阿里云安全中心之漏洞修复优秀实践

[电脑教程] 时间:2025-11-26 21:59:21 来源:系统集成坊 作者:数据库 点击:163次

一、阿里云安全中心简介

 

云安全中心是云安优秀一个实时识别 、分析 、全中预警安全威胁的心之修复统一安全管理系统,通过防勒索、漏洞防病毒 、实践防篡改、阿里镜像安全扫描 、云安优秀合规检查等安全能力 ,全中实现威胁检测、心之修复响应 、漏洞溯源的实践自动化安全运营闭环 ,保护云上资产和本地服务器  。阿里

对多种网络和主机日志进行检索,源码下载云安优秀调查访问量,全中统计和分析各维度的原始日志信息。监控AK泄露 、网络入侵事件 、DDoS攻击事件 、ECS恶意肉鸡等行为 ,并对ECS开放的端口进行实时监控。对ECS中发生的入侵事件(例如:Webshell、恶意软件  、核心数据被加密勒索等)进行回溯,发现入侵的原因和全过程。多云资产接入功能 。建站模板

1、云安全中心可以为我们提供哪些安全保障?

(1)安全预防 漏洞扫描与修复:主流系统  、软件漏洞扫描 ,并支持漏洞一键修复。云平台配置检查 :基于云平台安全实践,联动云产品能力形成安全闭环。 基线检查:基于阿里云最佳配置核查清单,降低配置不当引起的风险  。(2)主动防御 防勒索、防病毒 :实时拦截已知勒索病毒、挖矿、蠕虫 、DDoS等七类病毒 。防篡改:防止网站被植入涉恐涉政、暗链 、免费模板后门等 ,保障网页正常。应用白名单 :防止未经授权的应用异常启动,影响业务正常运行。(3)威胁检测  250+威胁检测模型 :为您提供全链路的威胁检测能力,让黑客无处遁形。告警自动化分析关联:自动关联告警 、识别低危异常形成的入侵 ,提升运营效率。安全态势:安全大屏知己、知彼 、知威胁多维度展现网络安全态势 。(4)调查&响应自动化攻击溯源 :自动溯源攻击源和原因 ,亿华云帮用户了解入侵威胁,快速响应。日志分析&审计 :提供日志审计 、分析能力 ,提供攻击追溯 、合规的平台。(5)容器安全  镜像漏洞扫描:支持容器镜像的深度漏洞扫描  ,提供漏洞修复方案 。容器威胁检测 :容器运行时刻及容器K8S威胁检测 。容器防火墙 :为容器环境提供访问控制策略的智能学习、告警 、拦截的一体化网络防火墙服务 。云计算

为什么做云安全扫描 。

2、云安全中心适合哪些应用场景?

等保合规场景、混合云主机安全场景、容器安全场景。

3 、为什么选择云安全中心?

云安全中心能够统一管控所有资产并实时监控云上业务整体安全,上千台服务器中的漏洞 、威胁和攻击情况一目了然;并且,针对检测到的漏洞和风险配置项提供监控与修复服务。

对于个人 、业务量不大且不重要的用户 :选择基础版功能(不付费)。对于企业级 、香港云服务器流量大的用户 :选择高级版、企业版等强大的防护功能来抵御攻击 。

二 、漏洞扫描

云安全中心支持上万种漏洞扫描&修复,漏洞扫描又分为周期性自动扫描漏洞和手动扫描漏洞 。

1 、手动扫描&导出

手动扫描可以获取最新的漏洞信息: 

2 、自动扫描

在漏洞管理设置中设置自动扫描的周期: 

 3 、API调用

前提条件:

子账户授权云安全中心权限 ,生成AKSK信息。

(1)扫描获取特定应急漏洞的名称信息

https://help.aliyun.com/document_detail/421691.html示例 :扫描Spring Framework JDK >= 9 远程代码执行漏洞 。

参数配置 :

复制*JSONLang:zhRiskStatus:yScanType:pythonVulName:Spring Framework JDK >= 9 远程代码执行漏洞*1.2.3.4.5.

查看结果 :

复制Apache

{

"TotalCount": 1

,

"RequestId": "xxx"

,

"PageSize": 5

,

"CurrentPage": 1

,

"GroupedVulItems"

: [

{

"Status": 30

,

"PendingCount": 1

,

"Type": "python"

,

"Description": "2022年3月31日,Spring官方发布安全公告,披露CVE-2022-22965 Spring Framework 远程代码执行漏洞 。由于Spring框架存在处理流程缺陷,攻击者可在远程条件下 ,实现对目标主机的后门文件写入和配置修改 ,继而通过后门文件访问获得目标主机权限。使用Spring框架或衍生框架构建网站等应用 ,且同时使用JDK版本在9及以上版本的 ,易受此漏洞攻击影响。"

,

"CheckType": 1

,

"AliasName": "Spring Framework JDK >= 9 远程代码执行漏洞"

,

"GmtLastCheck": 1654479941000

,

"GmtPublish": 1648688400000

,

"Name": "emg:SCA:AVD-2022-1124599"

}

]

}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20. (2)查询所有服务器分组信息

https://help.aliyun.com/document_detail/421720.html示例 : 

参数配置 :

复制JSONLang:z1.2.

