安全组规则设置不当可能会导致严重的安全问题。安全组检查功能为您检查ECS服务器安全组中存在高危风险的规则,并提供修复建议,帮助您更安全、更高效地使用安全组功能。本文介绍了如何在云防火墙控制台使用安全组检查功能。
背景信息
安全组是一种虚拟防火墙,仅适用于阿里云ECS服务器。安全组检查功能支持对普通安全组和企业级安全组进行安全检查。更多信息,请参见安全组概述。
版本支持说明
云防火墙高级版、企业版和旗舰版均支持安全组检查功能。
操作步骤
相关操作
安全组配置检查项列表
检查项名称 | 安全风险 | 修复建议 |
---|---|---|
Linux远程运维端口暴露 | 22端口允许任意IP访问,关联的Linux服务器可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器22端口的访问。如果业务需要访问服务器22端口,建议您限制可访问该端口的公网IP,或使用堡垒机进行远程运维。更多信息,请参见什么是堡垒机。 |
Windows远程运维端口暴露 | 3389端口允许任意IP访问,关联的Windows服务器可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器3389端口的访问。如果业务需要访问服务器3389端口,建议您限制可访问该端口的公网IP,或使用堡垒机进行远程运维。更多信息,请参见什么是堡垒机。 |
DB2远程运维端口暴露 | 50000端口允许任意IP访问,关联的DB2数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器50000端口的访问。 |
ECS加入的安全组数量过多 | ECS实例加入了3个及以上安全组,会增加运维难度,提高错误配置风险。 | 建议一台ECS实例加入的安全组数量小于等于2个。更多信息,请参见安全组概述。 |
Elasticsearch远程运维端口暴露 | 9200、9300端口允许任意IP访问,关联的Elasticsearch可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器9200、9300端口的访问。 |
Hadoop YARN远程运维端口暴露 | 8088端口允许任意IP访问,关联的Hadoop YRAN可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器8088端口的访问。 |
Hadoop远程运维端口暴露 | 50070、50030端口允许任意IP访问,关联的Hadoop可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器50070、50030端口的访问。 |
MongoDB远程运维端口暴露 | 27017端口允许任意IP访问,关联的Mongo DB数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器27017端口的访问。 |
MySQL远程运维端口暴露 | 3306端口允许任意IP访问,关联的MySQL数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器3306端口的访问。 |
Oracle远程运维端口暴露 | 1521端口允许任意IP访问,关联的Oracle数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器1521端口的访问。 |
PostgreSQL远程运维端口暴露 | 5432端口允许任意IP访问,关联的PostgreSQL数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器5432端口的访问。 |
Redis远程运维端口暴露 | 6379端口允许任意IP访问,关联的Redis数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器6379端口的访问。 |
SQL Server远程运维端口暴露 | 1433端口允许任意IP访问,关联的SQL Sever数据库可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器1433端口的访问。 |
Spark远程运维端口暴露 | 6066端口允许任意IP访问,关联的Spark可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器6066端口的访问。 |
Splunk远程运维端口暴露 | 8089、8090端口允许任意IP访问,关联的Splunk可能被暴力破解入侵。 | 建议您在ECS管理控制台的安全组列表页面配置拒绝公网IP对服务器8089、8090端口的访问。 |
访问源过度开放 | 检查到安全组配置为入方向允许任意IP访问任意端口,关联服务器被入侵风险极大。 | 建议仅开放业务所需端口,并限制访问源IP范围。 |