网络安全防御体系构建思路

news2024/11/27 6:19:11

前言

在某一天的深夜,作为安全从业人员,穿着大裤衩子,坐在门前,点燃一根烟(画面自己想象)开始思考企业如何打造自己的安全体系,虽然这不是作为月薪3k该考虑的问题,但是毕竟当初笔者的从业理想是想成为道哥一样的人,为安全行业贡献自己的一份力。于是写下自己的想法,对于中小企业我希望能够完善自己的安全体系,花最少的钱做好安全这件事;对于安全人员我希望大家多考虑企业面临的危险点,而不只是会开一个扫描器做一个定时任务、开一个dirsearch就睡觉的那种!

随着国家现在化、信息化的不断推进,同时5G时代的来临,很多企业开始慢慢数字化转型,我们感受到了信息化给我们带来的方便与快捷,不管是衣食住行都比较以前都有了青铜到黄金的提升,这点上笔者深有体会!那么在这个高速发展的信息化道路上,不容忽视的一个大问题就是安全问题!!!我相信很多人和笔者一样收到过一些某某贷、售房等推销的电话,那么我们就不得不质问一个问题了,在如今我们每天都在面对手机的时代,上个厕所都在刷抖音的时代,我们的个人信息怎么得到保障?谁来保障?国家是不是应该颁布安全行业规则?

对于企业面临的安全问题依然很严峻,尽管你的网站采用https,但是这也避免不了病毒带来的对业务的影响,对于国家也是提出了没有网络安全就没有国家安全,加大了企业安全问题的整顿,我们知道我们的等保1.0到2.0有了改变,变得比以前严了,增加了对物联网、云的等保工作,同时也加大了对一些不整改的企业的惩罚,同时不同行业也出台了适合自己的安全管理体系,笔者曾经阅读过《银行安全管理体系》确实不错,大家有时间可以看看。可以看出安全问题已经不是一个企业能避免的问题了。面对庞大的安全体系,笔者将尽可能给大家从不同维度描述、讲解。

面临的问题

架构: 运维 业务 应用 内部
运维:服务器配置问题 未更新补丁 采用有漏洞的中间件及服务 弱口令等
业务:活动促销 账号体系 交易体系 风控体系等
应用:web漏洞 app漏洞
内部: 安全意识不足 办公网补丁 wifi密码  钓鱼邮件
老板信息  政府领导人名单 学生学号 公司工号 等敏感信息

安全体系建立(防守)

这是一个本人规划的一个安全架构设计图(勿喷)献上这个的原因是我希望大家在看这篇文章有个参考,在架构设计的时候,安全部门就应该参与并融入一些安全观念,比如考虑后期的抗D方案架构设计。网站是否负载均衡分流,是否上CDN,在架构设计方面应该考虑分层思想、边界防御、纵深防御(主机安全比如ossec、应用安全比如waf、边界安全比如snort)等思想!网络方面我们应该考虑设备的冗余,交换机采用HA部署方式。网站结构方面是否采用站库分离、前后端分离。同时全层的架构设计也应该结合等保2.0来设计,这样也方便后期的等保过级。应该特别注意的是前期我们应该做好严格的安全域的划分,不同区域的安保级别划分以及不同区域之间在防火墙上面的访问策略.

图片

假如以上就是一个公司的网络拓扑图,我们应该从哪些方面做好设计,下面将一一给大家分享下我个人的观点。我觉得企业应该从以下三个维度进行不断提升自己的安全防御能力。

1、基础安全方面:对于基础安全我们可以从四个方面做。

(1)数据安全体系:一个公司最重要的就是数据,面临动态数据静态数据的合理利用、存储、传输等问题,数据集中化、访问权限管理、数据防泄漏(DLP、USB控制)、敏感信息泄露(GIthub scan)、数据备份、数据安全审计、内部文件加水印等,做到数据的安全监控,从让攻击者进不来、拿不走、看不懂、能溯源方面制定不同安全策略。

