虽然管理服务器不是一件容易的事,但您并不需要成为一名工程师才能在这方面做得很好。您需要做的就是制定一个可靠的维护计划,该计划将涉及控制您已安装的所有固件和服务器的运行状况。如何制定这样的计划?这正是我们将在本文中讨论的内容。,,我们称之为“服务器”的机器本身具有相当长的寿命。我们可能需要不时更换风扇或类似的东西。但总的来说,机器可以平稳运行相当长的时间。寿命短的是服务器的软件方面。,当您将网站或应用程序放在服务器上时,您基本上会上传包含大量文件和文件夹的存储库。它们是站点或应用程序正常运行所必需的。并且随着系统的工作,它会创建更多的记录,例如缓存文件或新的内容条目。这些文件会在服务器上产生更多负载,并且可能会降低事务速率。相当多的这些记录随着时间的推移变得毫无用处,变成了死的和不必要的负担。,此外,新文件最终会导致 SQL 表的碎片化。它还会影响服务器的速度。此外,该软件很快就会过时——这会产生黑客可以利用的漏洞进入您的服务器。,如您所见,有很多事情需要处理。服务器维护计划允许您跟踪所有细微差别,这样您就不会忘记执行某些任务。此外,我们将审查您需要执行的所有检查和操作,以使您的服务器正常运行。, 每天要检查什么?,您每天需要查看几件事:,这些操作将帮助您防止发生攻击,因为您将保持所有软件更新、修补漏洞并检测轻微的安全问题。,, 每周要检查什么?,每周你应该:,这些操作将使您避免与服务器过载相关的问题。, 在实时模式下要注意什么?,有些事情一出现就应该处理好。因此,这是您全天应注意的事项:,您无需一直坐在电脑旁观看统计数据。许多工具将为您控制服务器环境,并在出现问题时提醒您。,现在我们已经概述了您需要执行的操作,让我们看看如何为服务器维护制定可靠的计划。我们可以将包含在此计划中的所有任务分为三个部分:,现在让我们从应急响应开始详细讨论每个部分,因为它是计划中最关键的部分。,在本节中,您需要考虑可能发生的各种紧急情况,并弄清楚在每种情况下该怎么做。,, 服务器过载,每台服务器都有自己的容量,当达到容量时,服务器就会关闭。这可能是由于极高的用户需求而发生的——例如,你有一个巨大的电子商务网站,而且现在是假期,所以很多人试图从你那里购买东西。这可能会导致内存过载,从而导致网站不可用。,可能发生这种紧急情况的另一个原因是编码错误。可能有一些写得不好的脚本会导致内存泄漏和滥用资源。最后,如果您使用您的服务器为客户提供托管服务,您的一些客户可能会利用比他们应得的更多的资源。, 攻击和恶意软件,攻击可能非常不同,您应该在服务器上安装一个可持续的安全系统。所有服务器都受到恶意软件和垃圾邮件的保护。但是,您还应该注意 DDOS 攻击。我们提供自动反 DDOS 系统,可确保您的服务器安全。,如果您不注意安全性,您肯定会遭受攻击,并且您的服务器会感染恶意软件。黑客总是试图找到易受攻击的网站和应用程序。如果他们设法进入您的服务器,您将经历一场灾难,因为您的网站或应用程序将失去流量、用户,甚至是搜索引擎的青睐,因为您会发现自己在黑名单上。, 由于网络问题导致的错误,与数据库后端的连接断开或其他网络问题可能会导致错误。服务器非常依赖于所有部件——包括软件和硬件——来保持连接和正常运行。如果发生由于网络问题导致的错误,您需要弄清楚它发生的原因,并且在将来,处理这个问题。,防止问题发生而不是处理它总是更好。以下是您可以采取的措施来保持工作顺利进行。,, 运行碎片整理并检查索引和完整性,我们已经提到服务器上有很多记录,并且它们的数量会随着时间的推移而增长。当数据库中的读写操作量增大时,数据库就会变得碎片化。此外,您可能会删除一些也会增加碎片的查询。碎片整理过程将解决性能问题,并在记录变得有条理时创建更多可用空间。,索引分析允许您优化 MySQL 所依赖的索引。您应该每月运行其分析功能,以让系统快速找到所需的数据。此功能简化了索引,允许系统快速执行查询。另一个问题是数据库完整性——它的发生是因为 MySQL 无法跟踪数据集,因为数据库崩溃或发生了其他错误。您应该每周检查数据库的完整性。, 磁盘运行状况和可用空间,由于驱动器上没有剩余空间,服务器通常会停机。这就是为什么您必须跟踪磁盘运行状况和空间,确保删除临时文件、过时的备份和其他随着时间的推移变得无用的数据。另一件需要注意的是集群效率。您应该确保数据库集群有效地同步,以便查询快速运行。这将防止数据库崩溃。, SQL 日志试听,您应该注意 SQL 日志,因为您会在那里发现所有表损坏和索引问题。这将是一个早期警告,让您可以在问题仍处于发展阶段时对其进行处理。另外,看看是否有任何慢查询——它们也可能索引和即将出现的问题。并每月检查服务器速度,看看是否有任何令人不安的趋势。他们可能表示问题正在逼近。,最后,如果您无法阻止或阻止它,您需要知道如何处理紧急情况。然后,您将能够非常快速地修复问题,而不会丢失流量并冒着项目进一步成功的风险。,, 备份至关重要,如果您进行备份,万一发生灾难,您会没事的。这就是为什么您必须每天检查备份完成情况。此外,检查这些备份是否可恢复。并跟踪您的可用磁盘空间,以免备份失败。运行测试恢复过程以查看在紧急情况下恢复是否成功也很有用。, 降低风险,想一想,您可以忍受多少停机时间?这意味着,在损坏无法修复之前,您需要多长时间来修复问题。此外,准备好可以帮助您在发生灾难时快速恢复的软件和硬件。维护服务器是一项艰巨的任务,但可以学习如何做到这一点。但是,如果您觉得所有这些细节对您来说太多了,我们经验丰富的服务器工程师团队将为您管理您的服务器。, ,虽然管理服务器不是一件容易的事,但您并不需要成为一名工程师才能在这方面做得很好。您需要做的就是制定一个可靠的维护计划,该计划将涉及控制您已安装的所有固件和服务器的运行状况。如何制定这样的计划?这正是我们将在本文中讨论的内容。,如您所见,有很多事情需要处理。服务器维护计划允许您跟踪所有细微差别,这样您就不会忘记执行某些任务。此外,我们将审查您需要执行的所有检查和操作,以使您的服务器正常运行。,
,
