全部產品
Search
文件中心

Data Security Center:審計和處理異常AK訪問OSS檔案

更新時間:Aug 13, 2025

您可以使用DSC的資料檢測響應服務,檢測OSS資料中是否存在明文存取金鑰(AccessKey ID和AccessKey Secret,下文統稱AK)和被異常AK訪問的風險行為,並在檢測到異常訪問事件時觸發警告。通過查看異常AK和警示事件,及時確認並處理外泄的AK以及異常AK訪問OSS資料的風險行為,以免AK泄露和濫用,導致OSS資料被未授權訪問和泄露。

方案概覽

本文通過類比檢測到OSS Bucket中存在明文AK,以及使用已泄露AK訪問OSS Bucket中公用讀取檔案上報警示事件為例,介紹如何使用資料檢測響應服務,針對OSS Bucket中AK泄露和異常AK訪問警示事件進行檢測和治理,以提升OSS資料安全。

實現異常AK訪問OSS資料警示和處理,需要五步:

  1. 建立OSS Bucket並上傳檔案:建立OSS Bucket並上傳樣本檔案,包含一個儲存AK資訊的檔案和一個用於訪問的樣本檔案夾(包含一個樣本檔案),用於後續類比OSS資料的AK泄露和異常訪問情境。

  2. 將OSS Bucket授權接入DSC將OSS Bucket授權接入DSC的資料檢測響應服務,確保DSC能對OSS Bucket進行AK泄露和異常訪問檢測。

  3. 配置風險事件層級和警示通知:檢測警示事件並擷取警示通知。

  4. 查看AK泄露異常警示通知:類比異常AK訪問OSS Bucket檔案,查看異常AK訪問OSS Bucket的警示事件,建議及時處理警示事件。

  5. 查看AK泄露風險事件及處置:檢測到的AK泄露並產生風險事件,方便您查看事件詳情並及時處理。

前提條件

步驟一:建立OSS Bucket並上傳檔案

建立OSS Bucket

  1. 在Object Storage Service控制台的Bucket列表頁面,單擊建立Bucket

  2. 建立 Bucket面板,配置如下參數,其他參數採用預設配置,然後單擊完成建立

    image

上傳檔案到OSS Bucket

  1. 建立一個test.txt檔案,輸入已準備的RAM使用者的AccessKey ID和AccessKey Secret值,然後儲存。

    image

  2. 在Object Storage Service控制台的Bucket列表頁面的Bucket列表,單擊OSS Bucket名稱。

  3. 檔案清單頁面,單擊上傳檔案

  4. 選擇檔案ACL私人,單擊掃描檔案,選擇已儲存的test.txt,單擊上傳檔案,等待檔案上傳成功。

    image

  5. 檔案清單頁面,單擊建立目錄,輸入目錄名(例如:exampledir),單擊確定

  6. 進入exampledir檔案目錄下,單擊上傳檔案

  7. 單擊掃描檔案,選擇您本地的任意樣本檔案例如userdata.csv,單擊上傳檔案,等待檔案上傳成功。

步驟二:將OSS Bucket授權接入DSC

  1. 登入資料資訊安全中心控制台

  2. 在左側導覽列,選擇数据检测响应 > 数据泄露

  3. 概覽頁簽右上方的存储授权统计地區,單擊立即授權

    image

  4. 資產授權配置面板,單擊資產同步

  5. 未授權頁簽的Bucket列表中,單擊目標Bucket操作列的授權

    image

開通資料檢測響應服務後的首月內,DSC會建立並立即執行敏感性資料識別掃描任務(使用主用模板,預設為互連網行業分類分級模板),進行敏感資訊分類分級。

步驟三:配置風險事件層級和警示通知

策略配置

DSC檢測AK泄露的風險事件,需要開啟檢測對應類型的狀態並配置風險層級。

  1. 在左側導覽列,選擇数据检测响应 > 数据泄露

  2. 策略配置頁簽中的风险事件类型選擇AK泄露,設定风险事件级别,並開啟风险事件开启状态,然後單擊保存

    image

    說明
    • 風險事件預設開啟,且AK泄露事件層級預設為高危

    • 風險事件關閉後不再產生新的警示事件,存量事件不受影響。

    • 調整風險事件層級後,存量事件風險層級將同步更新。

設定異常AK訪問警示通知

  1. 在左側導覽列,選擇系統設置 > 告警通知

  2. 告警通知頁簽中,單擊創建警報配置

  3. 創建警報規則面板中,選擇郵箱短信警示方式,根據配置項進行配置,然後單擊確定。具體操作,請參見配置郵箱、簡訊和電話警示通知

    image

步驟四:查看AK泄露異常警示通知

類比AK訪問OSS Bucket成功後,您需要在第二天,才能查看和接收到當天發生的異常AK訪問OSS Bucket的警示事件及警示通知。

