网站首页 > 开源技术 正文
可能存在的风险点
1.未授权的访问
2.越权访问
3.恶意节点加入
4.恶意批量删除数据
5.脚本注入共计
6.DDOS攻击
7.数据泄露
我们能做什么
1.反代+身份认证(应用级别的攻击可以再nginx中加载modsecurity,可以用nginx加载身份认证或直接使用es自带的x-pack)
2.数据鉴权
3.ES集群证书授信、节点角色分离
4.限制客户端的批量查询和删除
5.开启日志审计,记录用户操作
6.加固操作系统,禁用不必要的服务
7.通信过程必然无法全部使用tls,除了api之外,建议其他都使用;磁盘文件加密
8.kibana的用户权限分离,不同权限的用户只能看各自的内容
9.不适用明问密码,建议使用keystore
10.有条件情况下使用预处理机制
11.ES内不存敏感信息,有些业务打出的日志中带有手机号什么敏感信息的,此类应不存,甚至要求研发侧修复相关问题
暂时就想到那么多,其他的再说吧。安全建设更需要考虑攻击成本。
猜你喜欢
- 2024-11-14 「实战」 elasticsearch 写入速度提升的案例分享
- 2024-11-14 ElasticSearch & Kibana版本选择与安装
- 2024-11-14 elasticsearch 集群内部安全通信,避免数据泄露
- 2024-11-14 腾云忆想架构师分析Elasticsearch集群异常状态原因
- 2024-11-14 解决Elasticsearch SQL命令行启动报错|源创库
- 2024-11-14 ElasticSearch从入门到精通:基础知识
- 2024-11-14 Elasticsearch 7.x 之节点、集群、分片及副本
- 2024-11-14 查询ElasticSearch:用SQL代替DSL(es sql查询)
- 2024-11-14 ELKStack的安全性如何保障?(elk stack权威指南)
- 2024-11-14 ELK Stack系列之基础篇(六) - ES6常用插件的推荐安装
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)