加了一道需要手机验证码或指纹的动态锁。即使密码不幸泄露,攻击者也无法登录云控制台。
- CAM权限控制
通过访问管理实现更灵活的权限分配管理机制,参考Who(谁可以访问)、What(访问哪些资源)、How(执行哪些操作),只给每个员工开通他工作所必需的云权限,避免权限过大误操作或者凭证丢失风险。例如,一个普通开发者不需要也不应该拥有删除整个数据库的权限。
- 云堡垒机CBH
作为云上运维的统一安全管控产品,旨在为云服务器运维构建一个可收敛、可管控、可审计的安全环境。它通过提供一个唯一的运维入口,有效收敛云服务器SSH/RDP等高危端口的暴露互联网的风险,并基于最小权限原则为每位运维人员创建独立账号和精细的访问控制策略绑定用户与资产,实现对命令操作和文件传输的精准授权与管控。同时,堡垒机会对所有运维操作进行全链路记录,事后可以通过会话日志和视频审计,确保所有行为可追溯。
3. 入侵检测:多维交叉检测,入侵看得见
攻击手段复杂多变,任何单一防御点都可能被突破,因此须摒弃依赖单点防护的旧思路,用多层防护能力组成的纵深防御系统,即使攻击者突破了某一层防线,后续的防御层依然能够发挥作用,改变“被入侵后无感知”导致攻击者长期潜伏的破坏、窃取敏感数据的被动局面。
- 主机系统层
通过在云服务器上“一键部署”轻量级主机安全Agent,可实时监控系统中文件、网络、进程的异常活动,其核心能力包括:检测密码爆破行为、识别异常登录、扫描木马文件、发现高危漏洞、检测反弹Shell等。一旦发现入侵迹象,立即触发安全告警。
- 业务网络层
通过网络流量镜像与深度解析,高级威胁检测系统(INTA)可有效识别网络中的攻击尝试、横向移动、C&C通信、数据窃取等恶意行为,并结合时序分析与特征交叉技术,能够发现特定IP对关键路径的攻击行为,从而精准识别网络中的僵尸网络、挖矿活动、隐蔽通信等攻击威胁。
- 业务应用层
WAF的核心能力在于“流量代理+规则匹配+行为分析”,专注于防御SQL注入、XSS、CSRF、DDoS等针对Web服务的常见攻击,当出现紧急漏洞(如Log4j2)而官方补丁尚未及时应用时,WAF可快速更新规则,提供“虚拟补丁”能力,在攻击到达Web应用前进行预警或拦截,为彻底修复漏洞争取时间。
4. 事件处置:自动化压制告警噪音,人工精准响应
安全的本质是人与人之间的对抗,安全事件难以完全避免,但快速响应可以控制入侵影响范围。TCE平台集成的安全自动化编排和响应(SOAR)能力可在入侵发生时立即触发应急处置流程。
- 主机层:恶意文件自动隔离
通过主机安全Agent的查杀设置,一旦检测到威胁,如监控到磁盘或内存中的文件被判定为恶意代码后可立即自动隔离恶意文件并终止相关进程,防止恶意代码执行。
- 网络层:攻击IP自动封堵
通过高级威胁检测系统(Inta)与攻击阻断设备(天幕)的联动,将来自互联网边界的网络攻击行为,实现秒级检测和阻断攻击IP持续访问云服务的效果,并最小化阻断策略(攻击源IP->目标IP+端口),在确保高效防护的同时将误拦风险降至最低。
- 应用层:恶意请求精准拦截
WAF防护可根据预设规则自动拦截携带恶意代码的HTTP请求。支持观察模式和拦截模式灵活切换,确保业务连续性的前提下实现主动防御。
- 人机协同:实现1+1>2的响应效果
安全响应中SOAR并非能完全取代安全专家,通过自动化处理掉能预测和重复的安全任务为安全运营减负,让安全人员专注于复杂的威胁分析。通过安全产品与消息中心的联动配置,分钟级将需要人工研判处置的安全事件触达安全运营人员,依据应急响应预案进行深度分析和处置。
5. 证据日志:关键日志留存,调查有依据
完整的日志对于事后追溯分析、定位原因关重要,日志就像飞机的“黑匣子”,记录了系统发生的一切。TCE平台确保审计日志、网络访问流日志、主机安全告警日志、WAF攻击日志等关键日志已开启留存配置,根据网络安全等级保护等合规要求日志的存储时间不少于6个月。
6. 备份恢复:云硬盘快照备份,恢复有保障
完备的备份策略是系统安全的最后防线,定期对云服务器创建云硬盘快照,确保系统故障或数据损坏时能快速恢复。
- 快照备份
根据具体的使用云产品选用合适的数据备份方案,TCE备份机制有云硬盘快照、镜像快照、数据库备份等,建议按“3-2-1”原则(保留3份数据副本,使用2种不同介质存储,其中1份异地存储),结合业务的关键程度设置备份周期,建议每周全量备份一次并结合每日增量备份一次的机制进行循环,对于特别关键的数据可以按每天全量、每小时增量备份机制备份。
- 恢复演练
备份的有效性必须通过恢复来验证,应每季度至少进行一次恢复演练,模拟系统故障、数据被加密等场景,验证备份数据的完整性和恢复流程的可靠性,确保恢复时间目标(RTO)和恢复点目标(RPO)符合业务要求。
总之,云服务器的安全并非一劳永逸的技术配置,而是一项需要持续运营和迭代的系统工程。腾讯专有云TCE的目标是通过提供更智能、更易用的安全工具,让云客户安全保障工作化繁为简。
我们深信与云客户携手,共同构建一个自适应的安全防护体系,是每一位云客户保障自身业务安全的智慧之选。
END
关注腾讯专有云公众号,了解更多云与 AI 应用的最佳实践!