云安全中心实时检测GitHub等平台公开源代码中的用户登录名和密码信息,可识别出您资产的用户名和密码是否有泄露,并提供相应的告警,帮助您及时发现并处理可能外泄的AK信息。

背景信息

企业员工如果将不可公开的公司源码上传至GitHub等平台,会导致企业的数据库连接地址、连接登录密码以及服务器登录密码等敏感信息在代码中直接外泄。

云安全中心AK泄露检测功能使用搭建在网络空间中的威胁情报采集系统,通过网络爬虫对GitHub等平台进行实时检测,捕获并判定被公开的源代码(多为企业员工私自上传并不小心公开)中是否含有ECS、RDS、Redis、MySQL等用户资产的登录名和密码等信息并提供实时告警,帮助您及时规避数据外泄的风险。

说明 云安全中心所有版本用户都默认开启AK泄露检测功能。

版本限制说明

云安全中心所有版本用户都可使用该功能。各版本支持的功能详情,请参见功能特性

设置AK泄露告警通知

云安全中心支持对AK泄露情报提供告警通知,通知的方式包括短信、邮件、站内信。

云安全中心默认开启AK泄露告警通知。您也可以根据需要,在云安全中心控制台设置页面的通知页签中,自定义AccessKey泄露情报通知时间通知方式。设置后,只有在您设置的时间段会收到通知,避免其余时间受到不必要的通知干扰。详细内容,请参见通知
注意
  • 已设置时间段外发生外泄事件时,您无法第一时间收到通知。
  • 收到AK泄露告警通知后,请确保您已处理了所有的AK泄露来源,并且在云安全中心控制台对该AK告警事件进行处理(即选择我已手动删除我已手动禁用AK加白名单)。否则云安全中心将会持续为您发送告警通知。

查看和处理AK泄露事件

  1. 登录云安全中心控制台
  2. 在左侧导航栏,选择威胁检测 > AK泄露检测
  3. 您可以在AccessKey泄露检测页面,查看并处理AccessKey泄露事件。
    您可以进行以下操作:
    • 查看AccessKey泄露情报统计数据
      您可以查看云安全中心检测到的所有信息泄露情报:AccessKey泄露次数、AccessKey异常调用告警的次数、检测平台。查看AccessKey泄露情报

      单击AccessKey异常调用告警下的数字,可以跳转到安全告警处理页面查看检测出的AccessKey异常调用告警。

    • 搜索指定AccessKey泄露情报
      在搜索框输入AccessKey ID,快速定位到想要查看的记录。搜索特定AccessKey泄露情报
    • 查看AccessKey泄露检测详情
      您可以在AK泄露检测列表中,选择一个检测记录,单击其操作列的详情,查看详细的情报信息。查看AccessKey泄露检测详情
    • 处理检测出的AK泄露事件
      您可以在AK泄露检测列表中定位到具体事件,单击其操作列的处理,对AK泄露事件进行处理。处理建议如下:
      • 日志服务控制台,搜索对应的服务器访问日志(例如,检索日志源Web访问日志,指定URI字段为包含AK应用文件的文件路径),确认是否存在AK泄漏的情况。
      • AccessKey泄露详情页面的相关推荐中,查看具体的处理方案并进行相应的处理。处理完成后,您需要在处理方式模块进行手动确认。处理方式包含我已手动删除我已手动禁用AK加白名单三种。
        说明 您针对该AK泄露已处理了所有的AK泄露来源、并手动确认处理方式后,该AK泄露事件的状态会变为已处理,云安全中心将不会针对该AK泄露事件为您继续发送告警通知。
        处理检测结果

        如果选择加入白名单处理,该检测项处理状态变为已加白名单,并进入已处理列表。

        需要恢复检测时,您可从已处理列表进入AccessKey泄露详情页,进行取消白名单操作。

        取消白名单
    • 导出AccessKey泄露检测报表

      AccessKey泄露检测页面,单击下载图标图标,在出现导出完成提示后,单击下载,将Excel格式的报表下载到本地。

      下载

相关文档

AK和账密防泄漏最佳实践

设置告警通知