谈身份管理之基础篇 - 保障云上安全,从[规范账号使用]开始

简介: 身份和密钥的管理,是企业上云的重中之重;每年国内外都有因为身份和密钥的管理不善,或泄露,或误操作导致严重的生产事故或者数据泄露。本期小编将重点聊聊云上身份的那些值得关注的事儿。

huagai_VCG41172483014_RF_2M.jpg

引言

2021年初,国内一起删库跑路事件的判决公布,某企业员工利用其担任公司数据库管理员并掌握公司财务系统root权限的便利,登录公司财务系统服务器删除了财务数据及相关应用程序,致使公司财务系统无法登录,最终被判处有期徒刑7年。


这起云上安全事故的发生虽是由于恶意人为所导致的,但也暴露了云上身份权限的风险。而身份和密钥的管理,是企业上云的重中之重;每年国内外都有因为身份和密钥的管理不善,或泄露,或误操作导致严重的生产事故或者数据泄露。本期小编将重点聊聊云上身份的那些值得关注的事儿。


第一步,云上安全从保障云账号安全使用开始

我们开始使用阿里云服务前,首先需要注册一个阿里云账号,它相当于操作系统的root或Administrator,所以有时称它为主账号或根账号。我们使用阿里云账号进行资源的购买和服务的开通,也同时对名下所有资源拥有完全控制权限。主账号对应着完全不受限的权限,让我们列举一下因主账号未规范使用所导致的安全隐患:

× 不要使用主账号进行日常操作:不但有误操作的风险,还有账号被盗而导致的数据泄露、数据被删除等更大的风险。

× 不要使用主账号的AccessKey(简称AK):在阿里云,用户可以使用AccessKey构造一个API请求(或者使用云服务SDK)来操作资源。AK一旦暴露公网,将失去整个主账号的控制权限,极大概率造成难以评估的损失,并无法做到及时止血。


第二步,启动RAM用户,授予不同权限并分配给不同人员使用

正因为主账号使用风险大,阿里云RAM为用户提供权限受控的子账号(RAM SubUser)和角色(RAM Role)访问云服务,避免让用户直接使用主账号访问。这期将重点谈谈,利用RAM把主账号的权限按需授予账号内的子账号,以及用户常见的问题。


RAM用户创建与授权

通过RAM为名下的不同操作员创建独立的RAM用户并授予相应权限。

要点一:员工不要共享账号,包括密码,MFA,AK。

要点二:遵循“最小权限”的授权原则,除此之外,还可以通过限制访问发生时的环境条件,来保障RAM用户的安全使用:

  • 登录场景是否通过MFA校验
  • 限制访问者的登录IP地址
  • 限制访问者的登录时间段
  • 限制访问方式(HTTPS/HTTP)


设置合适的密码策略

  • 设置RAM用户密码强度

为了保护账号安全,您可以编辑密码规则,包括密码强度(长度+字符)、密码过期策略 、重复历史密码策略以及错误密码最大重试次数策略进行密码设置。

  • 启用多因素认证

为访问者设置MFA验证,动态口令将消除密码泄露伤害。


访问密钥(AccessKey)的规范使用

访问密钥(AccessKey)是RAM用户的长期凭证。如果为RAM用户创建了访问密钥,RAM用户可以通过API或其他开发工具访问阿里云资源。AccessKey包括AccessKey IDAccessKey Secret。其中AccessKey ID用于标识用户,AccessKey Secret是用来验证用户身份合法性的密钥。

1. AccessKeySecret只在首次创建时显示,不提供后续查询:

假设通过API可以查询到其他的AccessKeySecret,那所有的AccessKey都有泄露的风险,安全问题防不胜防,因此请在创建AccessKey时及时保存。

2. 一个子用户最多拥有两个AccessKey:

为了保障使用安全, 用户应只使用一个AK,另外一个AK则是用来进行永久AK的定期轮转使用,或者面对泄露情况,进行紧急轮转,已降低损失。

3. AK需要定期轮转:

如果您的访问密钥已经使用3个月以上,建议您及时轮换访问密钥,降低访问密钥被泄露的风险。首先创建用于轮换的第二个访问密钥。再禁用(而不是删除)原来的访问密钥。然后,验证使用访问密钥的所有应用程序或系统是否正常运行。最后删除原来的访问密钥。


