本文由簡體中文內容自動轉碼而成。阿里雲不保證此自動轉碼的準確性、完整性及時效性。本文内容請以簡體中文版本為準。

OSS泄露檢測

更新時間:2024-12-26 19:42

Data Security Center (DSC)增值服務的檢測響應服務提供OSS泄露(AK情境)檢測功能。通過檢測GitHub平台公開原始碼、已授權OSS Bucket中公開存在的阿里雲帳號或RAM使用者的存取金鑰(AccessKey ID和AccessKey Secret,以下簡稱:AK)資訊,DSC可識別出AK是否泄露,並跟蹤已泄露和自建情報的異常AK訪問Bucket和檔案的風險行為,提供相應AK的訪問警示。建議您及時查看並處理外泄的AK警示事件。本文介紹OSS泄露(AK情境)的功能原理和使用說明。

功能介紹

DSC支援從以下情報源檢測AK是否泄露,並在發現已泄露AK訪問Bucket和檔案的風險行為時提供警示資訊,同時提供針對AK、Bucket和檔案的治理能力,協助您及時發現和處理資料外泄的風險,提升資料安全性。

AK泄露檢測

支援檢測的項

說明

支援檢測的項

說明

AK資訊範圍

當前已購買資料檢測響應服務的阿里雲帳號及其下RAM使用者的AK資訊。

AK情報源

  • GitHub平台:GitHub平台公開原始碼(多為企業員工私自上傳並不小心公開)中是否含有AK資訊。

  • OSS Bucket:檢測OSS泄露(AK情境)中已授權串連的OSS Bucket檔案中是否含有明文儲存的AK資訊。

    支援授權當前阿里雲帳號的所有OSS Bucket資產。

  • 自建情報:自行錄入AK資訊。支援錄入當前阿里雲帳號及其下RAM使用者的AK資訊。

  • 威脅情報:DSC系統採集阿里雲平台收集的資料庫執行個體和帳號AK資訊。

如果開通了DSC的多帳號統一管理功能,還支援錄入和檢測成員帳號及其下RAM使用者的AK資訊,支援授權成員帳號的所有OSS Bucket資產。

DSC多帳號統一管理功能的開通和使用,請參見多帳號統一管理

AK訪問警示

針對已泄露、自建情報和威脅情報的AK,DSC將對這些AK訪問檔案(已授權的Bucket和檔案)的風險活動進行彙總,形成一個詳細的警示事件。

功能項

說明

功能項

說明

警示彙總邏輯

  • 警示維度:一個AK訪問一個Bucket作為一條警示。

  • 警示時間範圍:開通功能時間至最近一次檢測時間。DSC控制台的数据检测响应 > OSS泄露頁面會顯示本次檢測時間下次檢測時間

  • 警示檢測和上報頻率:每天北京時間淩晨四點對前一天的訪問日誌進行檢測、分析和上報警示事件。

  • 停止檢測時間:資料檢測響應服務到期導致服務停止,或當前服務可用資源額度不足導致服務停止。

警示事件

DSC控制台顯示AK異常訪問警示事件的關鍵資訊,包括警示時間、情報源、AK歸屬帳號、訪問的Bucket名稱和檔案數等。

同時,如果運行了對應識別模板的敏感性資料識別任務,還會顯示相關Bucket及其檔案的敏感等級,以便安全性系統管理員能夠迅速理解潛在的威脅情況。

異常AK訪問警示通知

支援配置異常AK訪問的警示通知。針對上報的警示事件,DSC將向對應接收人發送警示通知,提供威脅情報,以協助其快速識別並定位Bucket檔案是否存在泄露風險。

停止警示通知時間:當AK泄露事件已處理或加白後,不再發送警示通知。您可以自行前往DSC控制台的数据检测响应 > OSS泄露頁面查看警示事件。

響應措施

DSC提供一系列的響應措施,包含AK處置和Bucket及其檔案治理。例如禁用受影響的AK以防止未授權訪問,或對相關檔案設定更嚴格的存取控制策略。通過這些方式,DSC可助力企業提升其安全防護能力,有效抵禦資料泄露和惡意攻擊,確保業務的安全運行。

相關服務

在OSS泄露中授權串連OSS Bucket後,支援使用以下服務,進一步協助您跟蹤異常AK訪問事件。例如使用資料洞察掃描訪問的檔案是否涉及敏感資訊,使用資料審計跟蹤異常AK訪問Bucket檔案用戶端IP、操作類型等,協助您進一步分析確認資料泄露風險。

服務說明

服務項

說明

服務項

說明

資料洞察

  • 開通資料檢測響應服務的首月,授權接入資料資產後,預設建立並立即執行敏感性資料分類分級任務,使用主用模板(預設為互連網行業分類分級模板)掃描已接入資產下的資料,對接入的資料進行敏感資訊分類分級。

    說明

    該預設任務不在DSC控制台顯示。

  • 從開通資料檢測響應服務的次月開始,DSC不再自動建立和執行敏感性資料分類分級任務。如果需要對已授權串連的資產資料進行敏感資訊分類分級,需要建立自訂識別任務使用已啟用模板進行掃描。