软件即服务托管是一种网络托管,允许客户通过 Internet 访问您的软件应用程序或平台。与作为软件交付方法的 SaaS 类似,SaaS 托管利用云将您的应用程序和相关文件存储在托管服务提供商的服务器上,让客户在需要时轻松访问所需内容。,,了解什么是 SaaS 托管以及它与您作为软件提供商的产品之间的关系可以使您的业务达到新的增长水平。为了帮助您利用这个未开发的资源,在这里为您提供这份关于 SaaS 托管的深入指南。,随着云技术的发展,SaaS 模式所影响的不仅仅是软件。软件供应商甚至可以在 SaaS 基础上购买他们的主机——他们的软件平台的支柱。SaaS 托管正在迅速取代传统的物理现场数据中心模型。虽然这是这种托管结构的主要优势之一,但使用虚拟数据中心还有更多优势。,让我们看看您应该在下面考虑 SaaS 托管的几个原因。, 1.速度,为您的软件平台利用 SaaS 托管的主要好处之一是您可以多快地接触到您的客户。传统的单租户软件过去需要物理引导设备,如 CD-ROM。应用程序需要几天或几周才能到达您的客户手中。用户在等待安装软件时会经历更多的停机时间。如果他们想使用的计算机没有足够的资源呢?嗯,这是一个可能需要更长时间才能解决的问题。,SaaS 托管可以让您避免这些陷阱。当新客户选择使用您的软件时,您的托管服务提供商只需对他们的虚拟服务器进行分区以创建该软件的另一个实例。在不到一个小时的时间内,您的最新用户即可启动并运行——充分利用您的软件必须提供的所有功能和特性。, 2. 可扩展性,在托管私有云上托管您的软件应用程序可以让您访问更多服务器资源。随着您的成长,您的 SaaS 托管服务提供商可以将更多资源转移到您的基础设施,而不是局限于专用服务器中的有限资源或硬件。,随着越来越多的用户注册您的软件,您的托管服务提供商可以简单地为您分配更多资源以应对增长。此外,与增长和重新配置服务器相关的财务投资由您的托管服务提供商承担,不再是您的内部责任,这反过来又进一步降低了成本,因为需要更少的 IT 人员。您拥有的人力资源还可以用于更复杂、更有价值的 IT 任务。, 3. 备份和灾难恢复 (BDR) 程序,一般来说,IT 专业人员最担心的是重要文件或信息的丢失。重要文件和程序的备份实例是必要的,但通常会占用大量服务器资源。利用SaaS 托管提供的虚拟化类型有助于确保您的重要信息安全,同时为更重要的应用程序腾出内部系统。客户可以依靠Acronis Cyber Backups将关键文件存储在异地和服务器之外。,由于您正在与负责所有客户数据的托管服务提供商打交道,因此您可以确保他们保留了强大的备份目录。自然,您需要向您的供应商询问他们的标准备份程序,并在签署协议之前确保它们符合您的业务目标。,其次,云中的 SaaS 托管将帮助您避免自然灾害。物理数据中心很难移动。如果天气事件即将发生在您的设施中,那么保护您的基本服务器和文件可能为时已晚。利用云计算,您可以将敏感信息存储在远离您的物理位置数千英里的地方,从而使您的业务免受伤害。, 4. SaaS 托管服务提供商示例,为了更好地了解什么是 SaaS 托管,以及它如何促进您的业务发展,了解现实世界中一些领先的 SaaS 托管提供商是谁以及它们如何融入整个 SaaS 环境会很有帮助。这里有些例子。,尽管上述公司有其缺点,但它们代表了 SaaS 托管空间中一些最知名的名称。但是,还有更多可用选项。在购物之前,在选择基础设施提供商来托管您的 SaaS 或软件时,需要考虑以下一些关键功能:, 1. 评估您的业务需求,每个 SaaS 应用程序都是不同的。您需要考虑您的 SaaS 或软件最依赖哪些单独的资源。托管服务提供商可以提供广泛的功能。考虑您的团队可以在内部处理哪些功能,以及哪些功能可以转交给第三方提供商。,您的预算也将是一个重要的考虑因素。托管服务提供商提供的功能涵盖范围广泛。通过深入了解哪些功能对您的业务最重要,您将能够找到所提供功能和可用价格点之间的完美平衡。, 2. 规划未来,您的 SaaS 资源将需要与您的业务一起增长。无论您选择哪个托管服务提供商,您都应该可以选择升级您的帐户,以增加他们为您提供的资源并增强您业务的可扩展性。检查并确保这些升级以合理的价格结构可用也很重要。,SaaS 提供商的技术特性也将发挥重要作用。重要的是要考虑您的提供商在每个阶段提供的技术,但是在规划未来的增长时,您需要专注于您认为从现在开始 12 个月需要的技术。您目前正在考虑的供应商是否支持这些技术?如果不是,它们可能不是您的 SaaS 平台的最佳整体解决方案。, 3. 考虑安全,随着所有全球企业使用云技术为其产品提供动力,在软件业务及其他领域,数字威胁参与者已开始注意到这一点。大型、复杂的数据网络导致更容易受到漏洞影响,并为当时的黑客创造了一个名副其实的数字游乐场。,在购买 SaaS 托管服务提供商时,您需要为您的企业选择具有适当安全保护的提供商。考虑您所服务的行业以及您的客户在使用您的 SaaS 平台时可能需要存储的信息类型。在数据管理方面,某些行业需要遵守严格的法规遵从性。,在权衡潜在提供商的安全选项时,您应该考虑以下功能:,除了您的 SaaS 应用程序的独特需求之外,您还需要考虑您的整体安全目标。考虑到上述特性和功能将帮助您选择一个在您的业务生命周期中值得信赖的 SaaS 托管合作伙伴。, 4. 了解您的 SLA,一旦您找到了适合您的软件即服务托管公司,就该让您的合作伙伴关系正式化了。通常,这是通过服务水平协议 (SLA) 完成的。SLA 的作用是设定双方的期望,期望您如何充当客户以及期望他们如何充当供应商。服务水平协议还将概述重要的细节,例如将用于衡量性能以及在服务中断时会发生什么。,以下是您需要在托管服务提供商的SLA中查找的一些关键项目:,要在软件即服务托管服务提供商中找到所有这些品质以及更多品质,您必须与业内最负盛名的公司之一合作。我们可以帮助您浏览我们一流的 IaaS 产品来托管您的软件,从而为您的业务找到最佳解决方案。, ,软件即服务托管是一种网络托管,允许客户通过 Internet 访问您的软件应用程序或平台。与作为软件交付方法的 SaaS 类似,SaaS 托管利用云将您的应用程序和相关文件存储在托管服务提供商的服务器上,让客户在需要时轻松访问所需内容。, 1.速度,
随着近期互联网交易和在线活动的增加,网络攻击的数量也在增加。互联网现在是黑客的更大猎场,攻击正向左、右和中心发起。在这种情况下,尽可能地加强您的网站至关重要。附加组件是执行此操作的完美方式。这些主要是安装在您网站上的应用程序。它们是增加网站功能的工具。,,您可以将任何内容添加到您的网站,此外,您的网站还有多个附加组件。从炫酷的壁纸到更重要的东西,比如网站的安全性,附加组件可以完美地补充网站基础设施。, 附加组件和安全性,有很多附加组件可以帮助保护您的网站。这些通常是由领先的网络安全公司开发的应用程序和软件。它们有助于保护您的网站免受病毒、恶意软件、DDoS 攻击、暴力攻击和其他网络攻击。,安全性不仅限于防止攻击。您还需要一个强大的灾难恢复策略。一些附加组件会自动创建和维护您网站的备份,以便在出现问题时拥有?可用的副本。鉴于对网站的攻击与日俱增,最好确保您尽一切可能加强您的网站。, 1. 站点锁定,Sitelock Security是专为中小型企业设计的网站保护工具。Sitelock 提供了一系列专用工具来确保您的网站安全。其中包括日常扫描、恶意软件扫描、黑名单监控、恶意软件清除、文件级扫描和 SQL 注入保护。,Sitelock 还提供一个标志,表明它正在积极保护您的网站。此徽章在您的网站上显眼地显示,它增加了消费者对您品牌的信任。人们更愿意购买经过安全认证的网站并与之互动。, 2. 代码卫士,Codeguard 网站备份是一个自动网站备份应用程序。如前所述,网站备份至关重要。如果您要丢失网站的数据,则需要网站的有效、可用副本来恢复它。备份可帮助您做到这一点。然而,Codeguard 可以让您忘记定期创建备份、维护它以及检查它是否有效的艰巨任务。