(2)安全技术体系:办公内网(网络隔离、补丁管理、文件共享管理、上网行为管理AC、多层防火墙部署方式以及ACL策略制定、终端防病毒软件防护、防病毒网关、防钓鱼邮件解决方案基于恶意链接和可执行程序特征、WIFI接入点以及强度覆盖安全)、服务器安全(堡垒机、主机漏扫、web漏扫、HIDS、ids基于全流量检测产品、高交互蜜罐、基线不同应用、系统标准制定、中间件安全加固、补丁升级测试主机、服务器定时备份、內部DNS建立、埋点目录监控、webshell监控体系建立)、身份认证、日志管理可视化分析展示、安全审计、容器的安全(仓库、配置文件、权限、镜像、进程可视化监控)、pc端(应对高级可持续攻击,除了部署终端防护产品还应该部署沙箱进行行为检测,因为目前看来很多免杀以及注入的可持续后门可以绕过特征的检测,我们应该基于行为进行检测并联动防火墙网关进行规则更新)、基于身份的访问控制(人、设备、应用、协议).还有一个很重要的点就是资产巡检系统,基于业务上报的资产我们同时应该进行一个资产巡检系统搭建进行一个主动资产探测,知己知彼才能做到掌控全局。

Hifish蜜罐

图片

Splunk日志可视化(充分利用好日志,比如一个攻击者前期可能对公司多个子域名进行访问、多个登录口进行访问,我们是不是可以利用日志进行人物画像,化被动为主动,防御不应该是被动的)

图片

代码审计Fortify(同时利用sonarqube集成到jenkins融入到CI过程,对代码质量进行一个控制)

图片

漏扫体系(nessus+awvs+xray)

图片

图片

GitHub监控

图片

内部DNS

图片

Jumpserver

图片

主机Firewalld(严格做好只能某个ip或者ip段能访问,比如只能前面的反代负载能访问服务器某个端口,不让网站ip暴露在公网)

图片

(3)安全管理体系:内部的IT治理(政策\程序\合规等的文件)以及IT管理、每年的内审外审、管理制度(针对不同部门制定不同安全制度)、施行责任制、合规、安全意识培训(很重要)、安全开发SDL( 软件环境安全、代码仓库安全、安全编码,在代码开发前进行全程跟踪,从开发前的不同部门个人的安全培训到上线前的静态审计、动态测试、黑盒测试、最后进行安全部署上线,可参考瀑布生命周期模型)、安全运营(资产巡检、安全产品日产运维、防泄漏监控githubScan、安全事件分析研判、0day规则制定、补丁流程管理、安全事件流程管理SIEM、变更管理、SLA、特权用户管理监控、配置管理及版本中间件管理)、第三方产品安全监控

(4)应急响应体系:不同安全事件响应、BCP团队建立、灾难恢复计划。

2、安全体系:GDPR数据保护条例(数据客体义务)、ISO27000、等保

3、业务安全:反诈骗监控方案(基于手机短信特征监控)、薅羊毛、批量注册

业务安全主要可以从账号体系、内容安全、交易体系、支付体系、积分体系等,目前解决方案主要还是基于信息库排查,人物画像、打分机制,大数据智能分析来对恶意访问进行判断识别。这里不详细描述,有兴趣的可以看看相关书籍、文章、相关解决方案白皮书。

攻击方向分析

对于攻击方向,最常见的就是通过黑盒测试,因为最近几年HW越来越火,也成为了检验系统是否安全的一种评判标准,我这里大概说说攻击常用的渗透方式,同时作为一名公司的信息安全工程师也应该定期对各业务系统进行模拟hacker进行渗透测试,形成一个内部攻防演练的效果。

Web安全渗透:框架漏洞、中间件漏洞、文件上传、服务器端信息泄露、跨站xss、sql注入、web安全基础、劫持攻击、业务逻辑漏洞、代码执行、命令执行、文件包含、解析漏洞、系统服务组件漏洞。

后渗透:权限提升、权限维持、内网漫游、横向渗透、域渗透

代码审计:命令执行、url跳转、任意文件上传、目录穿越、Struts2框架漏洞、Spring框架漏洞、SQL注入、xss漏洞、java代码审计环境、软件安全开发、XXE漏洞、SSRF漏洞

总结

对于企业的防御离不开攻击方式的了解,只有掌握这些攻击方式和常见漏洞以及合规的管理方式,这样才能让我们企业的系统免受攻击的风险。除此之外,我们应该适当运用一些出奇的战术,比如迷惑战术、拖延战术(放一个大文件让他去下载把,文件名具有诱惑性)、反制战术(他能钓我为啥我们不能放点东西让他上钩),这样才能把防御玩出高度。对于网络和通信安全,我们同样应该给与关注,根据网络七层模型,不同层级对应组件和协议的安全,协议之间的通信密码学的运用,协议的安全这里并没剖析。总之一句话安全是一个红蓝对抗的事。太难了,听说Nessus又更新了插件,告辞。。。。。。

