网络系统安全建设

网络系统安全建设


安全域划分

  • 内部网络系统:主要指OA办公网内部、生产网内部、测试开发网内部、以及其他内部网络系统。

  • 外部网络系统:主要指OA办公网互联网边界、生产网互联网边界、测试开发网互联网边界、互联网上相关所属的网络系统(不限于:公有云、Github、云存储等)。


安全域风险等级

  • 外部网络系统 > 生产网内部网络系统 > 测试开发网内部网络系统 > 办公网内部网络系统 > 其他网络系统

安全域风险对象

  • 外部系统:外部攻击者(黑客、白帽子)。
  • 内部系统:内部违规操作员工、已渗透到内网系统的外部攻击者。

安全建设方案

由于不同安全域的风险等级、风险对象有所区别,因此我个人认为不同安全域的安全建设方案也该因地制宜。以下文章篇幅,我将根据不同安全域通过事前、事中、事后三个方面记录信息安全建设思路。


办公网-网络安全建设

WiFi安全

  • 事前安全措施:

    • 建立双因素认证(通过个人账户密码+短信、动态密码);
    • 建立设备安全认证(限定特定的设备才能连接)。
  • 事中安全措施:

    • 建议WiFi账号爆破监控;

    • WiFi账号爆破封禁策略运营。

VPN安全

  • 事前安全措施:

    • 远程接入公司内部网络进行双因素认证(个人账户密码+短信、动态密码);
    • 硬件指纹获取识别。
  • 事中安全措施:

    • VPN异地登录;
    • 异常登录监控;
    • VPN爆破监控以及封禁策略。
  • 事后安全措施:

    • 联系VPN账号所属者确定攻击行为。

日志流量采集检测

  • 事前安全措施:

    • 办公网网络流量(到边界、到IDC);
    • 日志采集检测。
  • 事中安全措施:

    • 员工异常行为监控(比如上传内部数据到网盘等);
    • 攻击监控。
  • 事后安全措施:

    • 对涉事员工进行相应处罚。

Router(路由)统一管理

  • 事前安全措施:

    • 即统一管理内部网络映射到外网需求(可利用nginx反向代理),减少系统暴露风险。
  • 事中安全措施:

    • 外网端口扫描监控。

终端网络准入

  • 事前安全措施:

    • 办公终端(PC)需要安装准入程序,才允许上内部网络。
  • 事中安全措施:

    • 终端异常行为监控。
  • 事后安全措施:

    • 对涉事员工进行相应处罚。

安全域之间网络隔离

  • 例如:办公网与生产网之间只能通过堡垒机登录,且只有特定端口才能通信等策略(根据实际情况配置)

办公网-系统安全建设

办公网服务器安全

  • 事前安全措施:

    • 服务器基线检查;
    • 补丁检查;
    • 端口服务监控;
    • 服务器登录统一管理。
  • 事中安全措施:

    • 服务器进程监控;
    • 敏感账户登录监控;
    • 敏感命令执行监控;
    • 文件上传下载等(依赖主机安全产品,服务器上安装Agent)。
  • 事后安全措施:

    • 服务器木马;

    • 后门查杀;

    • 服务器安全加固(服务器应急响应)。

办公网终端PC安全

  • 事前安全措施:
    • 防病毒;
    • DLP(Data Loss Prevention);
    • 水印;
    • 行为监控。
  • 事中安全措施:
    • DLP(Data Loss Prevention)数据监控;
    • 水印监控。

办公网-应用安全建设

SSO(Single Sign On)统一登录入口

  • 事前安全措施:

    • 内部所有的办公系统使用一套SSO认证系统,可有效管理员工账户密码,预防弱口令等风险。
  • 事中安全措施:

    • 异常登录监控;
    • 弱口令监控。
  • 事后安全措施:

    • 强制修改用户账号密码;

    • 加固SSO。

网站水印技术

  • 事前安全措施:

    • 对有重要敏感数据的网站加上水印,防止数据被截图泄露等风险。
  • 事中安全措施:

    • 水印攻防监控。
  • 事后安全措施:

    • 对涉事员工进行相应处罚。

邮箱安全

  • 事前安全措施:
    • 邮箱访问安全加固方案,用来解决邮箱接口被爆破风险;
    • 附件安全扫描;
    • 异地登录报警;
    • 弱口令扫描。
  • 事中安全措施:
    • 邮件爆破监控;
    • 账户或者IP封禁;
    • 异地登录监控。
  • 事后安全措施:
    • 若爆破成功,则强制修改相关员工密码,且排查安全风险。

WAF(Web Application Firewall)

  • 事前安全措施:
    • 应用服务器上部署WAF,拦截web攻击。
  • 事中安全措施:
    • WAF上进行攻击监测。
  • 事后安全措施:
    • 更新优化WAF拦截策略。

办公网-员工安全

在职员工安全教育

  • 事前安全措施:

    • 定期对所有员工进行安全培训;
    • 对新员工进行入职安全培训;
    • 定期开展内部钓鱼测试;
    • 针对RD可培训WEB安全开发;
    • 针对OP可培训安全运维。
  • 事中安全措施:

    • 对员工行为进行监控(可通过前面介绍的几种方案);
    • 对钓鱼邮件进行告警。
  • 事后安全措施:

    • 对涉事员工进行相应处罚;