它使整个备份过程自动化。你安装一次,你就完成了。,,当您安装 Codeguard 时,它会完整备份您的网站。完成后,它会开始每天跟踪您的网站。每当发生更改时,它都会记录该更改并将其实施到备份副本中。这种方法的优点是您始终拥有可用的网站的最新副本。因此,即使您丢失了数据,也不会损失超过一天的价值。, 3. SSL证书,SSL 代表安全套接字层。了解网站是否通过 SSL 认证的最佳方法是查看浏览器的地址栏。如果您看到绿色挂锁,则表示该站点已通过 SSL 认证。,SSL 证书可确保您的客户数据(无论它可能是什么)是加密的。当查看者输入任何信息时,它都会被加密,只有服务器才能解密。它确保 MiM(中间人)攻击——他们在传输中窃取数据——得到缓解。, 4. CDN(内容交付网络),内容交付网络对于拥有全球受众的网站最有用。对于本地流量较低的站点,CDN 没有多大用处。CDN 是存储网站缓存副本的边缘服务器的集合。这些边缘服务器部署在全球不同的地点。它确保世界各地的用户从您的网站获得最佳性能和速度。,网站速度的限制因素之一是它与用户的物理距离。因此,在纽约拥有服务器的站点在美国比在印度更快。数据从服务器传输到用户需要时间,这增加了加载时间。在您的网站上启用 CDN可以解决此问题。离用户最近的边缘服务器将满足这些请求。通过这种方式,全球用户可以获得高加载速度。, 5.SSD存储,SSD 或固态驱动器是替代传统硬盘驱动器 (HDD) 的存储设备。HDD 具有移动部件,例如旋转磁盘和读取器头。它在读取或写入数据的速度方面限制了它们的性能。考虑到不断的运动,它还引入了磨损元素。这意味着他们注定迟早会失败。,,SSD 中没有移动部件。存储数据的技术根本不同。结果是它们比 HDD 快得多。它们也更有可能比任何 HDD 更耐用。SSD 不再是明天的存储设备,但它们今天仍在使用。现在越来越多的网站使用 SSD 存储来提高其网站的速度。你也应该考虑一下。, 6. DDoS 保护器,DDoS 代表分布式拒绝服务。这是一种网络攻击,它用来自数千台不同计算机的数千个请求淹没了 Web 服务器。服务器无法跟上并崩溃。这是一种非常有效且轻描淡写的网络攻击形式。不幸的是,它也是最常用的。,DDoS 保护应用程序和工具通过维护可疑 IP 地址列表来防止此类攻击。它们还可以快速检测攻击并拒绝为它们提供服务。这些应用程序还确保维护攻击本身的详细记录,以便用于加强网络。, 结论,附加组件是使您的网站更快、更安全的有效方式。更重要的是,那里有很多公司,这意味着你被宠坏了。但是,如果您正在启动您的网站,您的网络托管公司也可以提供帮助。提供所有这些附加组件及其托管计划。虽然有些已与您的网络托管计划预先集成,但您必须付费才能使用其他的。安全与日俱增,变得越来越重要,您必须保持领先地位。, ,随着近期互联网交易和在线活动的增加,网络攻击的数量也在增加。互联网现在是黑客的更大猎场,攻击正向左、右和中心发起。在这种情况下,尽可能地加强您的网站至关重要。附加组件是执行此操作的完美方式。这些主要是安装在您网站上的应用程序。它们是增加网站功能的工具。,安全性不仅限于防止攻击。您还需要一个强大的灾难恢复策略。一些附加组件会自动创建和维护您网站的备份,以便在出现问题时拥有?可用的副本。鉴于对网站的攻击与日俱增,最好确保您尽一切可能加强您的网站。,
Web 应用防火墙(WAF) 帮助企业消除常见的网站攻击和破坏,保护网站正常运行时间和存储敏感信息的帐户。WAF 充当网站与所有HTTP和HTTPS流量之间的一道防线,检查进入网站的每个请求并观察互联网流量的趋势以确定来自攻击者的内容。许多安全供应商为企业提供 Web 应用程序防火墙,以将其作为设备、云或软件安装在其Web 服务器上。,,跳到:,Web 应用程序防火墙是一种保护 Web 应用程序或网站的安全服务。Web 应用程序防火墙可用于许多不同的问题,包括管理 Web 服务流量、根据组织的预定义规则允许和阻止 HTTP 和 HTTPS 请求,有时还可以根据威胁情报做出实时决策。,WAF 软件还可以:,Web 应用程序防火墙保护应用程序和站点免受的攻击类型包括:,以下七家 WAF 供应商提供 Web 应用程序防火墙解决方案,可阻止攻击并提供附加功能,例如可定制的策略或规则集、高级威胁监控或与第三方和其他供应商安全产品的集成。在尝试寻找适合您需求的 WAF 供应商时,请考虑以下提供的 WAF 解决方案。,Imperva 的 Web 应用程序防火墙是提供商的 Web 应用程序和网络安全套件的一部分,通过基于云的内容交付网络(CDN) 交付。 Imperva 的 CDN 不仅注重安全,而且高效:它减少了 带宽 消耗并加快了页面渲染速度。这使 WAF 能够更快地响应。CDN、DDoS 保护功能和 Web 应用程序防火墙都是 Web 应用程序和 API 保护 (WAAP) 平台的组成部分,Imperva 使用该平台来改进企业 Web 应用程序的缓存、负载平衡和安全性。,Imperva 的 WAF符合PCI标准,旨在保护第三方应用程序、API、微服务、容器、虚拟机等。它会提醒用户潜在的攻击,并且无需高级 HTTP 知识即可进行配置。,Cloudflare 为企业和 SaaS 提供商提供 Web 应用程序防火墙。SaaS 解决方案还包括 SSL 证书、DDoS 缓解和机器人管理,这些组合可帮助企业保护其 Web 应用程序免受攻击。Cloudflare 是对于拥有多个云的企业来说,这是一个很好的解决方案,因为它的多云支持涵盖了负载均衡和 DNS 技术,适用于拥有多个云部署的企业。,Cloudflare 为前 10 个 OWASP(开放 Web 应用程序安全项目)漏洞提供OWASP覆盖。用户自定义规则集以阻止某些模式或类型的流量。Cloudflare 的 WAF 还监控流量以获取暴露的凭据,以防攻击者使用窃取的凭据访问站点。,AWS Web 应用程序防火墙通过监控发送到其内容交付网络 CloudFront 的 HTTP 和 HTTPS 请求来保护网站。用户指定 CloudFront 用于允许或阻止流量的规则。虽然 AWS WAF 与亚马逊的 CDN 集成,CloudFront 确实支持在其他地方托管的网站,因此用户不必通过 Amazon 托管网站即可使用防火墙。,,AWS WAF 用户可以在多个部署之间进行选择,包括 Amazon API Gateway 和 Application Load Balancer。企业添加规则的成本越高,但 AWS 提供了各种可定制的规则选项,包括 OWASP 十大漏洞和机器人管理。,梭子鱼网络为云环境提供Web应用防火墙;它保护托管在 Microsoft Azure 中的应用程序。防火墙属于梭子鱼的云应用程序保护平台,用于保护应用程序,使用自动化、访问控制和高级机器人保护。梭子鱼的 WAF 集成了多种服务,包括 Amazon CloudWatch 和 Microsoft...
