首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏PHP专享栏

    PHP环境安全加固

    随着使用 PHP 环境的用户越来越多,相关的安全问题也变得越来越重要。 PHP 环境提供的安全模式是一个非常重要的内嵌安全机制,PHP 安全模式能有效控制一些 PHP 环境中的函数(例如system()函数),对大部分的文件操作函数进行权限控制,同时不允许对某些关键文件进行修改 一、启用 PHP 的安全模式 PHP 环境提供的安全模式是一个非常重要的内嵌安全机制,PHP 安全模式能有效控制一些 PHP 环境中的函数(例如system()函数),对大部分的文件操作函数进行权限控制 八、关闭注册全局变量 在 PHP 环境中提交的变量,包括使用 POST 或者 GET 命令提交的变量,都将自动注册为全局变量,能够被直接访问。 十、错误信息控制 一般 PHP 环境在没有连接到数据库或者其他情况下会有错误提示信息,错误信息中可能包含 PHP 脚本当前的路径信息或者查询的 SQL 语句等信息,这类信息如果暴露给黑客是不安全的,因此建议您禁止该错误提示

    1.7K10发布于 2019-08-29
  • 来自专栏运维研习社

    Kubernetes安全加固的几点建议

    本文结合云原生计算基金会(CNCF)、美国国家安全局(NSA)以及网络安全和基础设施安全局(CISA)的诸多最佳实践,整理出Kubernetes安全加固的6个建议,帮助组织降低风险。 集群设置和加固 保护Kubernetes环境加固集群开始。 准则如下: GKE加固指南 EKS安全最佳实践指南 AKS集群安全 至于自我管理的Kubernetes集群(比如kube-adm或kops),kube-bench可用于测试集群是否符合CIS Kubernetes 监控、日志和运行时安全 至此,我们有了一个供应链严加保护的安全集群,可以生成干净的、经过验证的镜像,有限的访问权限。然而环境是动态的,安全团队需能够响应运行环境中的事件。 总结 由于云原生系统很复杂,需要采用多层方法来保护Kubernetes环境。建议Kubernetes做好云原生安全的4C:云、集群、容器和代码。

    1.6K30编辑于 2022-09-21
  • Kubernetes环境安全加固实战:2025年企业级防护指南

    随着容器技术的普及,Kubernetes安全已成为企业云原生建设的核心挑战。本文结合2025年最新实践,深入解析如何通过腾讯云容器安全服务(TCSS)全面加固K8s环境,并对比其核心功能与优势。 一、Kubernetes安全风险与加固必要性Kubernetes集群的动态性和复杂性使其面临多重安全威胁: 镜像漏洞:漏洞镜像可能携带木马或后门程序 运行时攻击:容器逃逸、恶意进程执行等入侵行为 合规挑战:需满足等保2.0、CIS Benchmark等规范要求undefined据2025年云安全联盟报告,约68%的企业曾遭遇容器安全事件,其中镜像漏洞和运行时入侵占比最高。 5% 三、实战加固方案1. 企业可通过控制台10分钟完成Agent部署,立即获得镜像安全防护能力。五、总结腾讯云TCSS通过轻量级Agent整合镜像扫描、运行时防护和合规检查,解决了K8s安全管理的碎片化问题。

    39410编辑于 2025-09-29
  • 来自专栏安全加固

    安全加固】Apache Tomcat服务安全加固

    网络访问控制 (1)您的业务不需要使用 Tomcat 管理后台管理业务代码,建议您使用安全组防火墙功能对管理后台 URL 地址进行拦截,或直接将 Tomcat 部署目录中 webapps 文件夹中的 manager Tomcat 默认帐号安全 修改 Tomcat 安装目录 conf 下的 tomcat-user.xml 文件,重新设置复杂口令并保存文件。重启 Tomcat 服务后,新口令即生效。 5. 9、不安全的HTTP方法 编辑tomcat配置文件/conf/web.xml文件,查看是否禁用PUT、DELETE等危险的HTTP 方法,查看org.apache.catalina.servlets.DefaultServlet