使用AK下載OSS Bucket檔案

本文以Linux環境安裝ossutil工具為例,使用命令列工具ossutil訪問OSS Bucket檔案。更多安裝說明,請參見安裝ossutil

  1. 安裝並配置ossutil。

    1. 在Linux作業系統下,執行以下命令下載並安裝ossutil。

      sudo -v ; curl https://gosspublic.alicdn.com/ossutil/install.sh | sudo bash
      說明
      • 安裝過程中,需要使用解壓工具(unzip、7z)解壓軟體包,請提前安裝其中的一個解壓工具。

      • 安裝完成後,ossutil會安裝到/usr/bin/目錄下。

    2. 輸入並執行配置命令:ossutil config

    3. 根據提示按斷行符號鍵,設定設定檔路徑為預設路徑,設定工具的語言為EN

    4. 根據提示分別設定Endpoint、AccessKey ID、STSToken和AccessKey Secret參數。

      您可以在OSS Bucket的概覽頁面的訪問連接埠地區查看Endpoint(地區節點)AccessKey ID、AccessKey Secret為已準備的RAM使用者的AK資訊。

  2. 輸入以下命令,訪問目標OSS Bucket的檔案/exampledir/userdata.csv

    ossutil cp oss://examplebucket/exampledir/userdata.csv /opt

    返回如下資訊,表示成功訪問下載了目標檔案。

    image

查看郵件警示通知

警示通知的連絡人會收到如下郵件通知:

image

步驟五:查看AK泄露風險事件及處置

  1. 在左側導覽列,選擇数据检测响应 > 数据泄露

  2. 风险类型地區單擊AK泄露

  3. 在目標風險事件操作列單擊詳情

  4. 詳情頁查看該風險事件的詳細資料,並進行處置。

    AK相關資訊

    查看AccessKey IDAK归属账号AK状态首次检出时间最新检出时间情报源等資訊。

    image

    1. 單擊處置

    2. AK处置面板中進行禁用一键轮转操作。

    AK泄露詳情

    支援查看以下情報源的AK泄露情況。您可以根據不同的情報源對風險事件進行處置或加白操作。

    • Github泄露量:GitHub平台上的公開原始碼中包含的AK資訊。

      image

      • 分別單擊文件名使用者名稱仓库名,可跳轉至GitHub平台查看相關資訊。

      • 單擊操作列的加白,對目標檔案進行加白處理,該檔案後續將不會再產生AK泄露風險事件。

    • 公开明文存储/私有明文存储:檢測已授權的OSS Bucket檔案中包含的公開/私人明文儲存的AK資訊。

      image

      • 修改ACL:單擊文件ACL列的下拉按鈕,可修改對應檔案的ACL。

      • 刪除:單擊操作列的删除文件,刪除對應Bucket中的檔案。

      • 加白單擊操作列的加白,對目標檔案進行加白處理,該檔案後續將不會再產生AK泄露風險事件。

    • 威脅情報/自建情报:對於源自威脅情報或自建情報的AK泄露事件,您可對相關威脅來源或錄入情報使用者執行加白操作。

    說明
    • 檔案刪除後,T+1天會自動更新文件删除状态已删除,且狀態更新為已处置

    • 檔案加白後,T+1天會自動更新狀態更新為已加白

    AK訪問Bucket詳情

    對於已泄露的AK訪問Bucket詳情,您不僅可以查看具體的檔案訪問列表,還可以配置Bucket的存取權限以及設定POP網關攔截策略,從而有效保障資料安全。

    image

    • 威脅溯源:單擊目標AccessKey IDBucket名称/敏感等级,查看AK及Bucket訪問行為可視化路徑。

    • 查看访问文件列表:單擊目標操作列的访问文件列表,查看被訪問檔案的相關資訊。您也可以直接修改檔案的ACL。

    • 處置:單擊目標操作列的處置,配置Bucket的存取權限以及設定POP網關攔截策略。

      image

      • Bucket权限配置:單擊配置,配置Bucket ACL和公網請求攔截,並單擊確定

      • POP网关拦截策略:單擊配置,跳轉至RAM控制台,建立限制訪問IP及訪問敏感檔案權限原則。具體操作,請參見建立自訂權限原則

相關文檔

除了支援OSS Bucket中是否存在AK泄露,還支援檢測数据库账密泄露人机账号混用敏感信息公开存储等風險事件。更多說明,請參見風險概覽及自建情報