企業(yè)信息安全運(yùn)維要點(diǎn)剖析.doc
《企業(yè)信息安全運(yùn)維要點(diǎn)剖析.doc》由會(huì)員分享,可在線閱讀,更多相關(guān)《企業(yè)信息安全運(yùn)維要點(diǎn)剖析.doc(7頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
. 1. 運(yùn)維工作分類(lèi) 在甲方工作多年,對(duì)甲方運(yùn)維工作做下總結(jié),主要工作包以下幾方面: 1.1. 安全設(shè)備運(yùn)維 包括安全設(shè)備的配置、備份、日常巡檢等工作。這部分工作很多甲方因?yàn)槿肆Φ脑蚝茈y做起來(lái),如防火墻、入侵檢測(cè)系統(tǒng)、堡壘機(jī)、企業(yè)殺毒軟件等安全設(shè)備的日常配置、日志審計(jì),可能日常的配置因?yàn)闃I(yè)務(wù)需求的原因能及時(shí)做支持,安全設(shè)備日志審計(jì)因?yàn)楦鞣N原因很難做成。 1.2. 安全資產(chǎn)管理 通常資產(chǎn)管理屬于甲方的IT運(yùn)維的部分負(fù)責(zé),可能有正常的流程支持IP資產(chǎn)上線,大多情況下是研發(fā)、測(cè)試或運(yùn)維都有可能部署IP資產(chǎn),實(shí)際上線的IP資產(chǎn)比較混亂,另外,由于上線時(shí)間較長(zhǎng),IP設(shè)備的業(yè)務(wù)負(fù)責(zé)人可能也不清楚,也碰到過(guò)只有業(yè)務(wù)人員知道操作系統(tǒng)的登錄密碼而運(yùn)維卻不知道的情況。 個(gè)人覺(jué)得安全資產(chǎn)管理屬于安全技術(shù)運(yùn)維里的重要的部分,安全資產(chǎn)資產(chǎn)發(fā)現(xiàn)又是安全資產(chǎn)管理的重要部分,另外一部分是IP設(shè)備的加固,包括漏洞管理、補(bǔ)丁管理、殺毒軟件管理、主機(jī)入侵檢測(cè)管理。涉及到與甲方的各個(gè)部門(mén)進(jìn)行溝通,在沒(méi)有考核的情況下這部分也是很難做好。最后是業(yè)務(wù)分級(jí)、資產(chǎn)分級(jí),不同級(jí)別的資產(chǎn)能夠采用不同級(jí)別的防護(hù)。 1.3. 軟件安全開(kāi)發(fā)生命周期 安全部門(mén)完全參與軟件開(kāi)發(fā)的需求階段、設(shè)計(jì)階段、實(shí)施階段、驗(yàn)證階段、發(fā)布階段、支持和服務(wù)階段。這部分主要工作為培訓(xùn)、代碼審計(jì)和滲透測(cè)試工作。需要適合自己組織的安全開(kāi)發(fā)培訓(xùn)材料和資料(知識(shí)庫(kù)),需要適合自己組織的安全開(kāi)發(fā)流程,在業(yè)務(wù)上線的早期參與進(jìn)去。阻礙主要是業(yè)務(wù)的時(shí)間要求,安全人員能力等,這部分也是甲方安全工作的重要部分,做的好和不好對(duì)安全的結(jié)果影響很大。 1.4. 迎檢工作 迎檢工作和重大社會(huì)活動(dòng)的安全保障工作,這部分工作占組織安全工作的很大一塊比例,這部分跟安全管理工作有比較多的聯(lián)系,有完善的、適合自己組織的制度和流程,有正常的記錄文件可以減輕迎檢時(shí)的工作量,沒(méi)有制度、流程或者制度、流程執(zhí)行不規(guī)范,每次迎檢都需要提前做好大量工作,效果也不一定好。重大社會(huì)活動(dòng)期間的安全保障工作,結(jié)合安全事件響應(yīng)和應(yīng)急演練,做好一套完善的流程和規(guī)范,可以復(fù)用的東西 1.5. 應(yīng)急響應(yīng)工作 安全事件演練和應(yīng)急響應(yīng)工作,制定標(biāo)準(zhǔn)化的安全事件響應(yīng)流程,在遇到突發(fā)安全事件知道該怎么處理。日常備份工作放到這里,備份頻率、備份的有效性檢測(cè),相關(guān)的實(shí)施手冊(cè)的制定和修訂 1.6. 