阿里云自定义镜像安全建议

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:阿里云网络

小提示:您能找到这篇{阿里云自定义镜像安全建议}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的阿里云自定义镜像安全建议内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

< font-size: 16px;">

< font-size: 16px;">阿里云自定义镜像主要用于创建ECS实例,操作系统、及已经预安装的应用程序和数据,都可以通过自定义镜像自动复制到新实例中。您可以通过准备好的自定义镜像方便地创建具有相同配置环境的实例,从而提高工作交付效率。

< font-size: 16px;">通过阿里云自定义镜像创建的实例与通过正常官方镜像创建的实例一样,在创建过程中,可能会存在不同层面的操作系统自身的营销推广有限公司漏洞问题,如远程命令执行高危漏洞(导致NSA工具受影响的Windows 0day漏洞)、应用安全漏洞(弱口令、管理后台信息泄露、SQL代码注入漏洞、Struts2高危漏洞)。如果在镜像创建前能解决掉这些安全问题,将会提高您业务的安全性。阿里云安全团队提供以下安危机公关学习心得全最佳实践帮助您解做宣传片的决自定义镜像安全问题:

< font-size: 16px;">1.操作系统漏洞



< font-size: 16px;">在使用官方标准镜像的自定义镜像后,建议您时刻关注安全漏洞情报,当出现高风险漏洞时,及时更新操作系统所有补丁,并重新创建自定义镜像。

< font-size: 16px;">对于高危漏洞但暂时无法更新补丁的情况,建议您使用安全组访问控制策略、应用防护策略对该服务器进行实时检测、防御,防止被黑客成功入侵。

< font-size: 16px;">2.软件配置加固

< font-size: 16px;">对于已自定义安装的应用服务软件(如Tomcat、Apache、Nginx等软件),建议使用官方最新版的软件,并对应用软件进行安全加固,禁止不必要的功能或组件,提高整体安全能力。您可参考阿里云安全团队提供的相关安全加固文档对应用服务进行安全加固。

< font-size: 16px;">定期关注安全漏洞情况,一旦发现高危漏洞,应及时更新到最新版本。



< font-size: 16px;">3.上线前最后一步

< font-size: 16px;">在您已完成前两步后,建议您使用安全扫描工具(例如,操作系统漏洞扫描工具:Nessus、Nexpose,Web漏洞扫描工具:Appscan、WVS)扫描自定义镜像是否仍存在高风险漏洞。如存在安全漏洞,强烈建议您修复完漏洞后再发布使用。



阿里云自定义镜像安全建议

上一篇:如何使用阿里云maven镜像仓库以及地址
下一篇:干货分享|亚马逊新手卖家选品策略


版权声明:以上主题为“阿里云自定义镜像安全建议"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    阿里云自定义镜像安全建议
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“阿里云自定义镜像安全建议”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通阿里云自定义镜像安全建议的相关事宜。

关键词:阿里云自定义镜像安全建

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号