端口管控
首先要做的就是端口管控,即在防火墙上严格限制对外开放的端口。
原则上DMZ服务器(部署了安全产品的服务器)只允许对外开放80、443端口,而且DMZ服务器不允许主动访问外部,访问外部的业务需要一对一开通访问。
不要为了方便维护,在DMZ服务器(比如防火墙)上直接对外开放Telnet、SSH、RDP的端口。因为只要知道密码,黑客就可以通过这些端口获得DMZ服务器的权限,即使不知道密码,也可以通过暴力猜解密码获得登录凭证。
FTP、MSSQL、MySQL、Redis、Rynsc、memcached、Elasticsearch、Mongodb等相关应用的端口,也不应该对互联网开放,否则各种自动化的攻击工具或蠕虫也会很快通过这些端口得到相应的权限,甚至直接加密你的数据进行勒索。
配置Security Group、NACL、Route Table进行网络隔离,并注意以下安全配置:
不使用默认安全组
创建新的安全组,并将新创建的这个安全组分配给你的资源;
避免使用默认安全组;
可以通过config监控是否使用了默认安全组,AWS Config rule:
[
vpc-default-security-group-closed
]
不使用默认VPC
创建新的VPC
安全组禁止默认高危端口不限制来源访问 Ensure no security groups allow ingress from 0.0.0.0/0 or ::/0 to ports
常见高危端口包括:20, 21 (FTP)22 (SSH)23 (Telnet)25 (SMTP)110 (POP3)135 (RPC)143 (IMAP)445 (CIFS)1433, 1434 (MSSQL)3000 (Go, Node.js, and Ruby web development frameworks)3306 (mySQL)3389 (RDP)4333 (ahsp)5000 (Python web development frameworks)5432 (postgresql)5500 (fcp-addr-srvr1)5601 (OpenSearch Dashboards)8080 (proxy)8088 (legacy HTTP port)8888 (alternative HTTP port)9200 or 9300 (OpenSearch)
可以通过config监控是否高危端口没有做任何访问限制,AWS Config rule: restricted-common-ports
NACL不应该允许任意IP地址通过22或者3389端口访问
应该写明允许从哪个IP段或者IP地址通过22或3389端口访问,而不是任意IP都可以访问。详细可查看Network ACLs操作指引。
可以通过config监控是否存在这个情况,AWS Config rule: nacl-no-unrestricted-ssh-rdp
安全组设置默认授权端口号,比如80和443
配置安全组的放行端口号,查看此处操作指引
可以通过config监控是否存在任何inbound 0.0.0.0/0 的安全组都设置了可访问的 TCP 或 UDP 端口。AWS Config rule:
vpc-sg-open-only-to-authorized-ports
删除未使用的NACL
如果NACL没有跟任何子网绑定,则应该删除。如何删除参见此处。
可以通过config监控是否存在没跟任何子网绑定的NACL。AWS Config rule: vpc-network-acl-unused-check
最后更新于