作为一项工作,请考虑以下几点:
如果您不得不部署现成的web应用程序,而您不确定供应商的安全编码实践,那么哪些技术或技术值得应用或部署以进行某种保护?
假设如下:
更新:认为SysAdmin而不是InfoSec专业,也就是说,您对安全性有一些了解,但这不是您的主要工作。
在没有安全团队的情况下,应该在SysAdmin级别考虑哪些方法、技术或技术可以帮助他们在晚上睡得更好?
发布于 2011-05-19 14:22:40
首先是我的哀悼。这听起来真令人沮丧--在事实发生后,不得不在很少或根本没有分析时间的情况下,用黑匣子的商业产品,在选择什么产品和部署什么时候,得到修复和强制处理,就像是一个安全怪人的噩梦。如果这是一个真实的情况,我很抱歉--这不是我想要做的,我的第一个建议是想办法让自己摆脱这种状况。这对一个安全在IT需求背后扮演重要角色的组织来说是一个响亮的声音。对于良好的安全实践来说,这总是一个不好的例子,这可能是您的组织的第一个安全问题。
在改变游戏的组织方法上失败了,以下是我的常识想法。
这就是我的想法。我的基本前提是--把这件事当作你的系统中一个潜在的危险漏洞,尽你所能保护系统,保持所有功能正常运行,建立足够的知识和保护机制,最终你可以提升对产品的信心。
发布于 2011-05-19 16:26:38
我认为你能采取的最重要的行动是扩大/增长监测和观察能力。
如果您知道或怀疑存在漏洞,而没有适当的控制来防止攻击,那么您真正想要的是尽快了解是否发生了一些不好的事情。
很会伐木。计划花时间查看日志。你对所涉及的系统的行为越熟悉,你就越能更快地识别出奇怪的活动--你的大脑就是最终的模式匹配者。(顺便说一句,考虑到人们普遍认为所有的预防技术/工具/产品都会在某一时刻失效,这是件好事。)
通过利用流行的开源工具,您可以开始很便宜:
基本上,积极监控不良行为。否则,您可能永远不知道系统是否被破坏。让企业主知道攻击的次数(来自监视)也可以帮助您赢得预算。
发布于 2011-05-19 13:53:08
如果您必须盲目地保护web应用程序,Web应用程序防火墙(例如,Apache上的mod_security )可能是有用的。
不幸的是,除非这是一个处理金融交易的关键核心系统,否则即使在审计中也可能不会将其作为一个问题提出。我和Iszi在一起--交叉你的眼睛,手指等等。
https://security.stackexchange.com/questions/3945
复制相似问题