(譯自twentyrules for amazon cloud security)
1. 加密所有網路通訊;
2. 只使用加密的檔案系統;
3. 高強度加密您放在s3上所有檔案;
4. 絕對不能讓解密的金鑰進入雲,除非用於解密程序;
5. 除了用於解密檔案系統的金鑰外,絕對不能在ami中放置使用者的認證證書;
6. 在例項啟動時解密使用者的檔案系統;
7. shell訪問時絕對永遠不能使用簡單的使用者名稱/密碼認證方式;
8. sudo訪問時不需要密碼;
9. 設計你的系統,使你的應用程式不依賴於特定的ami結構;
10. 定期把你的資料從亞馬遜雲中完整備份出來,並且在其他地方安全保管;
11. 每個ec2例項只執行乙個服務;
12. 只開啟例項中的服務所需的最少的埠;
13. 設定你的例項時指定源ip位址;僅對http /https等開放全域性訪問;
14. 把敏感資料和非敏感資料存放在不同的資料庫中,並且在不同的安全組中;
15. 自動化安全的尷尬—不可靠,但有時還得用;
16. 安裝基於主機的入侵檢測系統,如ossec;
17. 充分利用系統強化工具,如巴士底獄linux;
18. 如果你懷疑被黑客入侵,則趕緊備份根檔案系統、快照塊卷,並關閉該例項。您可以稍後在乙個沒有被入侵的系統上取證研究;
19. 設計乙個程式可以給ami打安全補丁,只需簡單地重啟你的例項;
20. 最重要的是:編寫安全的web應用程式。
關於ssl
亞馬遜雲安全20條規則
譯自twentyrules for amazon cloud security 1.加密所有網路通訊 2.只使用加密的檔案系統 3.高強度加密您放在 s3上所有檔案 4.絕對不能讓解密的金鑰進入雲,除非用於解密程序 5.除了用於解密檔案系統的金鑰外,絕對不能在 ami中放置使用者的認證證書 6.在例...
this繫結4條規則
new 顯式 隱式 預設 function foo var a 2 foo 2 2 function foo var a 2 foo typeerror this is undefinedfunction foo var obj obj.foo 2 2 function foo var obj2 v...
PaaS安全 降低企業風險的四條規則
與陌生人共享記憶體和磁碟空間,讓軟體來強化安全性 還有什麼可能會出錯呢?雖然安全專業人士正在不斷地考慮這些問題,但是當在平台即服務與雲安全這個環境中進行考慮時它們之間的相關性變得更高了。雲繼續吸引大量人氣並受到多次審查,這使得現在成為了檢查paas安全性的一次良機。虛擬機器管理程式仍然是攻擊雲 包括...