网络攻击在全球范围内呈上升趋势。事实上,在 COVID 危机期间,攻击的数量呈指数增长。此外,网络攻击不仅限于在网络安全上花费数百万美元的大公司拥有的网站。小型企业也受到攻击,不安全的网站不会持续很长时间。此外,人们避免在不安全的网站上购物,更重要的是,搜索引擎会降低您的评分,将您的网站推到搜索结果中,甚至可能将您的网站列入黑名单。,,黑客攻击网站的方式多种多样。DDoS(分布式拒绝服务)、网络钓鱼、SQL 注入、MitM(中间人)攻击和 SEO 垃圾邮件攻击(也称为负面 SEO 攻击)是攻击网站的一些最常见方式。在本文中,我们将详细了解垃圾邮件攻击是什么以及如何防止它们。, 什么是 SEO 垃圾邮件攻击?,SEO 垃圾邮件攻击是指黑客将恶意链接注入您网站上的各个页面,或在您的网站上创建包含垃圾邮件内容的新页面。此外,黑客会在您的页面上留下指向恶意网站的重定向。,因此,当查看者单击其中一个恶意重定向链接时,他们会被带到可能感染了恶意软件的完全不同的网站。有时,这些网站也沉迷于网络钓鱼。网络犯罪分子还广泛使用机器人在您的网站上留下垃圾评论。,搜索引擎优化垃圾邮件攻击通常发生,因为有恶意的人试图增加他们网站的流量。他们正在捎带你的观众这样做。从本质上讲,这是一种交通盗窃。如果您的网站将查看者重定向到恶意网站,您的 SEO 排名将会下降,此外,您也会失去人们的信任。因此,这是一个需要解决的危险问题。, 如何防止 SEO 垃圾邮件攻击?, 1.使用强用户名和密码,虽然这看起来很明显,但事实是很多人仍然使用过时的单字密码,例如“密码”、“姓名@123”、“生日”以及其他诸如密码之类的显而易见的词,这将需要一个应用程序总共需要 10 秒才能破解。,网站登录页面通常有无限的登录尝试,这意味着黑客只需使用许多容易获得的暴力破解工具之一。这些工具可以在几秒钟内尝试数百万个密码。他们迟早会偶然发现正确的人,这是很自然的。,因此,请注意使用复杂而长的密码,尤其是与您的生活没有任何关系的密码,例如出生日期、纪念日、地址、亲人的姓名等。使用随机生成的密码,并结合字母、数字和特殊字符。,, 2.使您的网站应用程序保持最新,许多人似乎犯的另一个常见错误是没有定期更新网站应用程序。过时的软件、应用程序和插件是网站安全的主要风险。更新附带重要的安全补丁。一个网站使用许多应用程序和插件。不更新它们会在您的安全性中留下可被利用的漏洞。最好有一个例行的更新时间表。通常,必须检查所有应用程序和插件是否有更新,如果可用,则应立即安装。, 3.使用验证码,CAPTCHA 是一种尝试将人类与机器人分开的测试。这通常是通过要求用户输入不完全清晰的字母和数字来完成的。或者,有时,您可能会被要求选择具有特定内容的图像。这项将人类与机器人分开的任务对 SEO 垃圾邮件攻击特别有效,因为黑客广泛使用机器人来进行这些攻击。在您的登录页面上添加验证码将显着消除这些攻击。, 4.使用 SEO 监控工具,Ahrefs、SE Ranking等 SEO 监控工具,除了它们的正常功能外,还跟踪反向链接。他们告诉你哪些反向链接是活跃的,他们获得了多少视图,等等。如果您的反向链接指向恶意网站,这些工具也会通知您。每当创建反向链接时,它们还会为您提供实时更新。如果它不是您批准的反向链接,您可以简单地删除它。这样,您可以密切关注您网站上的反向链接。, 5.使用 WAF,WAF 代表 Web 应用程序防火墙。WAF 执行一系列任务,从识别恶意软件来源到防止不同类型的网络攻击。WAF 的功能之一是防止垃圾评论。WAF 可以识别机器人,并可以阻止这些机器人在您的网站上上传的垃圾评论。,购买 WAF 时,请确保您获得了内置 CAPTCHA 的 WAF。这样,您就可以为您的网站增加一层安全保障。一些流行的 WAF 是 Sucuri 网站防火墙、StackPath Web 应用程序防火墙、AppTrana 托管 Web 应用程序防火墙、Imperva Cloud WAF 等等。,, 6.删除不使用的插件和主题,一些网站是用许多插件和主题构建的,这些插件和主题迎合了为各种目的而构建的网站。如果您使用它们,它们会很棒。但是,鉴于内置插件和主题的种类繁多以及数量众多,您很可能不会使用其中的大多数。大多数时候,网站所有者甚至不知道他们真正拥有多少插件。,即使您可能没有使用这些主题和插件,它们也会定期连接到互联网。任何连接到互联网的应用程序都是潜在的攻击点。因此,如果您有不使用的主题和插件,删除它们是有意义的。, 7.使用基于云的安全应用程序,基于云的安全应用程序,如Sitelock 网站安全,有助于保护您的网站免受各种安全问题的影响。他们有内置的恶意软件检测器、企业级防病毒应用程序、额外的防火墙等等。,最好的一点是它们是为小型企业设计的,这意味着它们价格合理,而且采用订阅模式,就像 Netflix 帐户一样。您每月向他们支付费用,作为交换,他们可以保护您的网站。, 结论,为您的网站建立 SEO 需要花费大量时间、精力和金钱。SEO 垃圾邮件攻击会降低这些评级,并对您的 SEO 评级产生重大影响。因此,尽一切可能防止这些攻击至关重要。, ,网络攻击在全球范围内呈上升趋势。事实上,在 COVID 危机期间,攻击的数量呈指数增长。此外,网络攻击不仅限于在网络安全上花费数百万美元的大公司拥有的网站。小型企业也受到攻击,不安全的网站不会持续很长时间。此外,人们避免在不安全的网站上购物,更重要的是,搜索引擎会降低您的评分,将您的网站推到搜索结果中,甚至可能将您的网站列入黑名单。,因此,当查看者单击其中一个恶意重定向链接时,他们会被带到可能感染了恶意软件的完全不同的网站。有时,这些网站也沉迷于网络钓鱼。网络犯罪分子还广泛使用机器人在您的网站上留下垃圾评论。,
