互联网企业安全高级指南读书笔记之分阶段的安全体系建设

PolluxAvenger PolluxAvenger     2022-11-29     251

关键词:

宏观过程

第一阶段是基础安全策略的实施,ROI 最高,大多属于整改项,不需要太多额外的投入就能规避 80% 的安全问题

第二阶段是系统性整体建设,如果是大型互联网公司,应该直接进入自研之路

第三阶段是业务风险分析与业务风控体系建设

第四阶段是运营环节,所谓的 PDCA 工作

第五阶段安全建设进入自由发挥区间

清理灰色地带

  • 资产管理的灰色地带(例如,资产管理系统数据不准确,运维和安全都不知道线上有某个IP,遗漏了安全检查和监控;一批新采购的服务器因为业务侧的紧急扩容需求急急忙忙上线,漏掉了安全扫描
  • 安全措施的覆盖率和健康状态,例如 HIDS 的安装覆盖率,边缘 IDC 节点的服务器是否有;即使有,是不是在运行状态,还是agent down 了也不知道
  • ACL的有效性。例如,为调试某个应用开了条临时策略,事后忘了回收了;iptables 的规则因为各种未知的原因突然失效了,导致全端口可访问
  • 清理远程登录弱口令
  • 清理 Web 应用
  • 清理服务端口,判断不必要的服务和协议,排查高危端口

建立应急响应能力

互联网企业安全高级指南读书笔记之入侵感知体系

主机入侵检测开源HIDSOSSEC、MozillaInvestiGator和OSqueryOSSEC是典型的B/S架构,通常一个Server集群最多配置2000台agent接入。在此基础上,OSSEC也支持在开发插件、采集数据、解析/检测规则三个方面的功能扩展MozillaInvestiGator具备了... 查看详情

互联网企业安全高级指南读书笔记之网络安全

网络入侵检测传统NIDS绿盟IDS体系架构绿盟IPS体系架构IDS/IPS部署示意图大型全流量NIDS由于NIDS采用的是基于攻击特征的签名库,只要加载的攻击特征一多,系统负载会马上飙升,远到不了系统的标称负载就会出现丢包... 查看详情

互联网企业安全高级指南读书笔记之移动应用安全

互联网公司的安全体系基本上以运维安全、应用安全、业务安全三管齐下签名管理对于应用开发方,应该保护好本公司用于应用签名的私钥,推荐的解决方案是建立签名服务器,开发者上传需要签名的应用,服务... 查看详情

互联网企业安全高级指南读书笔记之大规模纵深防御体系设计与实现

设计方案数据流视角服务器视角IDC视角逻辑攻防视角场景裁剪应对规模自研HIDS、RASP都是奢侈品,可以用OSSEC、OSquery等产品代替网络分光可以用扫描器+Web日志分析代替SQL审计可以在CGI层解决业务类型如果业务流量中中大部... 查看详情

互联网企业安全高级指南读书笔记之基础安全措施(代码片段)

互联网服务安全域抽象示例虚线部分代表安全域的边界,把不同的业务(垂直纵向)以及分层的服务(水平横向)切开,只在南北向的API调用上保留最小权限的访问控制,在东西向如无系统调用关系则... 查看详情

互联网企业安全高级指南读书笔记之代码审计

以找到未正确过滤数据类型的漏洞为例,定位问题可以简单分为以下几个步骤:标注出高危行为入口函数标注数据获取来源标注数据过滤函数回溯调用过程自动化审计产品1976年科罗拉多大学的LloydD.Fosdick和LeonJ.Osterweil在AC... 查看详情

互联网企业安全高级指南读书笔记之办公网络安全

安全域划分终端管理补丁管理微软自身解决方案中的SCCM(WSUS/SMS替代品,支持Linux和OSX)利用第三方终端管理软件中附带的补丁推送功能组策略(GPO)例如允许客户端运行软件的黑白名单,系统配置选项... 查看详情