安全管理工作 包括安全策略、安全制度、規(guī)范、安全流程、標(biāo)準(zhǔn)、指南、基線等所有安全管理相關(guān)的文檔制定、版本修改,監(jiān)督執(zhí)行情況,這部分參考ISO27000系列、等保標(biāo)準(zhǔn)等,制訂的文檔要適合自己組織的實(shí)際情況,否則很難落實(shí)。安全意識(shí)培訓(xùn)也可以算作管理工作里面,可以采取不限于培訓(xùn)的多種方式進(jìn)行意識(shí)教育。 1.7. 業(yè)務(wù)安全 需要安全部門(mén)梳理和熟悉自己組織的實(shí)際業(yè)務(wù)流程,可以通過(guò)頭腦風(fēng)暴的方式識(shí)別潛在的風(fēng)險(xiǎn)點(diǎn),尋找是否措施識(shí)別風(fēng)險(xiǎn),是否有措施預(yù)防或阻止風(fēng)險(xiǎn),可能需要構(gòu)建開(kāi)發(fā)相應(yīng)的系統(tǒng)支持。 1.8. 外聯(lián) 閉門(mén)造車(chē)是不行的,總會(huì)有安全部門(mén)處理不了的情況,這時(shí)候就看外部資源是否豐富了,起碼能找到知道怎么處理事情的專(zhuān)家。安全部門(mén)需要參與外部的一些安全會(huì)議、安全沙龍,有條件可以請(qǐng)相應(yīng)行業(yè)的專(zhuān)家在組織內(nèi)部進(jìn)行培訓(xùn)。另外的考慮,政府類(lèi)的安全專(zhuān)家能夠幫助安全部門(mén)了解和熟悉國(guó)家的政策要求,在迎檢時(shí)也能提前做好準(zhǔn)備。部分威脅情報(bào)也可以從外聯(lián)獲得。 2. 系統(tǒng)(軟件)支持 結(jié)合第一部分的安全運(yùn)維工作內(nèi)容,如果想要節(jié)省人力、提升工作效率、實(shí)現(xiàn)安全部門(mén)的需求,不免會(huì)購(gòu)買(mǎi)相應(yīng)產(chǎn)品和自開(kāi)發(fā)安全相關(guān)的程序。以下假設(shè)基本安全產(chǎn)品(盒子)已經(jīng)部署,提升安全部門(mén)工作能力可能需要增加的系統(tǒng),也可以做自開(kāi)發(fā)系統(tǒng)的參考。 2.1 資產(chǎn)發(fā)現(xiàn) 有自研能力首選使用 masscan+nmap 帶自開(kāi)發(fā) UI 的資產(chǎn)管理程序; IVREhttps://ivre.rocks/,通過(guò)主動(dòng)掃描和流量分析2種方式識(shí)別 IP 資產(chǎn); 知道創(chuàng)宇鐘馗之眼的企業(yè)版?沒(méi)見(jiàn)過(guò)實(shí)物,可能有這個(gè)東西吧。 如果部署了比較好的運(yùn)維管理系統(tǒng),也可以通過(guò)運(yùn)維管理系統(tǒng)識(shí)別 IP 資產(chǎn)。 2.2 漏洞管理 漏洞管理也是2種思路 主動(dòng)漏掃,如OpenVAS、綠盟極光、Nessus 等; 主機(jī)應(yīng)用版本庫(kù)識(shí)別的方式,如Vulshttps://github.com/future-architect/vuls; 巡風(fēng)也是很不錯(cuò)的東西,可以作為上述2種方法的補(bǔ)充,適合快速檢測(cè)特定漏洞。 2.3 主機(jī)入侵檢測(cè) 比較常見(jiàn)的是OSSEC,包含主機(jī)入侵檢測(cè)、文件完整性分析、rookit分析的功能。新版本的日志可以直接設(shè)置成 json 格式,輸出到 ELK 很方便。 2.4 補(bǔ)丁管理 通過(guò)運(yùn)維系統(tǒng)批量部署補(bǔ)丁可能會(huì)方便些,如 SaltStack、Puppet 等。 2.5 流量分析 能監(jiān)控流量的話可以做很多東西 Bro,可以分析所有流量數(shù)據(jù),如獲得 HTTP 請(qǐng)求的 POST 數(shù)據(jù),有威脅情報(bào)的插件,可以直接分析流量獲得威脅情報(bào)事件; 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),從設(shè)備上也能獲得安全事件日志,開(kāi)源的如 Snort 和 Suricata。 