![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
安全建设
文章平均质量分 90
企业信息安全体系建设思路、方案、实践
煜铭2011
随笔记录
展开
-
hids Elastic Security 系列2-部署和运维
Elastic Security安全是在 Elastic Stack 上构建对所有人的统一保护。Elastic Security 使分析人员能够预防,检测和响应威胁。 这个免费开放的解决方案可提供 SIEM,端点安全,威胁搜寻,云监视等功能。原创 2023-02-04 14:15:00 · 1005 阅读 · 1 评论 -
hids wazuh 系列5-常规代理检测规则
传统的入侵检测,主要分为网络入侵检测系统和主机入侵检测系统,分别作用于网络层面和主机(服务器、办公电脑等终端)。随着技术发展,出现了结合传统入侵检测系统和新技术(如数据分析、威胁情报、自动化操作、主动响应等)的新产品,这类新产品可能的名称是XDR、EDR、EPP等。Wazuh 是 以OSSEC作为引擎的基于主机的入侵检测系统,用于主机端点和云工作负载的统一XDR和SIEM保护。原创 2023-01-29 23:15:00 · 720 阅读 · 0 评论 -
hids wazuh 系列4-反弹shell规则
传统的入侵检测,主要分为网络入侵检测系统和主机入侵检测系统,分别作用于网络层面和主机(服务器、办公电脑等终端)。随着技术发展,出现了结合传统入侵检测系统和新技术(如数据分析、威胁情报、自动化操作、主动响应等)的新产品,这类新产品可能的名称是XDR、EDR、EPP等。Wazuh 是 以OSSEC作为引擎的基于主机的入侵检测系统,用于主机端点和云工作负载的统一XDR和SIEM保护。原创 2023-01-19 21:45:00 · 2055 阅读 · 1 评论 -
hids Elastic Security 系列1-Elastic Security介绍
Elastic Security安全是在 Elastic Stack 上构建对所有人的统一保护。Elastic Security 使分析人员能够预防,检测和响应威胁。 这个免费开放的解决方案可提供 SIEM,端点安全,威胁搜寻,云监视等功能。Elastic Security 将 SIEM 威胁检测功能与端点预防和响应功能结合在一个解决方案中。这些分析和保护功能,利用 Elasticsearch 的速度和可扩展性,使分析师能够在损害和损失发生之前保护他们的组织免受威胁。原创 2023-01-19 22:30:00 · 2024 阅读 · 0 评论 -
hids wazuh 系列3-内网扫描规则
传统的入侵检测,主要分为网络入侵检测系统和主机入侵检测系统,分别作用于网络层面和主机(服务器、办公电脑等终端)。随着技术发展,出现了结合传统入侵检测系统和新技术(如数据分析、威胁情报、自动化操作、主动响应等)的新产品,这类新产品可能的名称是XDR、EDR、EPP等。Wazuh 是 以OSSEC作为引擎的基于主机的入侵检测系统,用于主机端点和云工作负载的统一XDR和SIEM保护。原创 2023-01-18 22:00:00 · 1320 阅读 · 0 评论 -
hids wazuh 系列1-安全运营
Wazuh 是 以OSSEC作为引擎的基于主机的入侵检测系统,用于主机端点和云工作负载的统一XDR和SIEM保护。提供配置评估、扩展检测和响应、文件完整性监控、漏洞检测、威胁情报、日志数据分析、恶意软件检测、审计与合规、态势管理、工作负载保护、容器安全等安全解决方案,此外可以与许多外部服务和工具集成。如VirusTotal,YARA,Amazon Macie,Slack和FortiGate。原创 2022-09-17 08:30:00 · 666 阅读 · 0 评论 -
hids wazuh 系列2- 规则管理
Wazuh 是 以OSSEC作为引擎的基于主机的入侵检测系统,本文重点描述了wazuh规则,自定义规则,实现wazuh检测端口扫描、存在主机扫描的恶意内网行为的目标原创 2022-09-16 22:30:00 · 753 阅读 · 0 评论 -
云安全基线
云安全基线参考实践转载 2022-05-09 22:00:00 · 1702 阅读 · 0 评论 -
