全部產品
Search
文件中心

Cloud Firewall:安全性群組檢查

更新時間:Dec 27, 2024

安全性群組是一種虛擬防火牆,能夠控制ECS執行個體的出入站流量。安全性群組規則設定不當可能會導致嚴重的安全問題。您可以使用Cloud Firewall的安全性群組檢查功能,快速識別及修複ECS安全性群組潛在的風險規則,以便您更安全、高效地管理安全性群組。安全性群組檢查功能同時支援普通安全性群組和企業級安全性群組。

版本支援說明

Cloud Firewall進階版、企業版和旗艦版均支援安全性群組檢查功能。

如果您使用的是免費版Cloud Firewall,您可以選擇立即升級去安全性群組手動修複

  • 立即升級:購買Cloud Firewall進階版及以上的版本,使用Cloud Firewall提供的安全性群組檢查功能修複安全性群組高危規則。Cloud Firewall可統一管理安全性群組和公網IP存取控制策略,及時縮小安全風險暴露面,提高安全管理效率。推薦您使用該方式。

  • 去安全性群組手動修複:請參見修改安全性群組規則

安全性群組配置檢查項列表

重要

Cloud Firewall安全性群組檢查項如下,您可以根據實際業務開啟檢查項。當前只支援開啟或者關閉檢查項,不支援修改檢查項。

檢查項名稱

安全風險

修複建議

Linux遠程營運連接埠暴露

22連接埠允許任意IP訪問,關聯的Linux伺服器可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器22連接埠的訪問。如果業務需要訪問伺服器22連接埠,建議您限制可訪問該連接埠的公網IP,或使用Bastionhost進行遠程營運。更多資訊,請參見基礎版和企業雙擎版簡介並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Windows遠程營運連接埠暴露

3389連接埠允許任意IP訪問,關聯的Windows伺服器可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器3389連接埠的訪問。如果業務需要訪問伺服器3389連接埠,建議您限制可訪問該連接埠的公網IP,或使用Bastionhost進行遠程營運。更多資訊,請參見基礎版和企業雙擎版簡介並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

DB2遠程營運連接埠暴露

50000連接埠允許任意IP訪問,關聯的DB2資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器50000連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

ECS加入的安全性群組數量過多

ECS執行個體加入了3個及以上安全性群組,會增加營運難度,提高錯誤配置風險。

建議一台ECS執行個體加入的安全性群組數量小於等於2個。更多資訊,請參見安全性群組概述。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Elasticsearch遠程營運連接埠暴露

9200、9300連接埠允許任意IP訪問,關聯的Elasticsearch可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器9200、9300連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Hadoop YARN遠程營運連接埠暴露

8088連接埠允許任意IP訪問,關聯的Hadoop YRAN可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器8088連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Hadoop遠程營運連接埠暴露

50070、50030連接埠允許任意IP訪問,關聯的Hadoop可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器50070、50030連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

MongoDB遠程營運連接埠暴露

27017連接埠允許任意IP訪問,關聯的Mongo DB資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器27017連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

MySQL遠程營運連接埠暴露

3306連接埠允許任意IP訪問,關聯的MySQL資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器3306連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Oracle遠程營運連接埠暴露

1521連接埠允許任意IP訪問,關聯的Oracle資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器1521連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

PostgreSQL遠程營運連接埠暴露

5432連接埠允許任意IP訪問,關聯的PostgreSQL資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器5432連接埠的訪問。 並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Redis遠程營運連接埠暴露

6379連接埠允許任意IP訪問,關聯的Redis資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器6379連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

SQL Server遠程營運連接埠暴露

1433連接埠允許任意IP訪問,關聯的SQL Sever資料庫可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器1433連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Spark遠程營運連接埠暴露

6066連接埠允許任意IP訪問,關聯的Spark可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器6066連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

Splunk遠程營運連接埠暴露

8089、8090連接埠允許任意IP訪問,關聯的Splunk可能被暴力破解入侵。

建議您在ECS管理主控台安全性群組列表頁面配置拒絕公網IP對伺服器8089、8090連接埠的訪問。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

訪問源過度開放

檢查到安全性群組配置為入方向允許任意IP訪問任意連接埠,關聯伺服器被入侵風險極大。

建議僅開放業務所需連接埠,並限制訪問源IP範圍。並在Cloud Firewall控制台防護配置中開啟威脅情報,基礎防護開關。

檢查安全性群組風險

  1. 登入Cloud Firewall控制台

  2. 在左側導覽列,選擇防護配置 > 安全组检查

  3. 安全性群組檢查頁面,單擊擷取最新檢查結果

    安全性群組檢查預計需要1~5分鐘,請您耐心等待。

    說明

    安全性群組檢查根據安全規則的靜態分析得出最新檢查結果,可能無法覆蓋全部的連接埠風險情況。您可以在公網暴露頁面查看連接埠相關的全部檢查結果,瞭解連接埠的實際暴露情況。

    image

查看檢查結果

檢查結果詳情地區,查看檢測出的安全性群組風險詳細資料。包含安全性群組風險等級檢查項風險安全性群組/伺服器數檢查項狀態資訊。其中高危風險是指檢查到安全性群組配置為入方向允許任意IP訪問任意連接埠,關聯伺服器被入侵風險極大。

說明

您可以根據需要開啟或關閉檢查項狀態。關閉表示不檢查該項。

image

修複高危安全性群組檢查項

  1. 定位到指定的檢查項,單擊其操作列下的修複詳情

    您也可以單擊風險安全性群組/伺服器數下的數字(大於0則表示存在高危風險,需要儘快修複),跳轉至安全性群組修複詳情頁面。

  2. 安全性群組修複詳情頁面,定位到需要修複的安全性群組,單擊其操作列下的去安全性群組修複

    您也可以單擊風險安全性群組ID/名稱下的安全性群組ID連結跳轉ECS管理主控台安全性群組列表頁面,對有風險的安全性群組規則進行修複。

    警告

    安全性群組規則設定不當可能會引起嚴重的安全事故。安全性群組修複詳情頁面針對風險安全性群組提供了修複建議,建議您根據修複建議儘快修改存在風險的安全性群組規則。

    image

相關文檔

配置主機邊界存取控制策略

安全性群組概述