功能介紹
DSC支援從以下情報源檢測AK是否泄露,並在發現已泄露AK訪問Bucket和檔案的風險行為時提供警示資訊,同時提供針對AK、Bucket和檔案的治理能力,協助您及時發現和處理資料外泄的風險,提升資料安全性。
AK泄露檢測
支援檢測的項 | 說明 |
AK資訊範圍 | 當前已購買資料檢測響應服務的阿里雲帳號及其下RAM使用者的AK資訊。 |
AK情報源 | GitHub平台:GitHub平台公開原始碼(多為企業員工私自上傳並不小心公開)中是否含有AK資訊。 OSS Bucket:檢測OSS泄露(AK情境)中已授權串連的OSS Bucket檔案中是否含有明文儲存的AK資訊。 支援授權當前阿里雲帳號的所有OSS Bucket資產。 自建情報:自行錄入AK資訊。支援錄入當前阿里雲帳號及其下RAM使用者的AK資訊。 威脅情報:DSC系統採集阿里雲平台收集的資料庫執行個體和帳號AK資訊。
|
如果開通了DSC的多帳號統一管理功能,還支援錄入和檢測成員帳號及其下RAM使用者的AK資訊,支援授權成員帳號的所有OSS Bucket資產。
DSC多帳號統一管理功能的開通和使用,請參見多帳號統一管理。
AK訪問警示
針對已泄露、自建情報和威脅情報的AK,DSC將對這些AK訪問檔案(已授權的Bucket和檔案)的風險活動進行彙總,形成一個詳細的警示事件。
功能項 | 說明 |
警示彙總邏輯 | 警示維度:一個AK訪問一個Bucket作為一條警示。 警示時間範圍:開通功能時間至最近一次檢測時間。DSC控制台的頁面會顯示本次檢測時間和下次檢測時間。 警示檢測和上報頻率:每天北京時間淩晨四點對前一天的訪問日誌進行檢測、分析和上報警示事件。 停止檢測時間:資料檢測響應服務到期導致服務停止,或當前服務可用資源額度不足導致服務停止。
|
警示事件 | DSC控制台顯示AK異常訪問警示事件的關鍵資訊,包括警示時間、情報源、AK歸屬帳號、訪問的Bucket名稱和檔案數等。 同時,如果運行了對應識別模板的敏感性資料識別任務,還會顯示相關Bucket及其檔案的敏感等級,以便安全性系統管理員能夠迅速理解潛在的威脅情況。 |
異常AK訪問警示通知 | 支援配置異常AK訪問的警示通知。針對上報的警示事件,DSC將向對應接收人發送警示通知,提供威脅情報,以協助其快速識別並定位Bucket檔案是否存在泄露風險。 停止警示通知時間:當AK泄露事件已處理或加白後,不再發送警示通知。您可以自行前往DSC控制台的頁面查看警示事件。 |
響應措施
DSC提供一系列的響應措施,包含AK處置和Bucket及其檔案治理。例如禁用受影響的AK以防止未授權訪問,或對相關檔案設定更嚴格的存取控制策略。通過這些方式,DSC可助力企業提升其安全防護能力,有效抵禦資料泄露和惡意攻擊,確保業務的安全運行。
相關服務
在OSS泄露中授權串連OSS Bucket後,支援使用以下服務,進一步協助您跟蹤異常AK訪問事件。例如使用資料洞察掃描訪問的檔案是否涉及敏感資訊,使用資料審計跟蹤異常AK訪問Bucket檔案用戶端IP、操作類型等,協助您進一步分析確認資料泄露風險。
服務說明
服務項 | 說明 |
資料洞察 | 具體內容,請參見通過識別任務掃描敏感性資料。 |