    3.7K20发布于 2021-01-11
  • 来自专栏Debian中国

    Kubernetes 1.7:安全加固、有状态应用更新等

    今天我们公布了Kubernetes 1.7,这一里程碑版本引入了更为强大的安全性、存储以及扩展性因素,旨在满足Kubernetes在广泛企业环境下所面临的实际需求。 这次发布的版本中安全方面的改进包括加密的Serect,Pod到Pod通讯的网络策略,限制kubelet访问的节点授权器(node authorizer),和客户端/服务端 TLS 证书轮换。 新特性 安全: (adsbygoogle = window.adsbygoogle || []).push({}); 网络策略 API(Network Policy API)提升至稳定状态 是速度让 Kubernetes 成为史上发展最快的开源项目之一。 世界的每一个角落都能发现 Kubernetes 的采用案例。 Bitmovin,一个视频基础设施解决方案提供商,向我们展示了他们在云环境和就地部署环境中如何实施多阶段金丝雀部署。

    1.5K20发布于 2018-12-20
  • 来自专栏架构驿站

    一文搞懂基于 Kubescape 进行 Kubernetes 安全加固

    在这篇文章中,我们将解析什么是 Kubernetes 加固以及如何基于 Kubescape 工具进行 Kubernetes 生态体系加固。 根据 RedHat 报道,“人为错误” 是 Kubernetes 安全事故的主要原因。事实上,94% 的受访者承认他们在过去一年中经历过 Kubernetes 和容器环境安全事件。 因为,就像我们正在迁移到 Kubernetes 一样,黑客也可以开始针对 Kubernetes 环境进行数据窃取、拒绝服务或加密货币挖掘等。      那么,什么是 Kubernetes 加固呢?通常我们可以这样理解:Kubernetes 加固主要为保护 Kubernetes 系统而采取的一系列安全执行措施,从而不被外界影响。 扫描结果以命令行表格或 JSON 格式显示,显示可能被利用的不同错误配置区域,从而帮助工程师评估 Kubernetes 环境安全状况。     

    2.1K50编辑于 2023-02-03
  • 来自专栏架构驿站

    一文搞懂基于 Kubescape 进行 Kubernetes 安全加固

    在这篇文章中,我们将解析什么是 Kubernetes 加固以及如何基于 Kubescape 工具进行 Kubernetes 生态体系加固。 根据 RedHat 报道,“人为错误” 是 Kubernetes 安全事故的主要原因。事实上,94% 的受访者承认他们在过去一年中经历过 Kubernetes 和容器环境安全事件。 因为,就像我们正在迁移到 Kubernetes 一样,黑客也可以开始针对 Kubernetes 环境进行数据窃取、拒绝服务或加密货币挖掘等。 那么,什么是 Kubernetes 加固呢?通常我们可以这样理解:Kubernetes 加固主要为保护 Kubernetes 系统而采取的一系列安全执行措施,从而不被外界影响。 扫描结果以命令行表格或 JSON 格式显示,显示可能被利用的不同错误配置区域,从而帮助工程师评估 Kubernetes 环境安全状况。

    1.5K70编辑于 2023-02-14
  • 来自专栏sktj

    Linux安全加固

    锁定账号 image.png 设置密码策略/etc/login.defs PASS_MAX_DAYS 90 PASS_MIN_DAYS 0 PASS_WARN_AGE 7 PASS_MIN_LEN 9 禁用超级用户awk -F “:” '( 1} ' /etc/passwd image.png 限制只有wheel组才能su image.png 检查空口令 关闭不必要的服务 修改SSH ALLOWUSERS image.png 设置TMOUT image.png

    4.2K10编辑于 2022-05-19
  • 来自专栏ops技术分享

    Reids安全加固

    一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的Redis运行环境以及Linux主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。 二.加固方案 1.禁止监听在公网 指定 Redis 服务使用的网卡 默认情况下,Redis监听127.0.0.1。如果仅仅是本地通信,请确保监听在本地。 [root@linkops ~]# vim redis.confprotected-mode yes 8.安全补丁 定期关注最新软件版本,并及时升级Redis到最新版,防止新漏洞被恶意利用。

    2.2K20发布于 2021-05-20
  • 来自专栏字节脉搏实验室

    IIS安全加固

    文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore IIS简介: Windows®Server的Internet信息服务(IIS)是一种灵活,安全且可管理的World Wide Web server 安全加固: 1、删除默认站点: IIS安装完成之后会在建立一个默认站点,一般建立网站时不需要这个站点,一方面该站点默认占用80端口,一方面可能该站点安全性配置较低。 ? 站点(右键)->目录安全性->身份验证和访问控制 ?