定期审计账号的使用,回收不活跃的身份密钥

  • 通过ActionTrail可以查看用户对资源实例进行操作的记录。
  • 通过用户凭证报告(CredentialReport)全局把控员工的密钥情况:密码登录记录、AK使用记录、AK轮转记录。image.png


身份/密钥先禁用再删除

身份/密钥需要遵循先禁用再删除的原则,避免删除正在只用的AK,影响业务进度,造成生产事故:

  • 确认密钥不在使用
  • 禁用密钥,随时可恢复
  • 密钥禁用一段时间后,确认无任何不良影响,再删除密钥


最佳实践分享:保持企业云账号最基本的安全性、运维便捷性而进行的最小化配置。

初创企业IT治理样板间

初创企业样板间是保持企业云账号最基本的安全性、运维便捷性而进行的最小化配置,降低初创企业随着规模扩大逐渐提升的云上风险,让初创企业可以快速实现:

  • 主账号安全
  • 权限可控
  • 网络隔离

同时可以通过控制操作、Terraform代码、CLI代码这3种方式进行快速启用。

点击进一步了解:https://help.aliyun.com/document_detail/172542.html

相关文章
|
10月前
|
云安全 监控 安全
带你读《阿里云安全白皮书》(二十三)——云上安全建设最佳实践
淘宝作为全球最大规模、峰值性能要求最高的电商交易平台,基于阿里云成功通过了多年“双11”峰值考验。淘宝的安全体系涵盖了系统安全、网络安全、账号与凭据安全、云资源安全等多个方面,通过阿里云提供的多种安全产品和服务,确保了业务的稳定运行和数据的安全。淘宝的安全实践不仅为自身业务提供了坚实的保障,也为其他行业的云上安全建设提供了宝贵的经验和参考。
|
运维 安全 网络协议
【转发路由器】产品使用体验测评
云企业网(Cloud Enterprise Network): 在 VPC 间,VPC 与本地数据中心间搭建高质量、高安全的私网通信通道; 通过自动路由分发及学习,使网络快速收敛,实现全网资源的互通,打造一张具有企业级规模和通信能力的全球互联网络。
427 0
|
网络协议 Java 网络安全
详解电子邮件的POP3协议及最小化实现
详解电子邮件的POP3协议及最小化实现
243 5
|
数据采集 存储 数据可视化
Pandas高级教程:数据清洗、转换与分析
Pandas是Python的数据分析库,提供Series和DataFrame数据结构及数据分析工具,便于数据清洗、转换和分析。本教程涵盖Pandas在数据清洗(如缺失值、重复值和异常值处理)、转换(数据类型转换和重塑)和分析(如描述性统计、分组聚合和可视化)的应用。通过学习Pandas,用户能更高效地处理和理解数据,为数据分析任务打下基础。
1359 3
|
运维 安全 大数据
构建多账号云环境的解决方案|多账号身份权限集中管理
企业客户在阿里云采用多账号的资源结构,如果需要在每个账号内配置身份和权限,管理成本和安全风险都会大大增加。阿里云开放平台云SSO产品专家 夜来为您介绍如何使用云SSO进行多账号身份权限统一管理,包括与企业自有身份系统集成、统一的身份管理和多账号的权限配置。
1396 5
|
弹性计算 监控 安全
阿里云峰会发布《Well-Architected云卓越架构白皮书》:助力企业用好云管好云
6月1日,2023阿里云峰会·粤港澳大湾区在广州举行,阿里云智能开放平台总经理圭多在会上发表了「构建安全、高效、稳定的卓越架构」的议题演讲,并正式发布《阿里云卓越架构白皮书》,为企业用云管云解决方案和产品化落地提供指引,助力企业构建更加安全、高效、稳定的云架构。
7229 1
|
存储 监控 Kubernetes
Docker学习路线10:容器安全
容器安全是实施和管理像Docker这样的容器技术的关键方面。它包括一组实践、工具和技术,旨在保护容器化应用程序及其运行的基础架构。在本节中,我们将讨论一些关键的容器安全考虑因素、最佳实践和建议。
942 1
|
算法 前端开发 小程序
智能排班系统 【管理系统功能、操作说明——下篇】
智能排班系统 【管理系统功能、操作说明——下篇】
1072 1
智能排班系统 【管理系统功能、操作说明——中篇】
智能排班系统 【管理系统功能、操作说明——中篇】
464 1
|
机器学习/深度学习 数据采集 运维
基于机器学习的用户实体行为分析技术在账号异常检测中的应用
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。

热门文章

最新文章