資料審計 | 您可以開通目標資料資產的原生日誌採集模式,分析對應資料的活動資訊,跟蹤對應資料潛在的惡意行為或未授權訪問。具體內容,請參見配置並開啟審計模式。 開通資料檢測響應服務後,針對該服務授權的資料資產,在頁面的頁簽中,預設立即開通原生日誌採集模式進行日誌採集。 對於資產中心頁面和、頁面同時授權的資料資產,如果需要關閉審計模式,則必須先取消資料檢測響應服務的授權。 開通資料檢測響應服務後,每月針對已購買的OSS防護量,每TB OSS防護量會贈送50 GB日誌儲存容量;每月針對已購買的資料庫執行個體數,為每個資料庫執行個體提供200 GB的日誌儲存量。若日誌儲存容量不足需要手動擴容,以保證審計日誌正常收集。具體操作,請參見管理日誌儲存。
|
服務有效期間
應用情境
原始碼保護
在軟體開發過程中,開發人員可能會不經意地將包含 AK(AccessKey ID)資訊的程式碼推送到公開的 GitHub 倉庫中,這可能導致敏感資訊被暴露。DSC(代碼資訊安全中心)能夠監測這些公開原始碼,及時識別此類安全風險,並提醒開發人員採取修正措施,以避免潛在的安全威脅。
雲端儲存安全
部分OSS Bucket可能因配置錯誤而暴露為公開狀態,從而可能導致其中的資料被未經授權訪問。如果Bucket內包含攜帶存取金鑰(AK)的檔案,這些敏感憑證可能會被泄露。通過檢測此類配置失誤,DSC有助於及時保護雲端儲存中的資料免遭未經授權的泄露。
自建情報監控
DSC支援手動錄入AK資訊,以匯總使用該異常AK訪問的檔案資訊,跟蹤未授權AK的異常訪問,進而檢測是否涉及敏感資訊泄露。
安全合規
對於需要遵守嚴格安全合規標準的企業,監測憑證泄露是一個基本要求。DSC可對憑證使用進行監控,以符合行業安全標準和法律法規要求。
即時安全分析與響應
DSC可以對發現的AK泄露事件發出警示,讓安全團隊可以迅速做出響應。安全團隊可以追蹤被泄露的憑據,評估潛在的影響,並採取措施來緩解風險。
許可權管理和風險評估
DSC不僅協助識別AK泄露事件,同時還能夠協助營運和安全團隊管理和審計AK的使用,輔助進行細緻的許可權管理和風險評估。
通過資料檢測響應功能,DSC有助於提前識別和處置關鍵的安全隱患,降低被攻擊的風險,保護企業的營運安全。
使用流程
檢測響應是DSC的增值服務,需要您購買後才能使用。該服務的計費規則和購買方法,請參見開通檢測響應服務。
完成相關準備工作。
DSC提供OSS同步配置功能,可將通過敏感識別任務掃描出的Bucket檔案的敏感等級同步到OSS側Bucket檔案的標籤中。為了方便後續根據檔案敏感等級標籤管控對應檔案的存取權限,推薦您啟用OSS同步配置功能。具體操作,請參見同步敏感等級標籤至OSS檔案。
對於未處理的AK泄露事件,DSC提供警示通知能力,您可以根據需要,設定郵箱或簡訊通知方式接收AK泄露警示通知。具體操作,請參見設定異常AK訪問警示通知。
授權待檢測的OSS Bucket和錄入待跟蹤訪問記錄的AK資訊。具體操作,請參見OSS授權和AK情報錄入。
從開通檢測響應服務的次月開始,DSC不再自動建立和執行資料洞察的系統預設任務。您需要為已授權OSS資產自訂敏感性資料識別任務並執行。具體內容,請參見通過識別任務掃描敏感性資料。
查看已泄露的AK資訊,以及已泄露和已錄入異常AK訪問已授權Bucket和檔案的警示事件,進一步定位風險位置並判斷風險影響,以便後續選擇適用的處理策略。具體操作,請參見查看異常泄露AK及其訪問警示。
根據已定位分析的AK泄露資訊和異常訪問行為,選擇對應的措施處理AK泄露問題並治理Bucket和檔案的存取原則。具體操作,請參見處理AK泄露和異常訪問警示。