使用 OpenSSH 对运行 SFTP 的 AWS EC2 进行安全测试和监控?

使用 OpenSSH 对运行 SFTP 的 AWS EC2 进行安全测试和监控?

我有一个 EC2 实例,它在 Amazon Linux(CentOS)上通过 OpenSSH 运行 SFTP。我想运行一些测试来检查我不知道的漏洞,并且我想运行监视软件来监视可疑行为。有什么可用/建议的?免费很好,但付费服务也可以。

一些注释

  • 唯一能够通过 SSH 连接的用户是 ec2-user,并且该用户需要使用 pem 密钥
  • 连接到系统的客户必须将其 IP 列入 EC2 安全组的白名单

sshd_config 设置

# SFTP Users
Match Group sftpusers
    PasswordAuthentication yes
    ChrootDirectory /sftp/%u
    ForceCommand internal-sftp -l DEBUG3 # -l INFO enables logging to /var/log/secure
    AllowTcpForwarding no
    PermitTunnel no
    X11Forwarding no

# SFTP Admins
Match Group sftpadmins
    PasswordAuthentication yes
    ChrootDirectory /sftp/
    ForceCommand internal-sftp -l DEBUG3 # -l INFO enables logging to /var/log/secure
    AllowTcpForwarding no
    PermitTunnel no
    X11Forwarding no

答案1

对于易受攻击的操作系统软件包的监控和通知,您可以使用AWS 检查器,入门非常简单。对于外部漏洞扫描,我建议使用类似开放虚拟应用系统,它也相当容易上手。

除此之外,您还在研究成熟的入侵检测/预防系统,这是一个完全不同的领域,安装和调整起来可能相当复杂,以便提供良好的信息。

相关内容