阿里云Elasticsearch部署在逻辑隔离的专有网络中,结合多种网络访问控制、认证授权、安全加密能力,以及商业插件X-Pack中的高级安全措施,确保云上集群的高安全性。本文介绍阿里云Elasticsearch的安全特性。
背景信息
开源软件一直是黑客攻击的首选,例如之前黑客组织对MongoDB数据发起大规模的勒索软件攻击事件就是典型的例子。当然黑客组织也一直在关注Elasticsearch,给未进行特殊安全配置的Elasticsearch自建服务带来数据被删除或业务被入侵的安全风险。
阿里云安全中心曾发布《Elasticsearch被入侵的安全风险预警》,并提供过一系列安全加固的策略和方案。与自建Elasticsearch需要进行的安全配置相比,阿里云Elasticsearch在数据和服务安全上提供了更加全面和专业的方案。
安全特性说明
阿里云Elasticsearch自2017年11月提供全托管服务以来,针对集群潜在的风险,提供了一系列的安全措施。
自建Elasticsearch与阿里云Elasticsearch服务的安全配置对比如下表。
安全指标项 | 阿里云Elasticsearch默认能力 | 自建Elasticsearch需要进行的配置 |
|
| |
| 安装三方安全插件(如Searchguard、Shield等)。 | |
安全加密 |
|
|
监控审计 |
| 借助三方工具进行审计和监控。 |
数据服务容灾 |
|
|
访问控制
阿里云Elasticsearch通过以下方式进行访问控制:
专有网络访问
通过阿里云Elasticsearch实例的私网地址在专有网络环境下访问实例。如果您对应用程序的访问环境安全性要求较高,可以购买与阿里云Elasticsearch实例在同一地域、同一可用区和同一专有网络下的阿里云ECS实例,将应用程序部署在ECS实例中,然后在ECS中通过Elasticsearch的私网地址访问实例。
说明专有网络是云上私有网络,与公网隔离,可以提供更加安全的访问环境。
访问白名单
私网地址支持系统白名单配置,只有符合私网白名单规则的IP地址所属设备,才能访问实例。详细信息,请参见配置实例公网或私网访问白名单。
公网地址支持公网地址访问白名单配置,只有符合公网白名单规则的IP地址所属设备,才能访问实例。详细信息,请参见配置实例公网或私网访问白名单。
认证授权
RAM访问控制
支持访问控制RAM策略,每个RAM账号之间可以实现资源隔离,并且只能查看和操作属于自己的Elasticsearch实例。详细信息,请参见权限策略判定流程。
X-Pack角色权限管控
提供了商业插件X-Pack服务(X-Pack是Elasticsearch的一个商业版扩展包,将安全、告警、监控、图形和报告功能捆绑在一个易于安装的软件包中),X-Pack被集成在Kibana中,提供授权认证、角色权限管控、实时监控、可视化报表和机器学习等能力。通过X-Pack角色权限管控,您可以进行索引级别的访问控制。详细信息,请参见通过Elasticsearch X-Pack角色管理实现用户权限管控和官方Security APIs。