利用场景 | 场景说明 | 安全配置发起 |
登录密钥 | 服务器登录账号及密钥。 | 发起设置为强密码情势:12位以上,同时包含数字、巨细写字母、特殊符号 |
长途登录端口 | 22、3389端口分别用于服务器的Linux和Windows场景下的长途登录,需对这两端口进行安全限制。 | 利用安全组限制22、3389长途登录端口的访问泉源IP。无法设置白名单时,将长途登录的方式设置为SSH Key认证方式。 |
MySQL、FTP等在安装的高危服务端口 | 由于MySQL和FTP的业务需求,需在服务器上开放对应的业务端口,这些端口需进行安全限制。 | 限制只允许本机访问或者利用安全组限制访问泉源IP。 |
公网访问隔离 | 互联网访问本服务器实例。 | 发起:ECS实例不直接对互联网暴露其IP地点,通过DNS、公网NAT等提供互联网服务。在安全组配置时,IP段及端口不要全开放。只保留业务必要利用的端口和IP。 |
内网访问 | VPC内部其他实例访问本服务器实例。 | 发起安全组配置时,IP段及端口不要全开放。只保留业务必要利用的端口和IP。 |
HTTP 证书 | 服务器的网络业务需加载HTTP证书。 | HTTP业务发起利用HTTPS协议,并加载HTTPS证书。HTTP服务的必要利用安全组限制访问泉源IP。HTTP服务域名发起开通WAF防护。 |
云服务器防护 | 服务器实例自身的安全监控及防护可由阿里云提供的服务器安全防护产品安骑士保障。 | 发起每个服务器实例均安装利用EDR,HIDS,及时防护服务器。 |
应用防护 | 在服务器上部署了Web网站或其他应用,可对应用进行安全防护。 | 纳入WAF、DDoS防护。 |