日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

安全組檢查

重要

本文中含有需要您注意的重要提示信息,忽略該信息可能對您的業務造成影響,請務必仔細閱讀。

安全組是一種虛擬防火墻,能夠控制ECS實例的出入站流量。安全組規則設置不當可能會導致嚴重的安全問題。您可以使用云防火墻的安全組檢查功能,快速識別及修復ECS安全組潛在的風險規則,以便您更安全、高效地管理安全組。安全組檢查功能同時支持普通安全組和企業級安全組。

版本支持說明

云防火墻高級版、企業版和旗艦版均支持安全組檢查功能。

如果您使用的是免費版云防火墻,您可以選擇立即升級去安全組手動修復

  • 立即升級:購買云防火墻高級版及以上的版本,使用云防火墻提供的安全組檢查功能修復安全組高危規則。云防火墻可統一管理安全組和公網IP訪問控制策略,及時縮小安全風險暴露面,提高安全管理效率。推薦您使用該方式。

  • 去安全組手動修復:請參見修改安全組規則

安全組配置檢查項列表

重要

云防火墻安全組檢查項如下,您可以根據實際業務開啟檢查項。當前只支持開啟或者關閉檢查項,不支持修改檢查項。

檢查項名稱

安全風險

修復建議

Linux遠程運維端口暴露

22端口允許任意IP訪問,關聯的Linux服務器可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器22端口的訪問。如果業務需要訪問服務器22端口,建議您限制可訪問該端口的公網IP,或使用堡壘機進行遠程運維。更多信息,請參見基礎版和企業雙擎版簡介并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Windows遠程運維端口暴露

3389端口允許任意IP訪問,關聯的Windows服務器可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器3389端口的訪問。如果業務需要訪問服務器3389端口,建議您限制可訪問該端口的公網IP,或使用堡壘機進行遠程運維。更多信息,請參見基礎版和企業雙擎版簡介并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

DB2遠程運維端口暴露

50000端口允許任意IP訪問,關聯的DB2數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器50000端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

ECS加入的安全組數量過多

ECS實例加入了3個及以上安全組,會增加運維難度,提高錯誤配置風險。

建議一臺ECS實例加入的安全組數量小于等于2個。更多信息,請參見安全組概述。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Elasticsearch遠程運維端口暴露

9200、9300端口允許任意IP訪問,關聯的Elasticsearch可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器9200、9300端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Hadoop YARN遠程運維端口暴露

8088端口允許任意IP訪問,關聯的Hadoop YRAN可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器8088端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Hadoop遠程運維端口暴露

50070、50030端口允許任意IP訪問,關聯的Hadoop可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器50070、50030端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

MongoDB遠程運維端口暴露

27017端口允許任意IP訪問,關聯的Mongo DB數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器27017端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

MySQL遠程運維端口暴露

3306端口允許任意IP訪問,關聯的MySQL數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器3306端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Oracle遠程運維端口暴露

1521端口允許任意IP訪問,關聯的Oracle數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器1521端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

PostgreSQL遠程運維端口暴露

5432端口允許任意IP訪問,關聯的PostgreSQL數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器5432端口的訪問。 并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Redis遠程運維端口暴露

6379端口允許任意IP訪問,關聯的Redis數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器6379端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

SQL Server遠程運維端口暴露

1433端口允許任意IP訪問,關聯的SQL Sever數據庫可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器1433端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Spark遠程運維端口暴露

6066端口允許任意IP訪問,關聯的Spark可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器6066端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

Splunk遠程運維端口暴露

8089、8090端口允許任意IP訪問,關聯的Splunk可能被暴力破解入侵。

建議您在ECS管理控制臺安全組列表頁面配置拒絕公網IP對服務器8089、8090端口的訪問。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

訪問源過度開放

檢查到安全組配置為入方向允許任意IP訪問任意端口,關聯服務器被入侵風險極大。

建議僅開放業務所需端口,并限制訪問源IP范圍。并在云防火墻控制臺防護配置中開啟威脅情報,基礎防護開關。

檢查安全組風險

  1. 登錄云防火墻控制臺

  2. 在左側導航欄,選擇防護配置 > 安全組檢查

  3. 安全組檢查頁面,單擊獲取最新檢查結果

    安全組檢查預計需要1~5分鐘,請您耐心等待。

    說明

    安全組檢查根據安全規則的靜態分析得出最新檢查結果,可能無法覆蓋全部的端口風險情況。您可以在公網暴露頁面查看端口相關的全部檢查結果,了解端口的實際暴露情況。

    image

查看檢查結果

檢查結果詳情區域,查看檢測出的安全組風險詳細信息。包含安全組風險等級檢查項風險安全組/服務器數檢查項狀態信息。其中高危風險是指檢查到安全組配置為入方向允許任意IP訪問任意端口,關聯服務器被入侵風險極大。

說明

您可以根據需要打開或關閉檢查項狀態。關閉表示不檢查該項。

image

修復高危安全組檢查項

  1. 定位到指定的檢查項,單擊其操作列下的修復詳情

    您也可以單擊風險安全組/服務器數下的數字(大于0則表示存在高危風險,需要盡快修復),跳轉至安全組修復詳情頁面。

  2. 安全組修復詳情頁面,定位到需要修復的安全組,單擊其操作列下的去安全組修復

    您也可以單擊風險安全組ID/名稱下的安全組ID鏈接跳轉ECS管理控制臺安全組列表頁面,對有風險的安全組規則進行修復。

    警告

    安全組規則設置不當可能會引起嚴重的安全事故。安全組修復詳情頁面針對風險安全組提供了修復建議,建議您根據修復建議盡快修改存在風險的安全組規則。

    image

相關文檔

配置主機邊界訪問控制策略

安全組概述