前言 之前的篇章讲解了甲方安全建设之日志采集-Elastic Agent、甲方安全建设之日志采集-记录Windows事件管理器日志、甲方安全建设之研发安全-SCA,本文将讲解内网安全的检测。 安装过程 环境:centos8 一开始笔者根据官方文档:https://docs.suricata.io/en/latest/install.html尝试源码安装(Source)时, libffi-devel yum install jansson-devel -y 但是又出现了如下错误: configure: error: pcap.h not found 怀疑是不是centos8的问题 ,根据网上的文档(https://www.digitalocean.com/community/tutorials/how-to-install-suricata-on-centos-8-stream) :440591289842502,"in_iface":"eth0","event_type":"flow","src_ip":"2607:f130:0000:016a:0000:0000:7677:8c40
## 前言 ## 近来“企业安全”这个话题比较火热,一个人的安全部、甲方安全建设相关文章倍受大家欢迎。 网上已经有不少甲方安全建设相关文章,其中不乏身经百战之后的填坑解读,也有不少成功的安全项目分享,但大多都是非常体系化的结构。 之前在国内某老牌安全乙方公司,并没有体系化的做过企业安全建设相关项目;今年刚实现从乙方到甲方的角色转变,甲方安全建设之路也刚开始不久,没有经过系统化、工程化的安全资质培训;仅凭借自身的项目经历(渗透测试 因为没有统一详细落地的行业安全标杆,所以很难甄别是否具备足够的安全防御水平。基本需求是“有,总比没有好”,更高的渴望是“充分利用合规检查”落实企业安全建设。 ## 未完待续 ## 企业安全建设系统文章刚开始,希望大家留言交流,共同探讨!
检测结果如存在违反策略情况则进行记录,最终由管理员对公司所有安全事件进行审计,从而达到确保公司所发的邮件的安全审计。 邮件DLP负责对所监视的单位网络出口邮件内容安全进行审计。 它对发往企业外以及企业内部之间所有邮件进行检测并审计,确保能及时发现携带敏感内容的邮件。 邮件DLP可透明部署,对客户现网拓扑和业务没有影响,专注对企业邮件的安全管理,适应于比较高程度依赖邮件进行信息交互的企业和单位。 ?
" - group: "apps" - group: "authentication.k8s.io" - group: "authorization.k8s.io" : "extensions" - group: "networking.k8s.io" - group: "policy" - group: "rbac.authorization.k8s.io " - group: "settings.k8s.io" - group: "storage.k8s.io" # Default level for known APIs " - group: "apps" - group: "authentication.k8s.io" - group: "authorization.k8s.io" " - group: "settings.k8s.io" - group: "storage.k8s.io" # Default level for all other requests
本文将介绍宜信安全建设不同阶段的思路和成果,每个阶段遇到的挑战、踩过的坑,以及收获的心得和体会,分享宜信内部安全产品的发展,探索企业安全建设路径。 一、背景 2013年,公司正式开始进行安全建设,投入资源成立专门的安全团队、搭建基础安全设施。宜信公司的安全建设自开始至今大致可分为三个阶段: 2013年-2016年处于V1阶段。 WAF产品:宜人盾,前后大概花了一年半左右的时间,迭代了3个大版本,投入了8名安全团队的人员负责系统设计、开发、防护规则收集,1名运维同事负责安装包制作和部署工作,2名测试工程师协助进行压力测试。 2C8G的虚拟机上运行宜人盾,QPS在5000左右,可以满足我们的要求。 《数据安全法》已经进入立法阶段,不论从安全建设、合规、还是企业的战略发展,很多走在行业前列的企业已经在向以“数据为中心的安全策略”转变。