    5.5K40发布于 2020-04-14
  • 来自专栏appuploader使用操作流程

    ios安全加固 ios 加固方案

    ios安全加固 ios 加固方案 一、iOS加固保护原理 从上面的分析来看,我们可以从以下几个方面来保护我们的APP: 1.字符串混淆 对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义 里面已经没有明文的字符串了,全是用byte的形式保存的,打包生成APP后,他们也就无法直观的看出实际内容了,这对破解者会造成巨大的难度: 4.2符号混淆符号混淆的中心思想是将类名、方法名、变量名替换为无意义符号,提高应用安全性 由于可能被攻击者绕过该方法的调用,在应用的多处增加ptrace函数会提高应用的安全性。 通过sysctl查看信息进程里的标记,判断自己是否正在被调试。 总之,添加以上的一些保护措施后,iOS APP的安全性会获得很大的增强,大大提高了破解者破解的难度。

    1.7K30编辑于 2023-11-10
  • 来自专栏zhangdd.com

    tomcat安全加固

    安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。 1. 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。 从监听端口上加固 1) 如果Tomcat不需要对外提供服务,则监听在本地回环,前面放Nginx。 如果还想加固,那可以把SHUTDOWN换成其它的字符串。

    2K20发布于 2018-08-01
  • 来自专栏数据库

    Redis安全加固

    加固建议: 1、限制侦听地址,禁止外网访问Redis: 修改redis.conf文件,添加或修改 bind 127.0.0.1 只侦听本机,适用于只在本机使用的redis服务 如果redis并不是只用在本机

    2.1K70发布于 2018-01-26
  • 来自专栏iOS打包,上架知识大全

    APP安全加固怎么做?加固技术、加固方法、加固方案

    前面的文章中我们为大家介绍了移动应用安全检测的测试依据、测试方法、和测试内容,本文我们着重分享App安全加固的相关内容。 ​ 源码加固 Java源码加固-dex文件加壳保护、dex函数抽取加密; SO库加固-SO文件加壳保护、高级深度混淆、ELF数据隐藏; Html加固; 资源文件加固-音视频加密、配置文件和数据库加密; 运行环境加固 这里给大家推荐了一个App整体的安全加固方案。 以及在数据传输的过程中的一些加固技术要加入进来。 针对页面数据的保护,有应用防截屏、应用防劫持、安全键盘等。 ​ App的加固是保障App安全的一个方法。 在设计阶段,我们可以采用一些安全的SDK,甚至一些安全模型,并对安全设计进行评审,对安全开发环境安全编译环境进行统一,用一些正规的编译环境和编译器。 在实现阶段,主要是进行安全编码的培训。

    2.1K20编辑于 2023-11-18
  • 来自专栏程序员同行者

    tomcat安全加固

    本文基于tomcat8.0.24 1、删除文档和示例程序 【操作目的】删除示例文档 【加固方法】删除webapps/docs、examples、manager、ROOT、host-manager 【是否实施 】是 2、禁止列目录 【操作目的】防止直接访问目录时由于找不到默认页面而列出目录下的文件 【加固方法】打开web.xml,将<param-name>listings</param-name> 改成<param-name >false</param-name> 【是否实施】否 3、禁止使用root用户运行 【操作目的】以普通用户运行,增加安全性 【加固方法】以admin用户运行tomcat程序 【是否实施】是 4、开启日志审核 【是否实施】是 5、修改默认访问端口 【操作目的】修改默认的8080端口 【加固方法】conf/server.xml把8080改成任意端口 【是否实施】是 6、tomcat默认帐号安全 【操作目的】禁用 tomcat默认帐号 【加固方法】conf/tomcat-user.xml中的所有用户的注释掉                      <!