elk日志分析搭建使用记录(五)
0x00 介绍1.elk背景介绍Elasticsearch 是一个非常强大的搜索引擎。它目前被广泛地使用于各个 IT 公司。Elasticsearch 是由 Elastic 公司创建。它的代码位于 GitHub - elastic/elasticsearch: Free and Open, Distributed, RESTful Search Engine。目前,Elasticsearch 是一个免费及开放(free and open)的项目。同时,Elastic 公司也拥有 Logstash原创 2022-04-17 17:00:00 · 1717 阅读 · 0 评论 -
elk日志分析搭建使用记录(四)
0x00 介绍1.elk背景介绍Elasticsearch 是一个非常强大的搜索引擎。它目前被广泛地使用于各个 IT 公司。Elasticsearch 是由 Elastic 公司创建。它的代码位于 GitHub - elastic/elasticsearch: Free and Open, Distributed, RESTful Search Engine。目前,Elasticsearch 是一个免费及开放(free and open)的项目。同时,Elastic 公司也拥有 Logstash原创 2022-04-17 15:45:00 · 2875 阅读 · 0 评论 -
elk日志分析搭建使用记录(三)
0x00 介绍1.elk背景介绍Elasticsearch 是一个非常强大的搜索引擎。它目前被广泛地使用于各个 IT 公司。Elasticsearch 是由 Elastic 公司创建。它的代码位于 GitHub - elastic/elasticsearch: Free and Open, Distributed, RESTful Search Engine。目前,Elasticsearch 是一个免费及开放(free and open)的项目。同时,Elastic 公司也拥有 Logstas.原创 2022-04-17 12:45:00 · 5479 阅读 · 0 评论 -
elk日志分析搭建使用记录(二)
Elasticsearch 是一个非常强大的搜索引擎。它目前被广泛地使用于各个 IT 公司。Elasticsearch 是由 Elastic 公司创建。它的代码位于 GitHub - elastic/elasticsearch: Free and Open, Distributed, RESTful Search Engine。目前,Elasticsearch 是一个免费及开放(free and open)的项目。原创 2022-04-16 20:15:00 · 5654 阅读 · 0 评论 -
elk日志分析搭建使用记录(一)
Elasticsearch 是一个非常强大的搜索引擎。它目前被广泛地使用于各个 IT 公司。Elasticsearch 是由 Elastic 公司创建。它的代码位于 GitHub - elastic/elasticsearch: Free and Open, Distributed, RESTful Search Engine。目前,Elasticsearch 是一个免费及开放(free and open)的项目。原创 2022-04-16 15:15:00 · 6000 阅读 · 0 评论 -
值得推荐的威胁情报平台--2022.3更新
威胁情报是指:基于一定知识的证据,已经存在或正在形成的潜在威胁,比如,上下文、机制、指标、意义以及可实施的建议,利用这些,可以帮助当事人形成应对这些危险的决策。原创 2020-02-27 10:00:27 · 32748 阅读 · 0 评论 -
Splunk使用记录-安全日志聚合分析
Splunk是一个功能强大的机器数据分析平台,包括机器数据的收集、索引、搜索、监控、可视化和告警等此处我们将splunk 用于网络安全的SIEM/SOC、日志安全审计系统等。原创 2022-04-02 18:13:10 · 7979 阅读 · 0 评论 -
镜像安全扫描建设指南-管理员篇