具體內容,請參見通過識別任務掃描敏感性資料

資料審計

您可以開通目標資料資產的原生日誌採集模式,分析對應資料的活動資訊,跟蹤對應資料潛在的惡意行為或未授權訪問。具體內容,請參見配置並開啟審計模式

  • 開通資料檢測響應服務後,針對該服務授權的資料資產,在資料檢測響應 > 資料審計頁面的審計配置 > 資產接入頁簽中,預設立即開通原生日誌採集模式進行日誌採集。

    對於資產中心頁面和数据检测响应 > OSS泄露数据检测响应 > 資料庫泄露頁面同時授權的資料資產,如果需要關閉審計模式,則必須先取消資料檢測響應服務的授權。

  • 開通資料檢測響應服務後,每月針對已購買的OSS防護量,每TB OSS防護量會贈送50 GB日誌儲存容量;每月針對已購買的資料庫執行個體數,為每個資料庫執行個體提供200 GB的日誌儲存量。若日誌儲存容量不足需要手動擴容,以保證審計日誌正常收集。具體操作,請參見管理日誌儲存

服務有效期間

  • 数据检测响应 > OSS泄露頁面單擊立即授權資產授權配置面板中會顯示資料洞察和資料審計功能預設啟用的有效期間。

  • 如果目前的版本是僅採購增值服務,後續使用資料洞察和資料審計服務,需要升級DSC執行個體為企業版。具體操作,請參見購買資料資訊安全中心

應用情境

  • 原始碼保護

    在軟體開發過程中,開發人員可能會不經意地將包含 AK(AccessKey ID)資訊的程式碼推送到公開的 GitHub 倉庫中,這可能導致敏感資訊被暴露。DSC(代碼資訊安全中心)能夠監測這些公開原始碼,及時識別此類安全風險,並提醒開發人員採取修正措施,以避免潛在的安全威脅。

  • 雲端儲存安全

    部分OSS Bucket可能因配置錯誤而暴露為公開狀態,從而可能導致其中的資料被未經授權訪問。如果Bucket內包含攜帶存取金鑰(AK)的檔案,這些敏感憑證可能會被泄露。通過檢測此類配置失誤,DSC有助於及時保護雲端儲存中的資料免遭未經授權的泄露。

  • 自建情報監控

    DSC支援手動錄入AK資訊,以匯總使用該異常AK訪問的檔案資訊,跟蹤未授權AK的異常訪問,進而檢測是否涉及敏感資訊泄露。

  • 安全合規

    對於需要遵守嚴格安全合規標準的企業,監測憑證泄露是一個基本要求。DSC可對憑證使用進行監控,以符合行業安全標準和法律法規要求。

  • 即時安全分析與響應

    DSC可以對發現的AK泄露事件發出警示,讓安全團隊可以迅速做出響應。安全團隊可以追蹤被泄露的憑據,評估潛在的影響,並採取措施來緩解風險。

  • 許可權管理和風險評估

    DSC不僅協助識別AK泄露事件,同時還能夠協助營運和安全團隊管理和審計AK的使用,輔助進行細緻的許可權管理和風險評估。

通過資料檢測響應功能,DSC有助於提前識別和處置關鍵的安全隱患,降低被攻擊的風險,保護企業的營運安全。

使用流程

  1. 檢測響應是DSC的增值服務,需要您購買後才能使用。該服務的計費規則和購買方法,請參見開通檢測響應服務

  2. 完成相關準備工作。

    • DSC提供OSS同步配置功能,可將通過敏感識別任務掃描出的Bucket檔案的敏感等級同步到OSS側Bucket檔案的標籤中。為了方便後續根據檔案敏感等級標籤管控對應檔案的存取權限,推薦您啟用OSS同步配置功能。具體操作,請參見同步敏感等級標籤至OSS檔案

    • 對於未處理的AK泄露事件,DSC提供警示通知能力,您可以根據需要,設定郵箱或簡訊通知方式接收AK泄露警示通知。具體操作,請參見設定異常AK訪問警示通知

  3. 授權待檢測的OSS Bucket和錄入待跟蹤訪問記錄的AK資訊。具體操作,請參見OSS授權和AK情報錄入

  4. 從開通檢測響應服務的次月開始,DSC不再自動建立和執行資料洞察的系統預設任務。您需要為已授權OSS資產自訂敏感性資料識別任務並執行。具體內容,請參見通過識別任務掃描敏感性資料

  5. 查看已泄露的AK資訊,以及已泄露和已錄入異常AK訪問已授權Bucket和檔案的警示事件,進一步定位風險位置並判斷風險影響,以便後續選擇適用的處理策略。具體操作,請參見查看異常泄露AK及其訪問警示

  6. 根據已定位分析的AK泄露資訊和異常訪問行為,選擇對應的措施處理AK泄露問題並治理Bucket和檔案的存取原則。具體操作,請參見處理AK泄露和異常訪問警示

  • 本頁導讀 (1, M)
  • 功能介紹
  • AK泄露檢測
  • AK訪問警示
  • 響應措施
  • 相關服務
  • 應用情境
  • 使用流程
文檔反饋