互联网企业安全高级指南读书笔记之安全的组织

级别高的人估计还是挖不动的,能挖动的主要就是骨干那一层的人,通常你需要容忍他们业务上有深度但不一定面面俱到,很可能情商和管理能力也差强人意,不过能解决问题就行,面面俱到的人才毕竟还是... 查看详情

互联网企业安全高级指南读书笔记之业务安全与风控

帐号安全注册账号安全要从源头抓起,对抗垃圾注册的手段一般包括:图片验证码邮件验证码短信验证码语音验证码电话语音验证码逆向的协议如果经常变化或者复杂程度较高就会成为黑产的门槛,甲方安全团队应持... 查看详情

互联网企业安全高级指南读书笔记之防御架构原则

纵深防御互联网安全有几个比较核心的需求:快速检测、有限影响、快速溯源、快速恢复攻击者视角Plan-A:通常路径,从目标系统正面找漏洞,远程直接rootshell在现代基本没有了,大多数是以应用为入口,... 查看详情

互联网企业安全高级指南读书笔记之漏洞扫描

漏洞扫描的种类按漏洞类型分类ACL扫描ACL扫描用来按一定的周期监视公司服务器及网络的ACL的,其作用如下:安全部分可以根据扫描报告整改暴露在公网中的高危服务某些应用发现新漏洞时,可以快速从数据库中查询... 查看详情

互联网企业安全高级指南读书笔记之隐私保护

数据加密TDE透明数据加密TDE可对数据和日志文件执行实时I/O加密和解密,这种加密使用数据库加密密钥(DEK),该密钥存储在数据库引导记录中以供恢复时使用。DEK是使用存储在服务器的master数据库中的证书保护... 查看详情

互联网企业安全高级指南读书笔记之网络安全

网络入侵检测传统NIDS绿盟IDS体系架构绿盟IPS体系架构IDS/IPS部署示意图大型全流量NIDS由于NIDS采用的是基于攻击特征的签名库,只要加载的攻击特征一多,系统负载会马上飙升,远到不了系统的标称负载就会出现丢包... 查看详情

互联网企业安全高级指南读书笔记之大规模纵深防御体系设计与实现

设计方案数据流视角服务器视角IDC视角逻辑攻防视角场景裁剪应对规模自研HIDS、RASP都是奢侈品,可以用OSSEC、OSquery等产品代替网络分光可以用扫描器+Web日志分析代替SQL审计可以在CGI层解决业务类型如果业务流量中中大部... 查看详情

互联网企业安全高级指南读书笔记之甲方安全建设方法论

初期三件事事前的安全基线事中的监控能力事后的应急响应其实做攻防和研发安全产品完全是两码事,存在巨大的鸿沟,如果拿做攻防的团队直接去做安全工具开发,恐怕挫折会比较多,即便有些研究员擅长做底... 查看详情

互联网企业安全高级指南读书笔记之漏洞扫描

漏洞扫描的种类按漏洞类型分类ACL扫描ACL扫描用来按一定的周期监视公司服务器及网络的ACL的,其作用如下:安全部分可以根据扫描报告整改暴露在公网中的高危服务某些应用发现新漏洞时,可以快速从数据库中查询... 查看详情

互联网企业安全高级指南目录

   今天拿到赵老师的新书,开始研读。先把目录分享给大家,后续开始对每章节的学习进行细化分析和说明,并在博客记录:650)this.width=650;"src="https://s5.51cto.com/wyfs02/M02/06/04/wKiom1mv7yPT_cRdAABlY52nbXA240.png-wh_500x0-wm_3-wmp_4-s_... 查看详情

化工厂定位系统健全企业安全体系

...业的大门,化工行业也被国家应急部印发关于“工业互联网+危化安全生产”的建设指南,细化了UWB人员定位系统建设的技术要求,对企业建设化工厂定位系统提出了具体建设指南。EHIGH恒高通过自研UWB融合定位技... 查看详情