网络安全是一组通过防止各种潜在威胁进入或扩散网络来保护公司基础设施的可用性和完整性的技术。网络安全架构由保护网络本身和在其上运行的应用程序的工具组成。有效的网络安全策略采用可扩展和自动化的多道防线。每个防御层执行一组由管理员确定的安全策略。,, 为什么是网络安全?,在当今超连接的世界中,随着越来越多的业务应用程序迁移到私有云和 公共云,网络安全提出了更大的挑战。此外,应用程序本身现在往往被虚拟化并分布在许多位置,其中一些位置超出了 IT 安全团队的物理控制范围。随着针对公司的攻击数量不断攀升,保护网络流量和基础设施变得至关重要。, 网络安全的好处,网络安全是组织向客户和员工提供产品和服务的能力的关键。从在线商店到企业应用程序再到远程桌面,保护网络上的应用程序和数据对于推进业务至关重要,更不用说保护组织的声誉了。此外,有效的网络安全可以通过消除成功攻击造成的停机时间来提高网络性能。,在整个组织中实施网络安全的完整、多层安全架构的元素分为两大类:访问控制和威胁控制。, 访问控制,网络安全始于访问控制。如果不良行为者可以访问网络,他们可以监视流量并映射基础设施。一旦他们映射了基础设施和应用程序,他们就可以发起 DDoS 攻击或插入恶意软件。访问控制限制了不良行为者在整个网络中的移动。, 威胁控制,即使有访问控制,也可能出现问题。例如,不良行为者可能会破坏员工的凭据以获得进入权限。因此,需要对已经允许的流量进行威胁控制。威胁控制可防止不良行为者的行为在网络内造成损害。,威胁控制技术始于防火墙和负载平衡器。这些设备保护网络免受 DoS/DDoS 攻击。接下来,IDS/IPS 对抗通过网络传播的已知攻击。最后,使用沙盒技术捕获通过网络传播的未知恶意软件对象,而使用 NTA/NDR 捕获可能是威胁症状的网络流量异常。,,网络安全的多层方法在网络内的多个点实施控制,以提供全面的访问控制和威胁控制。, ,网络安全是一组通过防止各种潜在威胁进入或扩散网络来保护公司基础设施的可用性和完整性的技术。网络安全架构由保护网络本身和在其上运行的应用程序的工具组成。有效的网络安全策略采用可扩展和自动化的多道防线。每个防御层执行一组由管理员确定的安全策略。,网络安全是组织向客户和员工提供产品和服务的能力的关键。从在线商店到企业应用程序再到远程桌面,保护网络上的应用程序和数据对于推进业务至关重要,更不用说保护组织的声誉了。此外,有效的网络安全可以通过消除成功攻击造成的停机时间来提高网络性能。,
反向代理服务器(或反向代理)促进用户对 Web 服务器/应用程序服务器的请求和服务器的响应。负载均衡器接收用户请求,将它们相应地分配给一组服务器,然后将每个服务器的响应转发给其各自的用户。从上面的简要定义可以看出,反向代理和负载均衡器有一些重叠的功能。,,例如,它们都充当在客户端-服务器模型中转发请求和响应的中间节点。虽然它们在表面上看起来相似,但它们是两种不同的架构,在网络安全中扮演着不同的角色。本文详细解开反向代理和负载均衡器之间的差异,以消除两者之间的任何混淆。,反向代理服务器是用户和 Web 服务器之间的中间设备或应用程序。反向代理是一种代理服务器,旨在通过确保用户永远不会与原始服务器直接通信来增强 Web 服务器的安全性。,典型的反向代理操作如下:,反向代理从它们的配置方式接收它们的名称——“反向”到标准代理服务器(或正向代理)。正向代理位于用户和 Internet 之间,而反向代理位于网络边缘和 Internet 之间。,反向代理有硬件和软件两种形式。,有许多流行的开源反向代理软件解决方案,例如:,Web 应用程序防火墙 (WAF) 是一种反向代理,通常部署在商业用例中。WAF 监控 Web 流量并保护组织的 Web 应用程序免受网络攻击,例如SQL 注入、敏感数据盗窃、跨站点脚本和其他漏洞。另一种类型的反向代理是第 7 层负载均衡器。第 7 层负载均衡器将 Web 请求分发到多个服务器,以提高客户端网络性能和用户体验。,,虽然反向代理的主要目标是保护服务器端操作,但它的功能为客户端和服务器都提供了好处。, 增强的安全性, 负载均衡,组织可以使用反向代理在多个后端服务器之间均匀高效地分配流量。负载平衡有助于防止站点关闭,因为在发生网络中断或 DDoS 攻击时,流量可以重新路由到备用服务器(而不是依赖于一台服务器)。, 网络加速,反向代理可实现更快的 Web 服务器响应时间,改善站点加载时间和用户体验。他们使用各种网络加速技术来实现更高的速度。,由于代理充当SSL连接的端点而不是 Web 服务器,因此 Web 服务器可以更快地提供内容。,负载均衡器充当用户和一组服务器之间的中介。负载平衡器用于减轻高流量服务器的压力。它们将客户端请求路由到最合适的服务器,从而最大限度地提高网络速度和效率。通过确保运营效率,负载平衡器可帮助组织为其 IT 基础架构建立可扩展的基础。,通常,负载均衡器的操作如下:,虽然上面的示例解释了负载均衡器如何处理 Web 请求,但负载均衡器可以支持许多其他协议,具体取决于它们的类型。负载均衡器选择将用户请求转发到哪个服务器的方式取决于它使用的算法。,, 负载平衡算法,负载平衡算法是一组规则,用于确定在一组不同的服务器中选择哪个服务器。,有几种类型的负载平衡算法。,负载均衡器按照它们使用的数字系统以及它们运行的开放系统互连 (OSI) 模型的特定层进行分类。, 数字系统负载均衡器, 硬件负载平衡器设备,硬件负载平衡器设备通常在数据中心中找到。它们是通常在传输层 (L4) 或应用层 (Layer 7) 上运行的物理设备。, 软件负载均衡器 (SLB),软件负载平衡器可作为负载平衡器即服务 (LBaaS) 购买,例如,作为应用交付控制器 (ADC) 的一个功能,或者可以直接安装到服务器上。, OSI 层的负载均衡器, 应用程序负载均衡器(7 级负载均衡器或反向代理),应用程序负载均衡器在 OSI 模型的第 7 层(最高层)上运行。它根据应用程序级变量(例如 URL、HTTP 标头和 SSL)分发 Web 请求。第 7 层负载均衡器是一个反向代理,因为它处理应用程序级别的请求——HTTP 运行的层。, 网关负载均衡器,网关负载平衡器在第 3 层 (L3) 上运行。由于所有流量都流经一个入口和出口点,因此易于扩展。, 全局服务器负载均衡器,全局服务器负载均衡器可以连接到世界各地的服务器。它响应来自地理上最接近请求用户的服务器的用户请求。, 网络负载均衡器(四级负载均衡器),网络负载平衡器在第 4 层 (L4) 上运行。