TL; DR — Основная аутентификация, RBAC в Elasticsearch бесплатный. Вы должны включить его и защитить свой кластер от атак, нарушений данных.
Стоимость нарушения данных огромна для любой организации. Будь то банк, компания электронной коммерции или стартап на ранней стадии.
Это потеря для ваших клиентов. Существует нематериальная потеря репутации. И затем, нормативные проблемы со стороны властей.
Представьте, что вы открываете свою электронную почту однажды утром, что данные из вашего кластера Elasticsearch удаляются, и вам нужно заплатить злоумышленникам, чтобы получить данные. Звучит неловко, не так ли?
Какие функции безопасности доступны в виде бесплатных?
Более года назад Elastic сделал свой Основные функции безопасности эластичного стека бесплатны . Это означает, что вы можете включить и использовать шифрование TLS между узлами, контроль доступа на основе ролей, базовая аутентификация.
Вы можете использовать эти функции для защиты данных, отправленных через Logstash и грузоотправители данных, такие как FileBeat Анкет
Sidenote: Вы можете использовать безопасные хранилища ключей в FileBeat и Logstash хранить чувствительные настройки.
Как проверить, является ли мой кластер ES незащищен?
Опция 1:
Обычно кластер ES загружается на начало на номере порта 9200
Анкет Вы можете проверить, можете ли вы получить доступ, конечная точка кластера удаленно используя клиент API, как почтальон или Hopscotch Или так же просто, как Chrome Browser в режиме инкогнито.
:9200
Вы должны получить приведенное ниже сообщение.
{ "error": { "root_cause": [ { "type": "security_exception", "reason": "action [cluster:monitor/main] requires authentication", "header": { "WWW-Authenticate": [ "Basic realm=\"security\" charset=\"UTF-8\"", "Bearer realm=\"security\"", "ApiKey" ] } } ], "type": "security_exception", "reason": "action [cluster:monitor/main] requires authentication", "header": { "WWW-Authenticate": [ "Basic realm=\"security\" charset=\"UTF-8\"", "Bearer realm=\"security\"", "ApiKey" ] } }, "status": 401 }
Вариант 2:
Начиная с Kibana 7.10, вы также увидите всплывающее окно в Кибане, если ваш кластер не безопасен.
Что еще?
Благодаря пользователям и ролям вы можете несколько пользователей и назначать им конкретные роли, чтобы ограничить их доступ к данным кластера.
Вы можете создать пространство Kibana для ограничения доступа к пользователям для определенной панели панели.
Спасибо, что прочитали это так далеко. Если у вас есть больше вопросов по безопасности Elasticsearch, пожалуйста, присоединяйтесь к сообщество Slack Group или задайте вопрос о нашем Технический форум Или вы можете попытаться раскрутить кластер, используя это Ссылка Анкет
Рад помочь!
— Оставаться в безопасности Aravind Putrevu
Оригинал: «https://dev.to/aravind/secure-your-elasticsearch-cluster-3b2n»