《互联网企业安全高级指南》

本书分为三部分,第一篇是理论部分,第二篇为技术部分,第三篇为实践部分

第二部分--技术篇 

一、办公网络安全

为什么要讲办公网安全,因为现在的渗透方式很多都是曲线迂回,对生产网络没有办法的时候通过绕到办公网,然后渗透到生产网的方式攻入内部,所以说办公网的安全也是非常重要。传统的中小企业对于办公网安全最多就是划分一个VLAN,安装一个杀毒软件就完事了。那么对于生态级或平台级企业如何做办以网络安全呢?

一、划分安全域

根据办公PC的重要程度来划分安全域:重度PC、中度PC、轻度PC。像研发、运维人员对于电脑配置和网络环境要求比较高,这类PC就应该划入重度PC,对于客服、销售人员平常只用上一下CRM等系统就可以划到轻度PC。对于服务器和办公网环境必须划分安全域,随着服务器数量的增多还需要划分安全子域。对于员工桌面环境,可以划分安全子域。

二、终端管理:补丁管理、组策略、HIPS、NAC网络准入

基于BYOD的移动办公环境,需要严格对访问进行限制。必要时可以上保垒机对于运维操作进行审计。补丁方面可以利用第三方的软件类似有LANDdesk等,或者微软自带的WSUS等。组策略可以根据主机中固策略做。

三、DLP

主要是研发和财务方面的数据非常重要,不能轻易就流出本公司,可以上此类的数据防泄密产品。像赛门铁克之类的。

四、UTM、FW、IPS、AC、防垃圾邮件、网关防病毒等

通过在边界部署相关设备对办公网络进行监控,像上网行为管理可以对办公网的员工进行监视。办公边界部署安全设备可以有效阻拦垃圾邮件和病毒。

五、VPN

远程访问最好是要只允许访关保垒机,通过保垒机进行登录后才能进行操作。

六、介质管理 

像分保要求一样,对于U盘口进行封堵,最好是机箱上锁。对于移动介质做审计。

二、网络安全

一、NIDS

像绿盟、启明这样的公司主要提供针对传统企业的安全防护,像NIDS、NIPS等。这个主要是站在乙方的角度来看问题。像平台级的公司可能会老虑开源的SNORT来做网络层面的监控。甚至是全站全流量的监控。

二、T级DDOS防御

DDOS终深防御体系:第一层ISP近源清洗,第二层CDN硬抗/云清洗,第三层DC级近目的清洗,第四层OS/APP层搞CC。增加带宽也是抗D的一种有效方式。

三、WAF

cname部署、module部署、网络层部署\混合部署

三、漏洞扫描

周期性的漏洞扫描对于业务系统的安全还是非常重要的,对于互联网企业来说可以构建分布式的漏扫平台对全网业务系统进行扫描。通过调 API实现大规模扫描。不过本书对于漏扫描述比较简洁 ,大概也是因为漏扫的技术含量在大件看来不是很高的缘故吧。

四、代码审计

代码审计这一章也描述得比较简单,讲了自动化的审计产品---Coverity

五、移动应用安全

移动互联网时代,基于手机端APP的安全越来越重要,移动端的安全有什么要注意的地方?移动端的安全其实也或多或少用传统的WEB安全那套来进行安全管控,像沙箱机制,代码审计,安全加固等,作者简单描述了两种移动端的主流系统安桌和IOS,针对这两种系统的一些安全应对方法。作者在业务架构分析中提到要明确业务逻辑的判断哪些是放在服务端哪些是放客户端在架构设计时就要进行明确。

六、基础安全措施

基础部分的安全措施主要是:安全域的分划,访问控制策略做好,做好主机端的漏扫加固操作,同时管理方面的制度也要建设好。做好服务器4A(账户、审计、授权、访控)这里作者提到要注意办公网络和生产网络的权限控制,避免通过办公网作跳板攻入生产网。对于主机的安固可以从底层内核层来进行加固操作。同时还要做好补丁管理、日志审计、网络层面的ACL。

七、入侵感知体系

1、主机入侵检测,利用开源产品OSSEC等,其实有点类似于HIDS产品。上类开源产品如果真要能适合生产业务和需要,得进行二次开发,特别是一引起插件。

2、RASP

目前主流的WEB开发框架是基于PHP和JAVA语言,作者详细介绍了PHP RASP和JAVA RASP的检测方法和技术架构

3、业务层面的主要是检测Webshell的能力:基于静态文件的检测、基于流量的检测则是通过分析HTTP请示的数据进行分析。

4、数据库层面的话主要是对数据库作审计:旁路型(传统乙方厂商最常见的部署方式)、主机型、代理型 

5、建议入侵数据分析平台,类似于360的天眼系统。或者基于ELK自行开发的。大数据首先是要选择好架构,对于收集的数据要进行精简和结构化。去重和去躁音后再进行存储。然后要进行多维度关联分析。总结为:入侵事件数据化---入侵检测模型化----事件分析平台化。

6、对于僵尸网络如何进行防护

7、安全运营

八、防御架构原则

攻防对抗主要体现在三个层面:信息对抗、技术对抗、运营能力对抗。信息对抗:知已知彼、情报优势;技术对抗:高维防守、建立优势、工程化;运营能力对抗:闭环运营、执行力

互联网企业核心需求:快速检测、有限影响、快速溯源、快速恢复。

攻击者视角三种方式:一种是直接正面进攻,先获得上层应用的权限,然后上传webshell,间间获得系统shell,最后提权获得rootshell。这是一般最常的攻击方式。第二种是从正面进攻无果后,从周围信任域开始下手,像灾备或镜像站点、可会话中间人、相同内网、密码满足同一规律、互联互通信任关系等。获取一占后再折返用第一种方式攻击。第三种是直接针对生产网络不行的时候通过社工的方式,针对管理员或办公网的APT攻击,水坑攻击。

互联网安全架构设计原则

1、纵深防御

2、多给防御

3、降维防御

4、实时入侵检测

5、伸缩性、可水平扩展

6、分岸上式IDC

7、支持自动化运维

8、低性能损耗

9、能旁路则不串联

10、业务无感知

11、去“信息孤岛”

12、TCO可控

九、安全管理体系

1、相对管理体系全集

传统厂商一般用的安全管理体系是ISMS,互联网公司可以结合自身可以ITIL+SDL+SAMM为骨架的方式。

信息安全全集

2、组织


部门组织 

3、KPI


IT平衡计分卡

4、外部评价指标

攻防能力、视野和方法论、工程化能力、对业务的影响力

5、最小集合

对于创业型公司,在流程层面需要应对以下几个方面:

1、建立事前的安全基线,各种安全编程规范、运维配置规范等;

2、事中的发岸上&变更环节的安全管理; 

3、事后的救火机制; 

4、把救火逐步转化为防御机制或对现有安全策略升级的流程

5、整个公司或至少业务线级中国日报 周期性风险评估,

资 产管理、发布和变更流程、事件处理流程、安全产品研发、第三方合作(SRC)平台同样非常重要


发布流程示意图


应急响应流程图

10、隐私保护


第一部分 理论篇

第3章  甲方安全建议方法论

1、从零开妈,三张表:第一张表:组织结构图,第二张表:线上产品(服务)和交付团队的映射 ,第三张表全网拓朴图、物理部署图、各系统间的调用关系、服务治理结构、数据流关系等。

ITIL    SDL     ISO27001

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,542评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,596评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,021评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,682评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,792评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,985评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,107评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,845评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,299评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,612评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,747评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,441评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,072评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,828评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,069评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,545评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,658评论 2 350

推荐阅读更多精彩内容