它根据网络变量分配流量,包括 IP 协议、源 IP、源端口、目标 IP 和目标端口。,,负载平衡器能够在多个高流量服务器之间有效地分配用户请求的能力为客户端-服务器模型提供了许多互惠互利的好处。, 增强的用户体验,负载均衡器执行健康检查以识别服务器中断,然后将用户流量重新路由到正常运行的服务器。他们通过拦截给用户的错误响应消息或向服务器发送直接请求来进行健康检查,这些请求需要特定的响应来表明服务器是健康的。负载均衡器在服务器错误事件中的干预意味着用户体验到的错误消息要少得多并避免响应延迟。, 更高的可靠性,负载均衡器在多服务器部署中实现,确保请求均匀高效地分布。通过防止服务器过载和流量瓶颈,负载均衡器为用户提供了更高的可靠性。许多服务器而不是单个服务器的可用性确保了用户请求仍然得到满足,即使在发生中断的情况下也是如此。, 会话持久性,由于HTTP/S是一种无状态协议,会话持久性并不直观,但对于许多应用程序有效执行而言是必需的。例如,电子商务网站等 Web 应用程序依靠会话持久性来保持购物篮处于活动状态。负载平衡器确保特定用户(即来自特定 IP 地址)的请求在会话期间始终发送到同一台服务器。,反向代理和负载均衡器都提高了应用交付网络的性能,但它们在这种优化中扮演的角色并不完全相同。反向代理特别是 7 级负载均衡器,专门处理 Web 请求。负载均衡器可以在 OSI 模型的 3-7 级上运行,在 Web 请求之上处理多种类型的请求,例如 DNS、SSL、TCP。,反向代理可以执行负载均衡器的其他角色。例如,反向代理还可以:,负载均衡器的主要作用是将用户请求分发到多个服务器。反向代理可用于促进用户和单个服务器之间的请求。, ,反向代理服务器(或反向代理)促进用户对 Web 服务器/应用程序服务器的请求和服务器的响应。负载均衡器接收用户请求,将它们相应地分配给一组服务器,然后将每个服务器的响应转发给其各自的用户。从上面的简要定义可以看出,反向代理和负载均衡器有一些重叠的功能。,反向代理从它们的配置方式接收它们的名称——“反向”到标准代理服务器(或正向代理)。正向代理位于用户和 Internet 之间,而反向代理位于网络边缘和 Internet 之间。,
数据安全对于大多数组织来说是一个持续的挑战,但利用您的 IT 管理数据可以使其变得更容易。数据安全改进可能是一项昂贵的必需品,但有一些方法可以使用您的网络和系统管理数据免费进行这些改进。虽然您的网络和系统管理平台无法取代您的 SIEM 或 IDS,但进行这些改进可以通过多种有价值的方式提高您的效率。,, 提高数据安全性的 5 种方法, 1. 观察网络流量是否有异常行为,如果您监控到我们始终建议的单个交换机端口级别,您将拥有非常精细的数据,可用于发现行为变化。,流量突然激增可能是发现受感染系统或开始执行网络扫描或其他类型侦察的系统的简单方法。为确保您不会遗漏任何内容,您还要监控接入交换机端口。这使您可以密切关注最终用户系统,而无需在每个系统上安装端点监控软件的开销和麻烦。此外,如果入侵者可以禁用或规避端点监控,这甚至可以帮助发现端点监控可能遗漏的问题。,从交换机的角度寻找入站流量的突然峰值是查找此类流量来源的好方法,您甚至可以跨多个交换机、路由器和防火墙对其进行跟踪。,总体流量水平的长期变化,或后台流量水平的大幅跃升,都清楚地表明系统现在正在以不同的方式使用。因此,问题就变成了这种行为变化是否可以解释。我们有一个客户使用这种方法发现一名 IT 工作人员已经开始将他们的数据库备份到他的本地硬盘驱动器上。您可以更好地相信他们与他就正确的备份过程和数据安全性进行了很好的交谈。,,为了发现这种不寻常的行为,您需要有一种方法来发现它,而无需不断生成手动基线。毕竟,一个月中特定日期的流量激增对于系统来说可能是完全正常的。使用我们的异常检测技术解决了这个问题。,为这些数据保留了大量的高分辨率遥测和统计数据,用于自动生成基线行为模型。然后,我们将当前行为与一天中的某个时间、一周中的某天或其他基于时间的测量的正常行为进行比较。您可以将灵敏度设置为高、中或低,具体取决于您的容差和环境,以及该统计数据的通常范围,以微调过程。您还可以按需手动运行此数据。,然后,该信息用于检测何时发生异常情况,我们可以将其标记为异常,然后可以生成警报或报告。这使您可以发现这些意外行为,并收到有关它们的通知或将它们推送到您的 SIEM 进行分析。,您还想观察设备之间发生的情况。除了查找整体带宽的异常之外,您还可以使用这些数据来监控网络层结构,例如服务质量 (QoS) 和 VRF 实例。这扩展了您的可见性,以查找诸如 QoS 错误配置之类的问题,您将流量发送到错误的队列中。它还允许您查找通过错误 VRF 发送的流量;即使它不是主动入侵,也可能是一个安全问题,并为我们提供了另一个寻找异常流量的地方,特别是如果它来自许多不同的来源。, 2. 利用过程级别的异常检测技术,要监控的明显数据点之一是正在运行的进程或新运行进程的总数。系统上出现新进程时立即收到通知可能是一个很好的指标,表明需要进行一些调查。如果您当前的 IDS/IPS 没有扩展到服务器操作系统级别,则尤其如此,这是很多公司无法承受的。同样重要的是要考虑并非所有 IDS 系统都会标记它,例如当服务器突然开始运行浏览器或安装程序时。,您还应该注意现有进程的 CPU 或内存使用情况的突然变化。无论如何,出于性能原因,这通常是一个好主意。然而,如果 SQL CPU 使用率出现超过一天中正常时间的峰值,则可能表明未经授权的登录尝试激增。您还可以观察其他类型的进程行为,例如数据库查询或锁定的数量或登录用户的数量,因为异常活动也可能是您想要调查的潜在安全问题。,, 3. 监控日志异常,虽然这样做通常是您的 SIEM 的领域,但您可以在这里做一些事情,这可能有助于使用异常检测来补充这一点。 观察每一条可能的日志消息——并试图标记那些可能意味着问题的消息——通常太吵了,而且很难做好。此外,防火墙日志可能已由 SIEM 处理。因此,您观察它们的方式是通过在日志中查找统计异常等操作。,生成的日志总量突然激增可能表明各种事情,包括安全问题、暴力攻击,甚至只是导致问题的软件错误。