来源:https://www.freebuf.com/articles/neopoints/251516.html

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@学习更多渗透技能!体验靶场实战练习

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1177448.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

element的表单校验正常手机号码以及输入框填写“不详”的情况

element的表单校验正常手机号码以及输入框填写“不详”的情况 <el-col :span"6"><el-form-item label"手机号码" prop"phoneNumber" class"grid-content bg-purple"><el-input v-model"testForm.phoneNumber&quo…

Linux环境下的SVN服务器搭建并结合内网穿透实现远程连接

文章目录 前言1. Ubuntu安装SVN服务2. 修改配置文件2.1 修改svnserve.conf文件2.2 修改passwd文件2.3 修改authz文件 3. 启动svn服务4. 内网穿透4.1 安装cpolar内网穿透4.2 创建隧道映射本地端口 5. 测试公网访问6. 配置固定公网TCP端口地址6.1 保留一个固定的公网TCP端口地址6…

第四章 Web服务器(1)

1.www简介 Web网络服务也叫WWW(World Wide Web 全球信息广播)万维网服务&#xff0c;一般是指能够让用户通过浏览器访问到互联网中文档等资源的服务 Web 网络服务是一种被动访问的服务程序&#xff0c;即只有接收到互联网中其他主机发出的请求后才会响应&#xff0c;最…

LINQ to SQL系列三 使用DeferredLoadingEnabled,DataLoadOption指定加载选项

介绍linq to sql 的 DataContext类DeferredLoadingEnabled属性使用,以及DataLoadOptions限定加载相关表数据的LoadWith和AssociateWith方法。 本文中举例用到的数据模型如下: Student和Class之间是多对一关系,Student和Course之间是多对多关系。 DataContext的DeferredLo…

使用oracle虚拟机添加新硬盘

1、关闭运行的虚拟机后配置 单击选择要配置的oracle虚拟机&#xff0c;单击设置–>存储—>控制器&#xff0c;单击添加虚拟硬盘图标。 2、配置硬盘 单击“创建”&#xff0c;单击“下一步”&#xff0c;选择需要创建的虚拟硬盘大小&#xff0c;完成创建。 完成创建后…

基于SpringBoot+Redis的前后端分离外卖项目-苍穹外卖(一)

熟悉项目环境 1. 苍穹外卖项目介绍1.1 项目介绍1.2 技术选型 2. 开发环境搭建2.1 前端环境2.2 后端环境搭建2.3 Git版本控制2.4 nginx反向代理和负载均衡 3.登录功能4. Swagger4.1 介绍4.2 使用步骤4.3 常用注解 1. 苍穹外卖项目介绍 1.1 项目介绍 苍穹外卖是专门为餐饮企业&…

SRC | CORS跨资源共享漏洞

CORS跨资源共享 跨源资源共享 (CORS) 是一种浏览器机制&#xff0c;允许网页使用来自其他页面或域的资产和数据。 大多数站点需要使用资源和图像来运行它们的脚本。这些嵌入式资产存在安全风险&#xff0c;因为这些资产可能包含病毒或允许服务器访问黑客。 CORS响应头 CORS通…

C-DS二叉树_另一棵树的子树

Description 给你两棵二叉树tree1和tree2,检验tree1中是否包含和tree2具有相同结构和结点值的子树。如果存在,输出true;否则,输出false。 Input 第一行输入t,表示有t个测试样例。 第二行首先输入n1,接着输入n1个整数,表示二叉树tree1。 第三行首先输入n2,接着输入n…

Keras人工智能神经网络 Classifier 分类 神经网络搭建

前期我们分享tensorflow以及pytorch时&#xff0c;分享过tensorflow以及pytorch的分类神经网络的搭建步骤&#xff0c;在哪里我们使用的训练集是mnist&#xff0c;同样Keras分类神经网络的搭建&#xff0c;我们同样使用mnist数据集来进行分类神经网络的搭建&#xff08;有关mni…