查看结果:

复制Apache

{

"RequestId": "xxx"

,

"Groups"

: [

{

"GroupName": "未分组"

,

"GroupFlag": 0

,

"GroupId": 123

},

],

"Count": 1}1.2.3.4.5.6.7.8.9.10.11.12. (3)导出漏洞列表&查看漏洞导出任务的进度https://help.aliyun.com/document_detail/421868.html#api-detail-0https://help.aliyun.com/document_detail/421867.htmlExportVul

接口用于导出漏洞列表,与DescribeVulExportInfo接口配合使用 。使用ExportVul接口建立漏洞导出任务之后,可调用DescribeVulExportInfo接口录入漏洞导出任务的ID ,查看漏洞导出任务的进度 。

示例 :导出groupID为123的资产组的未修复软件漏洞 :

参数配置 :

复制JSONLang:zhType:appDealed:nGroupId:1231.2.3.4.5.

查看结果:

复制Apache

{

"RequestId": "xxx"

,

"FileName": "app_20220622"

,

"Id": 321}1.2.3.4.5.6.

 参数配置:

复制JSONExportId:3211.2.

查看结果:

复制Apache

{

"Progress": 100

,

"TotalCount": 64

,

"RequestId": "xxx"

,

"Message": "success"

,

"FileName": "app_20220622"

,

"ExportStatus": "success"

,

"CurrentCount": 64

,

"Id": 321

,

"Link": "https://vul-export.oss-cn-shanghai.aliyuncs.com/export/xxx}1.2.3.4.5.6.7.8.9.10.11.12.

4、钉钉告警群

在云安全中心-设置-通知中可以添加钉钉告警机器人,根据资产分组或通知范围设置告警;webhook地址在添加钉群自定义机器人后生成 。

5、漏洞分类

按照漏洞类型可分为系统漏洞与软件漏洞  ,各个环境又都分为日常漏洞和应急漏洞。

三、漏洞修复

云安全中心支持对主流漏洞类型进行检测并提供一键修复功能 :

一键修复Linux软件漏洞后,Linux系统的YUM源包管理系统会对漏洞补丁安装包进行自动下载、安装和清理(漏洞修复完成3天后自动清理),无需手动操作。一键修复Windows系统漏洞后,云安全中心Agent会自动下载、安装和清理漏洞补丁安装包 ,无需手动操作 。漏洞修复完成超过3天后 ,如果安装包未被及时清理掉 ,可手动清理漏洞补丁包。

开始漏洞修复前一般会列出一个修复进度表 ,如图: 

1、系统漏洞

(1)预约修复时间a 、预约要素钉群 :供应商群艾特:供应商负责人原因:说明来由事项 :要干什么时间:什么时候做分工:我们做什么、供应商需要配合什么b 、参考模板(根据实际情况更改)

测试环境 :

@xx ,hello ,近期我们会开始修复非生产环境的系统漏洞 ,方便问下你们什么时候可以协助升级下 。

修复内容 :

1. xxx主机的xxx漏洞

2. xxx主机的xxx漏洞

3. xxx主机的xxx漏洞

我们的操作项

1. 修复漏洞

2. 确认服务器是否重启成功

3. 确认漏洞是否修复成功

需要你们配合的操作项

1. 启动服务(后续我们帮忙配置开机自启)

2. 检查功能是否正常

待测试环境修复完成后,预约生产修复升级

生产环境  :

@xx  ,hello,近期我们已经将非生产环境的系统漏洞修复完成 ,可以准备开始修复生产环境的漏洞 ,方便问下你们什么时候可以协助升级下  。

修复内容 :

1. xxx主机的xxx漏洞

2. xxx主机的xxx漏洞

3. xxx主机的xxx漏洞

我们的操作项

1. 修复漏洞

2. 确认服务器是否重启成功

3. 确认漏洞是否修复成功

需要你们配合的操作项

1. 启动服务

2. 检查程序功能是否正常

(2)开始修复

使用阿里云安全中心的一键扫描功能 :

(3)验证漏洞 

(4)通知供应商验证功能

2、软件漏洞

软件漏洞由供应商来修复,与系统漏洞同理 ,测试环境完成修复并验证各项功能后开始修复生产环境漏洞 。 

参考模板:

hello  ,xx ,近期我们已经系统漏洞修复完成 ,表格中为软件漏洞具体信息 ,麻烦安排下修复时间 ,近期可对测试环境进行修复 ,修复完成并完成验证后再对生产进行修复 ,修复过程中有进度请及时与我同步 。

(责任编辑:网络安全)

    相关内容
    精彩推荐
    热门点击
    友情链接