0x00 产品介绍Trivy是一种适用于CI的简单而全面的容器漏洞扫描程序。软件漏洞是指软件或操作系统中存在的故障、缺陷或弱点。Trivy检测操作系统包(Alpine、RHEL、CentOS等)和应用程序依赖(Bundler、Composer、npm、yarn等)的漏洞。Trivy 扫描器主要有以下几个特点:检测面很全,能检测全面的漏洞,操作系统软件包(Alpine、Red Hat Universal Base Image、Red Hat Enterprise Linux、Ce.原创 2022-04-04 21:00:00 · 3594 阅读 · 0 评论 -
镜像安全扫描建设指南-用户篇
0x01 背景介绍使用开源软件作为开发过程的一部分有很多好处,其中包括但不限于:避免重复工作、提高研发效率、成熟稳定、成本较低、加快产品上市时间等。若开源软件存有安全漏洞、恶意代码、病毒等安全问题,将造成业务系统被入侵导致数据泄露,从而影响公司业务开展。故着眼于从根源上发现安全问题,注重开源软件的安全管理,降低安全风险。 0x02 查询镜像漏洞在这里我们选择harbor作为容器镜像的管理平台,使用集成的Trivy进行漏洞检测。a.选择项目选择正在使用的tagb.查..原创 2022-04-05 16:00:00 · 2013 阅读 · 0 评论 -
开源软件安全检查工具
为了有效发现开源软件存在的安全问题,避免带病上线,在投入使用或发布上线时,需要遵循以下安全要求原创 2022-01-08 21:30:00 · 5160 阅读 · 0 评论 -
Microsoft SDL 开源软件安全实践
Microsoft开源软件安全实践0x00背景帮助您管理第三方组件中的安全风险的工具和技术。使用开源从操作系统到用户界面小部件,从后端数据分析到前端图形,现代软件项目越来越依赖于开源软件。开源软件带来了一些惊人的好处,但是有时它们伴随着必须理解和管理的安全风险。在大多数情况下,使用任何第三方软件组件(无论是开源软件还是商业软件)都可能产生这些风险。了解Microsof...原创 2019-11-29 17:25:08 · 518 阅读 · 0 评论 -
Microsoft SDL-STRIDE威胁建模
0x00背景介绍 威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。0x01使用场景...原创 2019-05-08 15:17:55 · 9079 阅读 · 0 评论 -
Microsoft SDL SecDevOps实践
0x00背景 将安全原则和实践作为DevOps的组成部分,同时保持提高的效率和生产力。从一开始,Microsoft SDL就确定安全性是每个人的职责,并且在SDL中包括了针对程序经理,开发人员和测试人员的实践,所有这些实践都是为了提高安全性。此外,认识到一种规模并不适合所有开发方法,因此描述了灵活的实践和活动,...翻译 2019-11-29 17:24:22 · 849 阅读 · 0 评论 -
Microsoft SDL-威胁建模工具Threat Modeling Tool
0x00 背景威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。通过使用Microsoft th...原创 2019-06-07 11:42:20 · 10274 阅读 · 0 评论 -
Microsoft SDL官方实践
0x00背景Microsoft SDL在开发过程的所有阶段都引入了安全性和隐私注意事项,从而帮助开发人员构建高度安全的软件,解决安全合规性要求并降低开发成本。Microsoft SDL中的指南,最佳实践,工具和过程是我们在内部使用以构建更安全的产品和服务的实践。自2008年首次共享以来,由于我们在新场景(例如云,物联网(IoT)和人工智能(AI))方面的不断积累的经验,我们对实践进行了更新。...原创 2019-11-23 11:11:25 · 1940 阅读 · 0 评论 -
信息安全威胁建模工具
0x00 背景威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。0x01Microsoft S...原创 2019-10-12 11:25:25 · 1352 阅读 · 0 评论 -
Microsoft SDL-DREAD威胁评级模型
