企业安全建设实践[更新中]

87 篇文章 2 订阅
39 篇文章 0 订阅

这里的安全建设指的是:
对外服务的Web产品/其他产品的安全增强的实践过程。

企业安全建设实践

笔者原是一家上市公司的逆向人员,后伴随业务发展逐渐成长为一名网络安全专员,受托对公司的对外网络产品服务进行安全提升工作。中间经历了安全提升过程中的种种挑战,积累了若干安全方面的经验,这里会分享一些对安全建设未来的思考、规划和展望。

在这个过程中查阅不少了网络资料,暂未发现相关完整记述式文章,更多是比较针对特定问题的讨论。

安全挑战不止于风险挖掘,还涵盖风险的挖掘和展示、团队协作,笔者为了找到这些问题的解决方案,在此过程中一直在做思考、寻找、借鉴、验证。所以此次寥做回顾,虽然不能完全适用不同规模的公司和业务场景,但如果有一些启发就算值得此文了。

本文将记述我是如何对所在企业进行产品(对外服务)风险挖掘的,以及该过程中的一些经验。

1. 背景 TODO

2. 阶段历程

2.1 盲挖

我从前年开始不断的给包括内网站点在内的各站点进行轻度挖掘,有来自于IT部门的安全委托,也有其他产品的安全风险评估。
这些作为一切的开始。

2.2 老产品

老产品主要集中在公司的对外服务Web站点,这些站点历史比较久远。但是承担着品牌宣传和设备服务售卖。

对老产品的挖掘使我收获第一枚漏洞。领导对这边也非常支持,通过购买学习课程等方式进行了较为深入的学习理解。

那时候对安全风险的认识还比较浅,涉及了很多协作上的挑战。(之后一一解决了)

这个过程中,一些密切部门的同事领导给予了不好的支持。

2.3 自动化与蜜罐

站点的内容太多,深度太深,所以将我挖掘常见漏洞的经验,摸索打造一套趁手的自动化工具基于爬虫。
从最基础的扫描,伴随挖掘类型的增加,扫描便利度的需求,一步步完善重构,最终形成了一套基于插件的自动化安全评估工具。
我把布置在了一台云服务器上,持续对各Web站点进行评估。

蜜罐也是我们一开始的探索方向之一。

2.4 受托黑盒

“你们的水平够不够?”“是否需要外部团队的支持?”
“我们经过你们的安全提升后,还会不会有问题?”

去年底,公司新能源客户找上门来。新能源部门属于非常独立的新部门,规模较大,新产品也很多。由于密切部门的朋友Y的牵线推荐,开始接手相关的新能源部门的安全评估工作。
这个过程我正受困于项目预测经验缺乏,我和朋友Y及团队的老Z组成安全小组进行首轮安全黑盒安全评估。这个过程很嗨,老Z教了我们如何使用Project进行协作规划,在最后两天完成了漏洞突破拿下了关键数据库服务,我们一起协作完成了第一份非常全面且正式的安全报告。

伴随第一份整改报告诞生后,搞定了对方的服务器,证明了我们的专业性和问题的严重性。部门客户的信任显著增强。

2.5 新能源设备风险评估

“你对竞标要求的XXX了解吗”
伴随第一期的渗透评估完成、其他部门的需求也纷至沓来。
新业务线对日益增长的业务规模的安全性表达了担忧。
而硬件设备的渗透挖掘需求是一个特别的领域。我们需要更多的积累。
我们接受了这一挑战。

2.6 第二期的挑战

“我们的安全规划是什么?”“我们的标准是什么”这是其他部门负责同事向我提出的疑问。伴随我们渗透工作的深入,我们需要自己的标准。

“标准”是个关键词。第一期其实已经做了较为广泛的扫描工作,让我们初窥我们当前服务设施。
标准化之旅,开始尝试各种技术解决面临的挑战。还需要我们引入更多业务的安全评估标准才行。
当第一期效果不错的情况下,需要进行第二次评估,你就不得不考虑以下问题:

这里的问题更深入:

  1. 如何确保风险挖掘的质量
    1. 需要一种方法能对风险进行呈现和评估,以使我们较为直观地掌握可能的措施缺失之处
    2. 风险挖掘的方法需要明确标准,以使我们能知道是否确实挖掘了该风险
  2. 周期性
    • 风险挖掘方法需要可以被重复实施