由于您正在查看日志消息的数量和类型,这为您提供了一个有趣的视角来寻找异常行为。当然,您仍然可以自己钻取日志消息,以便在系统标记异常后进行故障排除或取证。您还可以创建规则来过滤您正在监视的日志消息。例如,如果您只想计算登录失败消息,您也可以轻松地做到这一点。,您可以创建静态阈值来发现事情何时完全偏离轨道,但异常更容易使用。如果应用程序在每个星期一早上都有大量的登录高峰,但在星期五几乎没有,那么当星期五由于凭据受损而突然出现高峰时,创建静态警报就不会很好地工作。, 4. 使用配置管理数据确保安全,这似乎是一个显而易见的问题,但即使您已经在使用配置管理数据,也有一些关键点可以确保它是安全过程的一部分。要问的第一个问题是这些变更警报的去向。是网络团队,还是安全团队,还是两者兼而有之?变更管理数据呢?,这对于观察防火墙配置的变化尤其重要。这听起来很明显,但您会惊讶于这种情况发生的频率。有时只是因为安全团队和网络团队沟通不畅。但是让每个人都知道设备配置何时以及发生了什么变化可以节省大量的故障排除时间。请特别注意这些配置更改警报何时发生。您是否有预定义和批准的变更窗口?您可能需要特别注意从这些窗户外进来的任何东西。,您还应该确保已将这些警报与您的 SIEM 或票务系统集成。最重要的是,确保每次收到配置更改警报时,都会根据您的更改控制流程对其进行审核和审查,以便您知道不会对您的基础架构或防火墙进行未经批准的更改。,, 5. 观察交通流量数据,您可以使用 Netflow 或 IPFIX 等基础设施设备中已内置的技术来收集有关网络上谁在与谁通话以及正在使用哪些协议的信息。观察网络上突然出现的新协议是了解环境中正在发生的事情的好方法。但是,这在较大的环境中可能会有些棘手。例如,您可能有团队几乎不断地部署新应用程序,如果您没有良好的变更控制沟通,您可能并不总是知道新应用程序何时上线。,最容易寻找的事情之一是控制类型流量的峰值,因为这些绝对是出现问题的危险信号。这可能是路由更新、ICMP 流量、DNS 请求的突然激增,甚至是 VPN 流量的意外激增。也许远程工作人员正在下载数据以离线工作,或者他正在复制客户数据库以出售给竞争对手——无论哪种方式,都值得研究。, 监控您的应用程序响应时间,监控您的应用程序响应时间起初似乎没有安全隐患,但它绝对可以。蛮力攻击或 DDoS 攻击可能会导致您的应用程序变慢,并且此数据可以与其他服务器性能指标相关联,以查看流量是否合法。,这对于云托管系统尤其重要,因为我们可能无法深入访问服务器级信息。在许多托管环境中,您可能根本没有操作系统可见性,因此管理顶层性能是您必须使用的唯一真实指标,具体取决于您的应用程序的检测方式。,云提供商通常会构建某种级别的 DDoS 保护,但很少提供针对暴力破解或密码重放式攻击的任何保护。因此,您无法控制——或者在大多数情况下,甚至无法看到——所有进出系统的流量。一个简单的方法是使用异常检测来观察响应时间的突然变化。这也可以是一个很好的性能数据管理工具。, 看大图,一旦您拥有所有这些出色的数据,您需要确保您正在共享它。通过向价值流中的每个人提供数据,每个人都对现实有共同的看法,这有助于沟通,并展示透明度,从而增强信任。成功的一个关键是让访问信息变得容易和快速。团队不会觉得他们需要有自己的监控,这会产生大量的警报噪音和多余的工作,以及产生管理、支持和维护支出问题。,,如果受众是非技术人员(并且总是有一些非技术人员需要参与其中),请不要犹豫,将数据简化或抽象为更易于理解的格式。一种方法是使用我们的业务工作流视图,它允许您将整个应用程序及其所有组件部分滚动到一个百分比分数中。共享此数据可以采用多种形式,具体取决于适合您的环境的方式。API、公共共享页面或内网页面、未经身份验证的状态页面和信息辐射器。,信息辐射器只是设计用于在公共区域显示重要状态信息的系统。例如,每个人都经过的走廊墙上的监视器。团队可以根据受众显示应用程序视图或更多技术视图。这使您可以让所有团队保持同步,不仅是状态数据,还有有用的操作指标,如响应时间或事务速度。,使用信息辐射器还可以让我们积极展示核心价值观,例如团队对访问者(客户、利益相关者等)没有什么可隐瞒的,对自己也没有什么可隐瞒的。它承认并面对问题。, 与 SIEM 工具集成,我们讨论的其中一件事是将所有这些数据与您的 SIEM 集成,并将安全警报滚动到您的仪表板中。对于来自 SIEM 的入站警报,这很容易。有一个非常简单的 API,可以让您的其他系统将警报直接“推送”到我们的平台,然后您可以在自定义仪表板和视图上显示。这也可以集成到您的所有指挥中心操作中。,对于集成出站消息,例如配置更改警报或异常警报,您有许多不同的选择。您可以使用 webhook、JSON,甚至是电子邮件消息、Syslog 或 SNMP 陷阱,如果您的平台能够支持的话。,我们提供了一种编辑这些消息格式的简单方法,因此您可以确保将它们定制为您的 SIEM 可以轻松处理和解析的格式。您还可以在这些消息中包含各种信息;包括文档信息,如序列号、资产标签、运行手册信息或现场负责联系信息。, ,数据安全对于大多数组织来说是一个持续的挑战,但利用您的 IT 管理数据可以使其变得更容易。数据安全改进可能是一项昂贵的必需品,但有一些方法可以使用您的网络和系统管理数据免费进行这些改进。虽然您的网络和系统管理平台无法取代您的 SIEM 或 IDS,但进行这些改进可以通过多种有价值的方式提高您的效率。,流量突然激增可能是发现受感染系统或开始执行网络扫描或其他类型侦察的系统的简单方法。为确保您不会遗漏任何内容,您还要监控接入交换机端口。这使您可以密切关注最终用户系统,而无需在每个系统上安装端点监控软件的开销和麻烦。此外,如果入侵者可以禁用或规避端点监控,这甚至可以帮助发现端点监控可能遗漏的问题。,