DDos 監(jiān)控,如fastnetmonhttps://github.com/pavel-odintsov/fastnetmon Netflow,流量分析,比較適用于純運(yùn)維工作。 2.6 日志管理(SIEM) SIEM的部署或開(kāi)發(fā)思路可以參考OSSIM,首先分析需要收集哪些日志,哪些日志可以做關(guān)聯(lián),通過(guò)這些日志能分析出哪些安全事件,其他安全事件怎么處理。 能收集的日志參考: 安全設(shè)備日志 Web日志 主機(jī)入侵檢測(cè)日志 主機(jī)操作歷史日志 主機(jī)應(yīng)用日志 業(yè)務(wù)日志(如登錄事件、關(guān)鍵業(yè)務(wù)操作事件) 。。。 411https://github.com/etsy/411,可以設(shè)置查詢(xún) ELK 的條件,發(fā)送郵件告警。 2.7 安全開(kāi)發(fā)生命周期 算是結(jié)合 DevOps 的相關(guān)系統(tǒng) 靜態(tài)代碼自動(dòng)化安全測(cè)試平臺(tái),SonarQube、Find Security Bugs,開(kāi)源,可以和研發(fā)現(xiàn)有的Jenkins、Git、SVN集成在一起,Cobrahttps://github.com/wufeifei/cobra這個(gè)工具也不錯(cuò); 第三方依賴(lài)安全掃描工具,OWASP Dependency Check,免費(fèi),可以和研發(fā)現(xiàn)有的Jenkins集成在一起; 動(dòng)態(tài)應(yīng)用程序自動(dòng)化安全測(cè)試平臺(tái),OWASP ZAP、Arachni、AWVS、ThreadFix,部分開(kāi)源,也可以和研發(fā)現(xiàn)有的Jenkins、Git、SVN集成在一起; 移動(dòng)APP漏洞自動(dòng)化檢測(cè)平臺(tái),MobSF、Inspeckage,開(kāi)源,可執(zhí)行靜態(tài)代碼檢測(cè)+動(dòng)態(tài)代碼檢測(cè)。 主要目的是自動(dòng)化完成一部分安全測(cè)試工作,增加開(kāi)發(fā)部署的速度。 2.8 知識(shí)庫(kù)系統(tǒng) 包括安全部門(mén)的各種制度、漏洞的修復(fù)方法、內(nèi)部培訓(xùn)資料等所有安全文檔可以集成到一個(gè)合適的知識(shí)庫(kù)平臺(tái),方便組織所有人員使用,也能減輕由于人員離職導(dǎo)致的各種問(wèn)題。需要做好權(quán)限分配,哪些可以公開(kāi),哪些只能部分人使用。 2.9 安全應(yīng)急響應(yīng)中心 熱心群眾發(fā)現(xiàn)的問(wèn)題有路子提交,有獎(jiǎng)勵(lì)鼓勵(lì),報(bào)到自己平臺(tái)的漏洞總比報(bào)到其他平臺(tái)上容易處理,有資源的話還是部署一個(gè)好。 2.10 基于 OpenResty 的 WAF 方便部署,方便配置檢測(cè)和阻斷規(guī)則,可以作為業(yè)務(wù)安全防護(hù)的補(bǔ)充,需要點(diǎn)開(kāi)發(fā)量 精選word范本!- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來(lái)的問(wèn)題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
15 積分
下載 |
- 配套講稿:
如PPT文件的首頁(yè)顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開(kāi)word文檔。
- 特殊限制:
部分文檔作品中含有的國(guó)旗、國(guó)徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 企業(yè)信息 安全 要點(diǎn) 剖析
鏈接地址:http://kudomayuko.com/p-5415336.html