0x00 背景威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。通过使用Microsoft th...原创 2019-05-18 12:33:06 · 4485 阅读 · 0 评论 -
Microsoft SDL -应用安全测试产品
0x00 背景Microsoft SDL在开发过程的所有阶段都引入了安全性和隐私注意事项,从而帮助开发人员构建高度安全的软件,解决安全合规性要求并降低开发成本。Microsoft SDL中的指南,最佳实践,工具和过程是我们在内部使用以构建更安全的产品和服务的实践。自2008年首次共享以来,由于我们在新场景(例如云,物联网(IoT)和人工智能(AI))方面的不断积累的经验,我们对实践进行了更新。...原创 2019-11-29 17:23:33 · 1265 阅读 · 0 评论 -
中小企业网络安全建设指引
【序章】 本文其实是我们在2016年底为腾讯投后企业的相关同学进行主题为“如何防范黑客攻击”的安全培训(为投资企业提供全方位资源支持是腾讯投资的一个增值服务)的时候产生的副产物:部分初创企业安全团队规模较小(甚至没有专职的安全团队),但是却又实实在在地遭受到来自互联网的安全威胁,它们急需安全方面的指导,但是又苦于经验和资源的匮乏,所以当时我们答应下来将这部分工作后续以文章及服务的形式进转载 2017-02-20 23:15:56 · 1897 阅读 · 0 评论 -
浅析安全架构中遇到的问题
在工作过程中,我经常能和来自全球各地的首席信息安全官(chief information security officers ,CISO)交流,他们所在的企业面对着不同的信息安全环境,关心的安全问题也不尽相同。但总体上来说,他们在信息安全防护上的困扰集中在以下四个问题:1、云应用安全如今,越来越多的企业都开始将企业应用迁移到云端,并更多的使用包括公共邮箱服务、公有云盘、公共原创 2016-07-12 22:17:14 · 1002 阅读 · 0 评论 -
软件安全建设【学习笔记】
0x00 背景 学习研读了钉钉安全白皮书,将一些关键点记录如下:0x01 全链路安全防护1、客户端安全应用完整性 重新编译 加壳保护 修改指令调用顺序环境可信性 模拟器运行检测 越狱和 ROOT 检测 终端进程注入检测 提供应用沙箱环境 病毒检测数据机密性 安全加密 安全沙箱...原创 2020-02-18 14:02:35 · 3023 阅读 · 0 评论 -
SOC安全运营中心产品
0x00 背景 SOC( Security Operations Center) 安全运营中心,单独依赖于某些安全产品,在效果上总感觉有一个孤岛效应,从安全工程的角度来说,将安全工程化、系统化、流程化是一个更好的趋势,把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳入一个紧密的统一安全管理平台中,尝试先构建一个完整的底层基础平台,再有的放矢地去完善管理、制度、策略...原创 2020-01-06 16:15:09 · 9125 阅读 · 2 评论 -
SOC体系建设学习笔记
0x00 背景 高级网络威胁等网络犯罪屡见不鲜,层出不穷。由于数据被盗、服务中断及声誉受损,导致企业的网络攻击损失也不断攀升。加之有关信息安全的法律法规相继颁布,以及各企业日益加强对第三方关系的管理,使用SIEM、SOC等产品来加强安全态势感知,建立信息安全情况运营中心,统一指挥作战,已成为大家共同的选择。目前,在国外,SOC服务通常是以一种类似于SaaS服务的SOC-...原创 2019-12-05 11:55:33 · 2512 阅读 · 0 评论 -
云安全的浅谈
转载 2017-03-14 19:35:59 · 1674 阅读 · 0 评论 -
阿里云安全产品简介
Level 1 Level 2 Level 3 Level 4 Level 5 阿里云安全产品(Security) 网络安全 DDoS高防IP 300G按天付费,防御超大流量DDoS攻击 游戏盾 解决游戏行业特有的TCP协议的CC攻击问题 云防火墙 基于业务可视的结果、实现业...原创 2018-12-04 21:02:17 · 966 阅读 · 0 评论 -
安全技术思维导图