挑战:
发现风险挖掘的过程无记录,只有结果。无法复测。也无法确保对多站点进行同样质量的安全评估。

解决:
测试用例技术
向好友Y请教初步掌握了测试用例技术。
尝试构建了一批标准化的安全测试用例,光是构建的过程,竟从一期的问题里又挖出一堆。
可见其标准化的威力。

挑战:
各安全问题非常分散,无法获知我们是否已经挖掘全面?
解决:
威胁建模技术
主要从微软的STRIDE技术和杀软的MITRE ATT&CK获得灵感。对当前的风险发生点进行建模。
形成了明确的分层的展示图形。
从左到右分别是:
硬件端 --> Web服务 --> 网关 --> 微服务 --> 中间件 --> 数据库/…

再将挖掘出所有的隐患映射到该图中。威胁建模图即完成。
这样我们即能从攻击角度,看我们不同层的薄弱点;又能防御角度,看我们的防御缺失之处。
此处也引出我们对防御体系建设的需求。

通过对威胁建模和测试用例技术引入,从可视化和规范化等几个角度为我们的二期灰盒评估进行了有力支撑。二期中我们还引入一些我们认可适合的安全评估内容,以拓展我们评估范围。

2.7 二期灰盒 TODO

关键词:标准化+业界自动化工具引入+整改推进

3 建设之路

3.1 安全事件应对 TODO

某短信攻击事件

3.2 防御体系构建

  1. 三方漏洞阻断体系

    1. 后端依赖项公共化
    2. 公共库定期评估和提升(挑战)与记录
    3. 资金允许的情况下进行三方云组件托管
  2. 建立定期安全评估机制

    • 以半年度和年度为优
  3. 基础防御

    • 这个主要是WAF和配置与监测,要求定期查看和调整策略,例如:每周一次
  4. 纵深防御

    • 这个主要考虑极端情况,即你前面的体系全部出现了问题,那么需要最后一种通知机制,告知你的服务器被搞了,赶快采取措施,一些服务器防御软件或者无侵入的有AWS的GuardDuty等。
  5. 缩小攻击面

    1. 网络管控
      1. 新系统默认内网,转公网开放需要申请(不然神知道会在何时跑出一个充满安全漏洞的初期验证项目)
      2. 各种接口文档管理系统管控在内网
    2. 无授权接口排查的管控
  6. 客户密码体系升级、密码标准建立健全

3.3 标准化、安全认证与安全白皮书撰写与竞标价值 TODO

Web安全的价值不仅体现在“不出事”,竞标价值是一种新的体现方式。
随着用户对隐私、安全的重视,逐步体现在了更加细化的竞标要求上。

3.4 能力提升 TODO

CISSP

  • 为什么需要做相关的能力提升?
  • 意识到差距的几个事例

4 问答

4.1 回顾网络安全增强的挑战 TODO

  • 与乙方安全人员和公司内的运维人员相比,我们的定位是什么?
  • 威胁建模怎么做?
  • 三方组件升级有哪些挑战?
  • 暂时无法修复怎么办?
  • 部门忙于业务无法对安全充足支持怎么办?
  • 什么是立足?
  • 多久要做一次全面安全评估?半年。
  • 有哪些注意事项?
    要规范记录。
  • 进一步伴随企业成长有哪些路线?

结语

本文回顾了我在企业安全建设过程中的一些经验和实践。在安全建设的道路上,我们或许永远也无法达到百分之百安全,但我们可以不断完善和提高。这是一个需要持续建设的过程。

在实践中,我也深切体会到团队协作和沟通的重要性。安全问题往往需要技术部门、业务部门、管理层等多方共同参与才能得到有效解决。我希望这篇文章能带来一些启发,也欢迎业内同行提出不同看法。

安全建设是一个任重而道远的课题。我们仍需在许多方面下足功夫,比如风险评估方法的标准化、防御体系的构建、安全意识的培养等。

最后,感谢您的阅读!如果本文对您有所启发或帮助,我将感到荣幸。也欢迎您提出宝贵意见,让我们共同进步。谢谢!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值