    • 钓鱼邮件影响评估。

离职员工安全审计

  • 离职行为审计;
  • 办公电脑审计;
  • 人员离职账户注销。

办公网-外包安全管理

  • 暂无涉猎

办公网-安全合规

  • ISO 27001
  • 等保 2.0

生产网-系统安全建设

除了系统层面的安全建设,生产网更多的是跟运维相关的一些安全内容(比如安全基线等),也包含项目上线的一些安全流程规范管理。

主机安全

  • 内部资产发现;

  • WebShell监控;

  • 反弹Shell监控等日常运营工作。

日志分析监控

  • 可以偏业务一些,比如接口防刷监控运维;

  • 也可以偏系统一些,攻击行为的监控运维。

网络抗DDoS、应用抗CC

  • 主要靠部署一些流量清洗产品

入侵检测、防御

  • IDS、IPS(对于告警记录的运维工作)

堡垒机

  • 服务器统一登录管理,秘钥管理,访问控制策略运维工作。

Router层统一映射管理

  • 互联网端口、IP映射管理,结合cmdb平台运维工作。

WAF(Web Application Firewall)

  • 部署WAF产品,拦截WEB攻击,告警记录运营工作;

  • 端口开放策略(ACL);

  • IPTABLES。

态势感知(SOC平台)

  • 流量监控平台,通过监控不同方向的流量,发现攻击行为。

蜜罐(欺骗防御)

  • 通过在内、外部部署蜜罐产品,发现攻击行为。

邮件沙箱、网关

  • 针对邮件钓鱼、恶意附件的检测。

威胁情报

  • 往往跟态势感知相结合。

外网边界安全建设

外网边界的安全建设工作,大致分为三个步骤:资产盘点、漏洞扫描、漏洞推修(定期重复),0day漏洞应急另算。

资产收集

  • 域名;

  • IP地址;

  • URL;

  • 数据接口;

  • 端口服务监控;

  • 梳理统计内外网端口映射关系;

  • 业务线负责人等信息;

  • 盘点边界资产。

黑盒漏洞扫描

  • WEB漏洞扫描;

  • 主机漏洞扫描(可采购也可自研,定期巡检)。

业务逻辑漏洞扫描

  • 通过流量;

  • 日志被动式检测简单的业务逻辑漏洞。

GitHub监控

  • 自动化监控github泄露的公司相关代码、服务器个人相关信息等。

SRC上报漏洞响应

  • 建设SRC平台,收集白帽子提交的安全漏洞。

最新漏洞、0day响应

  • 0day、1day漏洞的研究,应急团队推动漏洞修复。

威胁情报

  • 暂无

渗透测试

  • 定期开展从互联网边界实施的渗透测试工作,寻找安全漏洞

产品安全建设

在整个产品安全建设过程中,企业可自研沉淀 “产品安全开发库” 、 “SDL流程平台” 以及制定 “产品安全相关流程制度” 。

第一道防线

  • 产品安全设计(早期可通过安全编码、意识培训使RD、PM具备信息安全意识)。

第二道防线

  • 需求评审、架构评审、代码审计、白盒扫描(通过建立需求安全评审等机制,严格控制新项目上线流程)。

第三道防线

  • 黑盒扫描、灰盒扫描(项目上线后可定期开展黑盒扫描)。

第四道防线

  • SRC、企业蓝军(通过SRC、蓝军渗透发现的漏洞进行补充)。

企业红蓝对抗

  • 企业红军:负责企业安全建设、安全监控、安全加固。
  • 企业蓝军:负责攻击安全堡垒、找出安全薄弱点。网络安全红军的工作包含了以上所有的安全建设工作,而网络安全蓝军的工作是一个全新的视角,包含不限于:
    • 内部钓鱼攻击
    • 外部漏洞攻击
    • APT攻击
    • 内部爆破攻击
    • 员工信息收集
  • 企业在蓝军团队建设过程中,可自研沉淀
    • 漏洞扫描器
    • 社工库
    • 漏洞库等

私有云安全

有些企业内部会建设私有云,关于私有云安全我接触不多,大致列一下所涉猎的内容:

网络安全

  • 租户间的虚拟网络隔离、虚拟机与宿主机间的访问策略、同租户不同虚机间的访问策略等。

数据安全

  • 数据的备份加密、数据接口防重放、数据分级分类等。

主机安全

  • 防逃逸、内存溢出、入侵检测等。

安全合规

  • 等保2.0云安全相关章节

安全组织架构

小规模:若公司规模小,个人认为可按事前、事中、事后划分信息安全组织架构(仅供参考)

  • 系统安全

    • 事前团队:负责内外网安全建设;
    • 事中团队:负责入侵监控、异常监控;
    • 事后团队:负责应急响应、事后处罚整改。
  • 产品安全:SDL

  • 安全合规

  • 业务安全

大规模:若公司规模大,可按安全区域划分组织架构(仅供参考)

  • 系统安全:

    • 办公网团队:负责办公网安全建设、安全监控、应急响应(内部可再按照前、中、后细分,再细分,可分WEB、移动、硬件等)。
    • 生产网团队:负责生产网安全建设、安全监控、应急响应。
    • 外网边界团队:负责边界安全建设、安全监控、应急响应。
  • 产品安全:SDL

  • 安全合规

  • 蓝军团队:如果规模小可不用设置蓝军团队。蓝军团队是脱离安全区域之外的,但属于事前。

  • 业务安全

  • 云安全

其他

Python中的GIL(全局解释器锁)

2024-11-13 0:07:20

其他

好的域名该是什么样子的?

2024-11-13 20:19:54

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
搜索