互联网企业安全高级指南读书笔记之基础安全措施

互联网服务安全域抽象示例

image_1c64c3b8btqt1q824h01ieq18om9.png-197kB

虚线部分代表安全域的边界,把不同的业务(垂直纵向)以及分层的服务(水平横向)切开,只在南北向的 API 调用上保留最小权限的访问控制,在东西向如无系统调用关系则彼此隔离

生成网络和办公网络

  • 生产网络的 SSH 22 端口在前端防火墙或交换机上默认阻止访问
  • 远程访问(运维连接)通过 VPN 或专线连接到机房生产网络
  • 通过生产网络的内网而非外网登录各服务器或自动化运维平台
  • 办公网络中运维环境、发布源和其他 OA 环境 VLAN 隔离
  • 虽然在同一个物理办公地点,但运维专线和办公网络的接入链路各自独立
  • 为保证可用性,运维专线最好有两条以上巨来自不同的 ISP,防止单链路故障时无法运维
  • 跳板机有所有的运维操作审计

系统安全加固

Linux 加固

  • 禁用 LKM
  • 限制 /dev/mem
  • 内核参数调整
  • 禁用 NAT
  • Bash 日志
高级技巧

高阶的方法就是修改 shell 本身,不依赖于内置的 HISTFILE,而是对所有
执行过的命令无差别的记录

修改 shell 源代码是一种方式,不过相比之下,直接修改 libc 可能会更加高效。主要涉及的对象就是 exec 函数族:

#include <unistd.h>
extern char **environ; 
int execl();
int execlp();
int execle();
int execv();
int execvp();
int execue();

修改以上库函数,支持额外的 syslog,这样能记录所有运行过的程序。实际上,另外 5 个函数都是调用的 execve()

另一种 Shell 审计的高级方式是将 Shell 的 log 统一收集后基于机器学习,以算法学习正常管理员的 Shell 命令习惯,而不是以静态规则定义黑白名单

应用配置加固

目录权限

可写目录不解析,解析目录不可写。在诸如 node.js 等新型语言发展的时候,这些规则适用面可能会越来越小

解析目录不可写:chmod 755 /web/root
可写目录不解析:

location ~* ^/data/cgisvr/log/.*\.(php|php5)$ {
deny all;
}

对于 PHP,在 Nginx 配置文件中添加上述配置

Web 进程以非 root 运行

Nginx 的 master 进程默认以 root 权限运行,而处理用户数据的 worker 进程默认以 Nginx 权限运行

过滤特定文件类型
location ~* \.(log|class|inc|bak) $ {
rewrite ^ http://www.example.com/ permanent;
}

远程访问

  • 使用 SSH V2
  • 禁止 root 远程登录

帐号密码

对付暴力破解最有效的方式是多因素认证、非密码认证

网络访问控制

image_1c64eo2nl6usaudbhetug1bk1m.png-257.7kB

  • 资产权重划分到位,对最高安全优先级的网络追求多维和细粒度的 NACL
  • 单点实现较强的入侵检测和降维防御能力

补丁管理

  • 自动化运维:如何大批量地 push 补丁
  • ITSM 成熟度:打补丁尽可能地不影响在线服务的可用性
  • 架构容灾能力:支持有损服务,灰度和滚动升级,好的架构应该支持比如让逻辑层的某些功能功能服务器下线,接入层把流量负载均衡到其他服务器,打完补丁后再切回来
  • 系统能力:提供热补丁,不需要重启
  • 快速单个漏洞扫描:补丁 push 升级成功的检测

日志审计

日志成千上万,一开始就想建 SOC 的往往都是没有经验的人。

可以通过 syslogd 导出日志,统一集中存储,是否使用 ELK、Splunk 要看公司的具体需求

服务器 4A

账户(Account)、认证(Authentication)、授权(authorization)、审计(Audit)

规模很大的服务器集群,必须使用类似 SSO 的统一权限管理,目前有两种方式:一种是基于 LDAP 的方案,另一种是基于堡垒机的方案

基于 LDAP

image_1c64ipjj0f8k1k66c2f15b12b61j.png-211kB

LDAP 的方案可以使用 LDAP 服务器作为登录的 SSO,统一托管所有的服务器账号,在服务器端对于 Linux 系统只要修改 PAM(Pluggable Authentication Modules),Windows 平台则推荐 pGina(pGina 是一个开源插件,作为原系统凭证提供者 GINA 的替代品,实现用户认证和访问管理),使登录认证重定向到 LDAP 服务器做统一认证

基于堡垒机

image_1c64is5j414p37i6jkf1ou565g20.png-384.5kB

在 Radius 上新建用户 Richard,为该用户生成 SSH 的公私钥对,使用自动化运维工具将公钥分发到该用户拥有对应权限的服务器上。用户的 SSH 连接由堡垒机托管,登录时到 Radius 服务器使用动态令牌认证身份,认证成功后授权访问其私钥,则对于有 SSH 公钥的服务器该用户都可以登录。网络访问控制上应设置服务器 SSHD 服务的访问源地址为堡垒机的 IP

互联网企业安全建设思路 互联网企业安全高级指南 互联网企业安全建设落地实践 互联网企业落地等保2.0实践分享 工业互联网安全战略落地与推进建议 工业互联网安全实践与趋势分析 工业互联网时代的安全挑战与对策 从大型互联网企业零信任实践之路谈如何构建立体化的防御体系 等保2.0体系互联网合规实践白皮书 工业互联网体系架构 电信和互联网行业数据安全治理白皮书 电信和互联网大数据安全管控分类分级实施指南 传统型互联网公司在零信任建设上的思考 工业互联网安全实践 数据驱动的工业互联网自适应防护框架 互联网网关最佳实践安全策略 工业互联网安全战略落地与推进建议 工业互联网安全架构白皮书 工业互联网企业网络安全分类分级指南 传统金融业务与互联网金融并存模式下的数据安全设计 电子认证在互联网司法服务中的作用 工业互联网数据安全白皮书 互联网医院平台化运营探索与实践 混合云下的DevOps在vivo互联网的探索落地 工业互联网及其驱动的制造业数字化转型 面向能源互联网的数据安全防护策略与创新技术思考 大型互联网平台SDL实践:业务风险深度评估 “互联网+”时代的 数据安全 互联网个人信息安全保护指南 移动互联网应用(App)收集个人信息基本规范 移动互联网医疗安全风控白皮书 “互联网+行业”个人信息保护研究报告 如何构建企业自身的工业互联网安全可视化体系 筑牢新基建时代工业互联网安全防线 工业互联网主要解决三大问题 构建可视、可管、可控的互联网 互联网行业高弹性系统构建最佳实践 下一代互联网安全解决方案 筑牢下一代互联网安全防线-IPV6网络安全白皮书 社区电商互联网甲方安全体系 威胁情报在互联网行业的应用 新一代工业互联网发展模式与成功实践:数据驱动的新价值网络 智能安全从边缘开始 保护企业免受互联网威胁的全新模式
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值