【阿里云安全小贴士】创建ECS后,这3个配置千万别漏过

简介: 为保障阿里云ECS安全,建议完成三项基础配置:使用安全的登录方式、启用免费主机安全防护、设置自动备份策略。操作简单,配置之后可显著提升系统安全性与业务连续性。

无论您是首次使用阿里云ECS,还是管理多台云服务器,完成以下3项基础配置,即可大幅降低安全风险,保障业务连续性。操作简单,效果显著!

🔹使用安全的登录方式

1、配置安全组限制访问来源

运维端口(如 Linux 的 SSH 22 端口、Windows 的 RDP 3389 端口)是远程管理服务器的关键入口。若将这些端口对所有 IP(0.0.0.0/0)开放,相当于向整个互联网敞开大门,极易遭受暴力破解攻击,进而导致主机被入侵、挖矿木马植入,甚至敏感数据泄露等严重后果。

因此,建议在安全组中仅开放必要的运维端口,并将访问来源严格限制为可信的指定 IP 地址或 IP 段,从而最大限度地缩小攻击面,提升系统安全性。

📖 详细了解如何限制IP访问来源

2、使用安全的连接方式

如果直接使用账号密码登录,存在较大安全隐患:密码不仅容易被暴力破解,还可能因误粘贴、日志记录、钓鱼攻击等途径意外泄露。因此我们推荐使用更安全的方式连接:

  • 对于 Linux 系统,强烈推荐使用 SSH 密钥对认证。该方式安全性高,能有效抵御暴力破解和字典攻击。建议为每位用户分配独立的密钥对,便于权限控制与操作审计。
  • 其他登录方案:您也可以 通过 workbench会话管理服务 连接实例,无需暴露端口或输入密码,既便捷又安全,显著提升整体安全水平。

🔹 启用主机安全防护

为了更好地保护云上主机安全,阿里云为客户提供 ECS 免费安全权益。领取并绑定后,可为ECS实例进行病毒查杀、异常告警、漏洞修复等核心防护,有效防范黑客入侵、数据勒索等安全风险。

您可前往【ECS 控制台 > 安全防护】页面,点击领取即可。建议您尽快操作,为主机加上这道免费又实用的安全防线,有效降低被入侵或感染病毒的风险。

项目

免费额度

功能介绍

防病毒资源包

2核(vCPU)/日

提供主机常见病毒的检测和查杀等能力

漏洞修复

20次

可一键修复系统漏洞

云安全态势管理(CSPM)

1000次

可进行云产品配置风险检查、基线风险检查,用户可自行配置检测项和检测频率

🔹 设置自动备份策略

若您的 ECS 主机遭遇勒索软件攻击、恶意入侵等安全事件,可能导致关键数据被加密、篡改或删除,进而引发业务中断。为降低此类风险,建议根据业务需求建立可靠的数据备份机制,确保在异常发生时能够快速恢复。

  • 推荐您使用 ECS文件备份,配置之后可每天对ECS实例的系统盘或数据盘进行自动备份,目前阿里云为针对每个账号长期赠送100 GiB免费额度,使用ECS文件备份基础版时自动抵扣,无需手动领取。查看权益说明
  • 您也可以配置自动快照策略,周期性创建磁盘快照,无需人工干预,避免因疏忽导致备份遗漏。
  • 此外,采用定期手动备份方式,将备份文件存储至安全位置(如对象存储 OSS、本地 NAS 或线下硬盘等)也是一种可行的选择。


O1CN01Iaq28M1ynOFVmvJpl_!!6000000006623-2-tps-1242-2432.png

相关文章
|
3月前
|
云安全 弹性计算 安全
高危预警:用友 U8 Cloud 漏洞成勒索攻击新入口
近期,用友U8 Cloud多个高危漏洞遭 exploited,导致阿里云客户遭遇勒索攻击。涉及反序列化、远程命令执行及文件上传漏洞,影响2.0至5.1全系列版本。攻击者可任意执行代码、加密数据勒索。建议立即修补、备份并启用安全防护措施。
|
2月前
|
Prometheus 运维 监控
监控没做好,DevOps等于裸奔:Prometheus + ELK 的“稳态运营秘籍”
监控没做好,DevOps等于裸奔:Prometheus + ELK 的“稳态运营秘籍”
169 26
|
8月前
|
云安全 人工智能 安全
AI 云盾(Cloud Shield for AI)重磅发布,打造安全新范式
提供大模型应用端到端的安全解决方案
3085 48
|
9月前
|
缓存 运维 安全
官网突然“涉黄”,一场安全漏洞引发的品牌危机
流量劫持是一种常见的黑帽SEO手段,攻击者通过技术手段将用户访问请求重定向到非法网站以获取非法收益。然而,这仅仅是攻击的表象,背后可能隐藏着更大的威胁。一旦攻击者通过漏洞上传Webshell并控制服务器,他们很可能以此为跳板,进一步渗透企业内部网络,窃取敏感数据,例如客户信息、研发图纸或其他关键业务数据。
|
5月前
|
存储 安全 对象存储
OSS遭遇滥用:内容涉诈导致bucket被封禁
近期,有诈骗分子批量利用阿里云客户应用系统的文件上传漏洞,将诈骗内容存储到客户开放公开读的OSS Bucket 中,然后利用OSS公共域名的可信特点,诱骗受害者扫码填写个人信息造成财产损失。受害者报案后,因涉嫌参与诈骗链条,客户相关的 OSS Bucket 面临因涉嫌参与诈骗链条封禁风险。
|
人工智能
【MCP教程系列】阿里云百炼xChatPPT,5分钟轻松搞定PPT
通过阿里云百炼平台结合ChatPPT,只需简单四步即可快速生成专业PPT。
3414 0
|
8月前
|
存储 运维 安全
诈骗背后:一场由Nacos漏洞引发的连锁危机
Nacos 是一个开源的动态服务发现、配置管理和服务管理平台,广泛应用于云原生架构中。然而,在其不同版本中曾暴露出多个安全漏洞,如未授权访问、Token 伪造、权限绕过等,这些漏洞可能导致敏感数据泄露、业务中断以及企业声誉受损。企业在使用 Nacos 时,应尽量采用最新稳定版本,并强化配置文件的安全性设置;在可能的情况下,限制网络访问范围,仅对可信 IP 开放服务,以全面提升 Nacos 的安全性。
|
云安全 安全 云计算
|
云安全 安全 云计算
《阿里云安全白皮书2024版》发布:国内首推“安全共同体”理念
9月20日,在杭州云栖大会上,阿里云发布2024版《阿里云安全白皮书》,正式将公共云安全责任共担的思路,升级为“云上安全共同体”理念,这意味着阿里云不仅会坚守安全责任共担模式下云服务商的责任,搭建和提供“安全的云”, 更会进一步与客户紧密合作,提供更多可供客户采取的安全保障措施,与云上客户共同形成一个紧密相连、 互相支持的安全防护网络,进一步造就云平台的运行安全。
428 15