0. 前言
先前我們探討了基礎防禦模型,而這篇著重在監控系統的認知,熟悉白盒監控的三大要素與個別目標。它們不僅在應急響應中發揮著至關重要的作用,還為合規性和內部審查提供了有力的支持。
1. 重點
2. 內容
2.1. 指標 Metrics
系統 主體是持續回報系統的狀態,以便在異常或問題發生時能卽時發現。
指標是用來衡量系統資源或服務狀態的數據點,幫助組織了解運作的健康情況和效能。透過量化的參數,使管理者可以根據數據做出決策。
系統層指標 System Metrics
針對系統硬體進行檢查,主要針對 CPU, RAM, 磁碟空間,確保系統正常執行。
執行 Docker 容器部屬網站服務,卻發現連線逾時,數據回報 CPU 高達 99%。
應用層指標 Application Metrics
針對網路以及狀態檢查,主要以 反應時間, 錯誤請求, 請求數量,查看是否異常發生。
突然發生大量請求,造成網路流入異常飆升,
2.2. 日誌 Logs
系統 透過記錄所執行的特定事件,通常用以作為後續分析的基礎資料。
日誌是由系統生成的紀錄,詳細描述在運行時執行的特定事件,也是調查問題與執行合規性檢查的核心依據。
網站記錄來源 IP,當發生 DDoS 攻擊時,可以幫助識別攻擊來源,並將其加入黑名單。
另外在組織協作之中,基本只有高管會握有管理員的權限,加上資料攸關經濟命脈。後來漸漸也有習慣,針對 根帳戶 與 管理員 的登入登出,會特別額外紀錄。
2.3. 蹤跡 Traces
人員 目的是記錄內部用戶的操作,以便看出是否有不軌或背叛的行為。
追蹤通常指的是對人員操作的過程紀錄,這些紀錄幫助組織追蹤內部成員的操作,調查是否有不當操作,甚至惡意行為。
ByteDance 先前解雇了一名實習生,對方涉嫌「惡意干擾」其 AI 模型的訓練過程。
3. 後話
隨著網路威脅的不斷演化,監控、追踪與日誌作為防禦策略的基礎要素,對於提升安全韌性至關重要。漸漸的,運維人員也無法忽視這塊以及開發的關聯性。
4. 參考
[1] 淺談DevOps & Observability — ITHome by 雷N
https://ithelp.ithome.com.tw/articles/10284118