    1.4K70发布于 2018-07-24
  • Windows安全加固

    -**安全(Security)**:记录与安全和身份验证相关的审计事件。#####遥测(Telemetry)遥测功能通过通用遥测客户端(UTC)服务(diagtrack.dll)收集系统诊断数据。 路径:控制面板>系统和安全>BitLocker驱动器加密。#####WindowsSandboxWindowsSandbox提供了一个临时的、隔离的、轻量级的桌面环境,用于安全地运行可疑应用程序。 #####Windows安全启动(SecureBoot)安全启动是一项基于UEFI固件的安全标准,它确保在系统启动过程中只加载受信任的、经过数字签名的引导加载程序和驱动程序,从而有效防范Bootkit等底层恶意软件 路径:设置>更新和安全>备份。5.系统更新(SystemUpdates)强化计算机最关键的一步是确保操作系统始终保持最新。路径:设置>更新和安全>Windows更新。 建议:启用Windows自动更新,确保所有紧急安全补丁能够第一时间安装,修复已知漏洞。

    37420编辑于 2025-12-07
  • 来自专栏jeremy的技术点滴

    consul安全加固

    本文档目标 最近的工作需要对默认安装的consul集群进行安全加固,这里将安全加固的步骤记录下来。 datacenter:数据中心,私有的,低延迟的和高带宽的网络环境。 consul web ui的安全 consul本身并没有提供web ui的安全性保证,只要防火墙允许,则在外网的任何人也可以访问其web ui,这一点比较危险,这里采用基本的auth_basic来保证consul 链路安全 consul 由于采用了 gossip、RPC、HTTPS、HTTP来提供功能。其中 gossip、RPC、HTTPS分别采用了不同的安全机制。 而我们的使用场景实际上是只使用了gossip、HTTP,因此可参考这篇文章酌情进行链路安全方面的设置,目前来看,只能加入gossip 加密。

    7.1K21发布于 2019-03-13
  • 来自专栏云云众生s

    保护Kubernetes环境的互连安全风险

    随着 Kubernetes 和容器化环境成为现代应用程序开发的支柱,保护这些环境变得越来越复杂。微服务的分布式特性、工作负载的动态扩展以及 容器 的短暂性带来了独特的安全挑战。 为了有效地保护您的 Kubernetes (K8s) 环境,必须采用一种互联的 安全方法,考虑这些风险如何相互作用。这将使更准确的风险评估、优先级排序和缓解成为可能。 容器和 K8s 环境中的安全风险 容器化应用程序和 Kubernetes 环境在可扩展性、效率和灵活性方面带来了巨大的优势。 这些组件中的每一个都可能存在漏洞,如果被利用,可能会危及整个环境。 错误配置:Kubernetes 环境高度可配置,但错误配置——例如过于宽松的网络策略或不足的访问控制——会造成重大的安全漏洞。 结论 保护 Kubernetes 和容器化环境需要从传统的、孤立的风险评估方法转变为互联的安全方法。

    29010编辑于 2024-09-22
  • 来自专栏后端技术探索

    nginx安全加固心得

    nginx发展多年,自身的安全漏洞比较少,发现软件漏洞,一般利用软件包管理器升级一下就好了。 本文侧重讲述的不是nginx自身的安全,而是利用nginx来加固web应用,干一些应用防火墙(WAF)干的活。 在做安全加固的时候,我们一定要头脑清晰,手里拿着刀,一刀一刀的切,将我们不想要的流量干掉,除去隐患。 10、目录只读 如果没有上传需求,完全可以把网站根目录弄成只读的,加固安全。 做了一点小动作,给网站根目录搞了一个只读的挂载点。

    4.2K71发布于 2018-08-10
  • 来自专栏Java后台

    ELK 数据安全加固

    没有任何防护的话,只要稍微会一点 ELK 知识,网络探测到暴露在域外的 es 数据库后,可以直接对数据进行“增删改查”,这是致命的安全问题。 安全(Security) 支持索引和字段级别,读写等细分权限的控制管理,实现数据安全防护、业务访问隔离,向正确的人员授予访问权限,阻止恶意破坏和数据泄露,有效地保障数据安全。 hosts,具体 hosts 如下,这里以两个节点的集群环境为例 # [node1] 的 /etc/hosts 文件(我们需要 kibana.local 和 logstash.local)注意,kibana /config/certs/ 现在 Elasticsearch 集群上启用了安全特性,因此必须启用 Kibana 安全特性并配置为通过 HTTPS 向集群进行身份验证。 [m89xqwerwu.jpeg] 用户角色管控 对于数据的访问,我们也需要加固访问权限,根据不同的用户角色设置不同类别的数据查询权限。

    2.3K43发布于 2020-03-30
领券