【NI-DAQmx入门】NI-DAQmx之Python

NI-DAQmx Python GitHub资源&#xff1a; NI-DAQmx Python 文档说明&#xff1a;NI-DAQmx Python Documentation — NI-DAQmx Python API 0.9 documentation nidaqmx支持 CPython 3.7和 PyPy3&#xff0c;需要注意的是多支持USB DAQ和PCI DAQ&#xff0c;cDAQ需要指定…

改进的yolov5

The networkstructure of these models is constant, but the modules and con-volution kernels are scaled, which alters the complexity and sizeof each model.&#xff08;这些模型的网络结构是恒定的&#xff0c;但模块和卷积核被缩放&#xff0c;这改变了每个模型的复杂…

自动驾驶算法(五):基于遗传算法的路径规划(上)

目录 1 遗传算法介绍 2 遗传算法代码详解--绘制地图与种群初始化代码讲解 1 遗传算法介绍 模拟生物进化过程&#xff0c;物竞天择&#xff0c;适者生存。 我们先为栅格地图进行编码&#xff1a;从起点0出发到终点24这个栅格。我们首先有一条路径&#xff08;0&#xff0c;6&a…

最近面了12个人,发现连这种基础题都答不上来.....

一般面试我都会问一两道很基础的题目&#xff0c;来考察候选人的“地基”是否扎实&#xff0c;有些是操作系统层面的&#xff0c;有些是 python语言方面的&#xff0c;还有些… 深耕IT行业多年&#xff0c;我们发现&#xff0c;对于一个程序员而言&#xff0c;能去到一线互联网…

golang工程中间件——redis常用结构及应用(string, hash, list)

Redis 命令中心 【golang工程中间件——redisxxxxx】这些篇文章专门以应用为主&#xff0c;原理性的后续博主复习到的时候再详细阐述 string结构以及应用 字符数组&#xff0c;redis字符串是二进制安全字符串&#xff0c;可以存储图片等二进制数据&#xff0c;同时也可以存…

ns3入门基础教程

ns3入门基础教程 文章目录 ns3入门基础教程ns环境配置测试ns3环境ns3简单案例 ns环境配置 官方网站&#xff1a;https://www.nsnam.org/releases/ 代码仓库&#xff1a;https://gitlab.com/nsnam/ns-3-dev 如果安装遇到问题&#xff0c;可以参考以下博文&#xff1a; https://…

19、Flink 的Table API 和 SQL 中的内置函数及示例(1)

Flink 系列文章 1、Flink 部署、概念介绍、source、transformation、sink使用示例、四大基石介绍和示例等系列综合文章链接 13、Flink 的table api与sql的基本概念、通用api介绍及入门示例 14、Flink 的table api与sql之数据类型: 内置数据类型以及它们的属性 15、Flink 的ta…

吴恩达《机器学习》6-4->6-7:代价函数、简化代价函数与梯度下降、高级优化、多元分类:一对多

一、代价函数 逻辑回归的代价函数是用来度量模型预测与实际结果之间的差异的。与线性回归使用均方误差不同&#xff0c;逻辑回归使用的代价函数在数学上更为复杂。为了理解逻辑回归的代价函数&#xff0c;首先要明白逻辑回归的假设函数&#xff1a; ℎ&#x1d703;(&#x1…

【高德地图API】JS高德地图API实现多边形绘画,高德获取多边形提交数据

目录 前言效果实现引入js 在项目中使用效果图引入htmlCSS具体实现JS调用说明添加的时候修改的时候判断是否在范围内 java绘画和判断是否在范围内pom.xml依赖引入import引入实现 前言 高德地图官方API&#xff1a;https://lbs.amap.com/demo/javascript-api/example/overlayers…

计算机编程软件编程基础知识,中文编程工具下载分享

计算机编程软件编程基础知识&#xff0c;中文编程工具下载分享 给大家分享一款中文编程工具&#xff0c;零基础轻松学编程&#xff0c;不需英语基础&#xff0c;编程工具可下载。 这款工具不但可以连接部分硬件&#xff0c;而且可以开发大型的软件&#xff0c;象如图这个实例…

LangChain+LLM实战---用AI(大模型)重构推荐系统

原文&#xff1a;Reimagining the Recommendation Engine AI助手的崛起 人工智能正在改变我们与在线应用程序互动的方式。目前&#xff0c;我们使用搜索引擎、新闻源和精心设计的菜单来导航&#xff0c;这些菜单引导我们找到所需的信息或服务。然而&#xff0c;我相信目前人工…