0x00前言 思维导图是表达发散性思维的有效图形思维工具 ,它简单却又很有效,是一种实用性的思维工具。思维导图运用图文并重的技巧,把各级主题的关系用相互隶属与相关的层级图表现出来,把主题关键词与图像、颜色等建立记忆链接。而安全人员在信息安全技术实践往往借助安全思维导图进行技术要点的呈现和自我回顾,甚至作为一种知识的分享0x01安全技术思维导图 随着科技的反正,安全技术已经从传统...原创 2018-09-08 20:50:49 · 3373 阅读 · 1 评论 -
应用安全测试技术DAST、SAST、IAST对比分析-持续更新
应用安全测试技术DAST、SAST、IAST对比分析-持续更新版权来源:安全牛首发文章,本文仅补充完善。一、全球面临软件安全危机我们即将处于一个软件定义一切的时代,这是 “一个最好的时代,也是一个最坏的时代”。无论是生活中离不开的通讯、支付、娱乐、餐饮、出行,以及医疗,还是国防领域中的火箭、导弹、卫星等,都离不开软件技术。然而,软件技术在促进社会发展的同时,也可能因为漏洞问题危害人...转载 2019-06-16 17:31:45 · 21104 阅读 · 4 评论 -
应用安全测试产品(代码安全产品)
00背景Web应用安全测试技术经过多年的发展,目前业界常用的技术主要分为3大类别。SAST:静态应用程序安全测试(Static Application Security Testing)技术通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞。DAST:动态应用程序安全测试(Dynamic Application Security Testing)技术在测试或运行阶段分析应用程序的动态运行状态。它模拟黑客行为对应用程序进行动态攻击,分析应用程序的.原创 2020-05-09 10:12:15 · 1304 阅读 · 0 评论 -
信息安全事件分类分级解读
信息安全事件分类分级解读 信息安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等情况对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的网络安全事件。1、信息安全事件分类依据《中华人民共和国网络安全法》 、《GBT 24363-2009 信息安全技信息安全应急响应计划规范》、《GB\T 20984-2007 信息安全技术 信息安全风险评估规范》 《GB\Z 20...原创 2019-10-10 10:18:58 · 36698 阅读 · 2 评论 -
2016乌云白帽大会企业场(主会场)
0x00 前言 2016年7月8日,为期两天的2016乌云白帽大会在北京国际会议中心盛大举行。当天原定9点开始的企业场,牛小编在8点左右到会场的时候,签到区已经排起了长长的队伍,二楼展区也已经挤满了兴致盎然的白帽们,“扫荡”展位的同时,焦急地等待着进场。 企业场(主会场),有从乌云的生态理念解读,到阿里的入侵对抗体系和互联网溯源能力的建设,再到滴滴共享经济的风控实践转载 2016-07-13 17:46:41 · 3150 阅读 · 0 评论 -
BSIMM(构建安全成熟度模型 version 10 ) 模型介绍
0x00 背景 构建安全成熟度模型 (BSIMM) 是一种数据驱动的模型,采用一套面对面访谈技术开展 BSIMM 评估,唯一目标就是观察和报告。企业通过参与 BSIMM 的评估,不仅可以更加具体的了解自身 SSI 的执行情况,还可以从行业视角明确所处的具体位置。 BISMM 模型,是一把衡量企业在软件开发阶段构建软件安全能力的标尺。BSIMM 软件安全框架(SSF)包...原创 2019-11-29 16:49:34 · 4157 阅读 · 1 评论 -
企业信息安全模型(成熟度模型)
0x00 背景 对于今天高度依赖信息竞争力的企业来说,信息安全的重要性已经无需多言但是,随着信息安全市场技术创新的不断加速,新的威胁、技术和方法不断涌现,信息安全人才和专业服务相对匮乏,这些都为企业的信息安全策略制定带来了困惑。 信息安全成熟度模型能够帮助企业快速找到信息安全短板并制定有针对性的策略,加速将信息安全融入企业文化,提升企业“安全竞争力”。0x01CMM...原创 2019-12-02 09:21:07 · 6800 阅读 · 0 评论