混合云安全涉及 跨多个数据中心 和硬件设备 的服务网格所有层的 软件定义网络(SDN)、虚拟化和应用程序支持。公司越来越多地寻求混合云网络的“单一管理平台”管理 ,其中包括传统网络管理和数据中心管理软件的所有功能以及改进的实时数据包分析。混合云安全必须在分布式网络的所有级别运行,并包括对尚未在生产中彻底测试的新的、创新的软件平台的支持。 混合云 安全性给网络管理员带来了独特的问题,最好通过工具和实用程序来解决,这些工具和实用程序通过实现实时数据包扫描、监控和 网络分析的嵌入式 SIEM 应用程序集成在 SDN 编排通道中。,,复杂企业组织中的 IT 专业人员选择混合云组织,因为它支持当今数千名员工或多个软件开发团队的实际操作方式。由于当前 IT 环境的运行方式,业务经理必须 根据商品硬件的成本和对专有或开源软件服务的支持,在公共云主机之间进行评估。在过去十年中,高级业务管理人员迅速为财富 500 强中的大多数面向公众的软件服务采用了云外包。但是,这些高级决策者中的大多数仍然不允许将高度敏感的数据和文件远程托管在本地数据中心之外。支持 私有云的要求 或本地数据中心硬件是 混合云架构的主要特征,但这种网络形式给安全专业人员带来了独特的问题和挑战。, 混合云安全问题和挑战,许多高级业务主管认为,社会工程风险超过了公共云平台的好处,并且仍然不会同意将他们最关键或最敏感的数据和业务流程转移到远程主机。由于社会工程风险无法解决,私有云和本地数据中心设施需要越来越多地与混合云结构中的多个公共云资源和 SaaS 产品同时集成来进行管理。,2018 年, Kubernetes 发布了 CVE-2018-1002105,这是一个基于权限提升的严重安全漏洞,允许恶意用户使用 API 调用控制生产中的共享 Linux 内核。此问题影响了生产中 Kubernetes 的每个发行版和运行时环境,需要立即修补。研究人员现在正致力于为容器开发更好的微分段安全功能。容器虚拟化和管理程序虚拟化之间的差异 导致了混合云安全操作中解决服务网格这一层的特定问题和挑战。,在确定采用混合 云架构的决定之后 ,系统管理员需要选择第三方供应商软件来从全球市场上可用的现有解决方案中编排网络。在实践层面上,这意味着在来自 IT 专业人士和初创公司的专有许可混合 云编排 平台之间进行选择,或者通过训练有素的员工和集成商公司采用开源解决方案。每个混合云编排平台和解决方案提供商都有其独特的优势和劣势,其中安全性需要成为在采用之前分析每个微服务解决方案时使用的主要因素。,, 混合云安全最佳实践,混合云安全的最佳实践基于服务网格中交织的安全信息和事件管理 (SIEM) 产品实施多层保护方法。模块化混合云安全系统在管理程序、操作系统、Web 服务器、数据库和应用程序层运行,网络诊断基于通过 Web 流量或其他 I/O 传输请求对数据包进行实时扫描、监控和分析。混合云解决方案主要通过基于管理程序虚拟化、容器虚拟化或两者组合的软件平台进行编排。,VMware 开创了一种嵌入式安全协议系统,该系统在生产中的管理程序级别运行,并在多租户云环境中创建微分段。 微分段 改进了多租户硬件上虚拟机的隔离,以防止在节点受到恶意软件、蠕虫或黑客未经授权的入侵的情况下攻击向量的横向传播。,微分段解决了权限提升问题,这被认为是在企业生产中大规模运行容器的最严重的安全威胁。,许多安全专家建议在虚拟机管理程序驱动的 VM 环境中运行容器,以便通过微分段实现更好的隔离,以防止潜在的权限升级。VMware 产品在虚拟机管理程序级别嵌入了人工智能通知的恶意软件、防病毒和不良请求扫描,以通过 NSX 分布式防火墙对生产中的混合云架构进行深度保护。NSX 分布式防火墙与 ESXi 一起安装在由 vSphere 或 vCloud 产品管理的每个虚拟机上,将自动安全警报和事件管理与网络分析和报告集成在一起。NSX 还可以作为防火墙即服务解决方案与 OpenStack 中的 Neutron 集成,以提高混合云的安全性。, 混合云安全架构,混合云安全始于对 Web 服务器的物理访问,这些 Web 服务器以专有代码、数据库、存储文件、记录、档案或其他资源的形式存储数据。由于根据定义,混合云架构中可用的硬件分布在全球多个数据中心,因此 IT 管理员被迫对所有供应商采取“零信任”策略。加密是安全研究人员在“零信任”环境(例如混合云架构中提供的环境)中保护数据安全的主要方法。加密策略需要应用在服务网格的每个级别,以实现包罗万象。这包括网络服务器或“裸机”级别的操作系统和软件代码的加密,以及传输、远程存储、后端进程等中的数据。 VMware vSAN Datastore 用于企业数据库加密,而 VMcrypt Encryption 则应用于云存储资源、备份和存档。,,实时数据包扫描是所有网络分析的关键要素,越来越多地受到人工智能和机器学习方法的驱动,以防病毒、恶意软件和反 DDoS 防御系统。边缘服务器用于创建与现场 LAN 资源加强隔离的 DMZ 区域。Web 服务器安全包包括嵌入了虚拟机管理程序、操作系统、服务器发行版、数据库和应用程序组件的多个防火墙层,这些组件通过实施实时数据包分析的第三方软件实用程序进行扩展。网络防火墙规则可以跨 SD-WAN 和 SDN实施 通过使用主要 IT 供应商的云软件即服务计划来获取资源。混合云安全的“单一管理平台”管理包括自动 SIEM 响应以及复杂的网络分析、系统报告和隔离警报消息。, 混合云安全的组成部分,关注服务网格的所有层是混合云安全的最重要特征。在网络服务器分区层,公司主要使用管理程序虚拟化或容器虚拟化来部署混合云架构。 容器 在生产中运行一个大大缩小的操作系统,其中包含最少的驱动程序包集以提供支持。NanoOS、RancherOS、Alpine Linux、CoreOS 等容器操作系统构建通过减少多租户环境中内核的可用攻击向量来提高生产中的混合云安全性。操作系统安全更新的自动修补加快了关键升级的上市时间。Web 服务器的滚动操作系统安全更新已集成到大多数容器管理和 VM 编排软件包中.,在应用层,版本控制和 CICD 流程可以在部署之前进行更好的代码测试,可以在沙箱中隔离并在生产中自动化,以确保不会引入会导致意外 Web 安全漏洞的错误。 Selenium、Travis CI 和 Cucumber 等DevOps 工具将自动化代码测试引入到软件开发生命周期中,从而提高了定制 Web 和移动应用程序的混合云安全性。单个...