,如:后门,反弹shell,恶意操作,主机组件安全漏洞,系统用户管理安全问题,主机基线安全风险等。 0x04 开源HIDS 安全部门不是盈利部门,“一个人的信息安全部”之中型公司常用开源项目二次开发,知名的HIDS项目如OSSEC、Osquery。 /usr/bin/python #coding:utf-8import psutilimport datetimeimport time# 当前时间now_time = time.strftime('% 0x06:总结 HIDS建设未完待续,欢迎指教, 从一个攻防的角度的初级建设,还是得开发大大来实现。 参考文献 保障IDC安全:分布式HIDS集群架构设计 企业安全建设—基于Agent的HIDS系统设计的一点思路 点融开源AgentSmith HIDS—- 一套轻量级的HIDS系统 *本文作者:罹♛殇,
1 安全组织架构 在甲方的安全工作中,重点自然是在企业的安全建设上,但是为了能持续不断的输出,安全队伍的建设变成了不可或缺的一环。 成员的能力决定着企业安全的高度,合理的安全队伍配置是整个建设之路上的引擎。 但作为安全建设从头开始的体验者,深刻感受其可行性、见效率与不足之处。 3 安全工作推动 3.1 领导支持 安全工作的推动是一个自上而下的过程,在建设的伊始便是与上层领导沟通,并争取获得必要的支持,具体理由可参照【企业安全:企业安全建设需求】进行分析与汇报。 3.2 安全运营 在企业安全建设初期,除了救火工作外还建议开展体系化的、丰富的安全意识培训。
传统网站安全检测方式 当前的网站安全检查都是通过静态扫描的方式,来检测网站存在的漏洞和后门等安全问题,以是否存在漏洞来判断网站是否“安全”,这种检测方式通常都是依靠漏洞的“特征”,但是,黑客攻击的方式越来越隐蔽 安恒APT异常检测能力 安恒信息的明御®APT攻击(网络战)预警平台可以为网站安全提供最后一层保障,通过深度的协议解析和动态的行为分析,弥补了传统安全产品仅依靠特征检测的缺陷,能检测到传统安全设备无法检测的攻击 以领先的检测性能和极高的准确率,帮助用户发现了大量有价值的恶意威胁和当前安全防护的弱点,极大提升了安全防护的策略和能力。识别恶意行为、发现未知威胁、直击新型网络攻击。 ? 在过去的时间里,明御®APT(网络战)预警平台为政府、金融、电力、公安、军工等多方客户提供安全服务。 在过去的时间里,明御®APT(网络战)预警平台为政府、金融、电力、公安、军工等多方客户提供安全服务。
我的安全经验没有最佳实践,因为如果没有实践,我不能确定是最佳方案。 建设为什么需要规划 在企业的信息安全建设方面,真正进行安全规划的企业并不多,大多数仍属于“事件驱动”和“项目驱动”型建设。 发生信息安全事件后才进行信息安全的资源投入建设,在建设时又由于项目目标需求明确和事件急迫,仓促上马,而忽略对体系化的针对性考虑和设计。 实践的矛盾认知 盲目开展建设最佳实践 灵魂疑问就是要不要“摸着葫芦画瓢”采用同行业经过实践的安全架构体系? 安全规划建设最理想的借鉴来源是同行业企业,有着共性需求和实践。 信息安全才是一切 为了避免安全团队的事业发展喧宾夺主,安全建设的方案设计需要考虑业务生产的实际需要。毕竟,安全还是为业务发展服务的。但安全注定要提高成本。 ,最后根据目标规划技术路线,形成安全建设计划。
本系列文章共分为五篇,本文接上一篇文章,如欲了解前情,可点击以下链接进行回顾: 第一篇 网络安全运营的驱动力以及整体架构设计 四、技术能力建设 安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础 ,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接 数据保护以数据为核心,聚焦数据安全生命周期,将数据生命周期的安全要求映射到数据安全实现技术上,分别对数据的采集、存储、传输、处理、交换和销毁过程域进行相应的安全控制,夯实数据安全技术底盘,构建数据安全场景落地 数据采集安全 数据采集阶段主要是在基础安全能力的基础上,增加安全验证、数据清洗、数据识别、数据标签等安全技术应对措施。 事件管理能力 安全事件主要由安全设备分析后上报的事件以及人工发现的安全事件,事件管理能力支持各类安全事件的集中接入和解析呈现,并能够对安全事件做初步的归一化处理,发现重大安全事件的告警和应急上报流程。
前言 前文讲到了利用DependencyTrack对代码进行SCA分析,但是当时是通过手动上传BOM并在UI上进行展示查阅,对于安全左移DevSecOps来说,必然需要在应用编码、构建阶段就对其进行安全分析 ,如果发现安全风险则禁止构建和部署。 - branches 总结 本文讲解了利用DependencyTrack完成Devsecops中的SCA分析,保证了代码安全
,安全防护方案,优先级上也应遵循AIC顺序。 许多安全解决方案普遍存在以下两类局限性: (1)过度关注保密性和完整性,而忽略系统可用性。 (2)过度关注架构内因对可用性的影响,忽略外部安全问题对可用性影响。 (2)安全容灾解决方案倾向安全行为外因解决问题。安全容灾问题的普遍原因是基于外部安全攻击行为导致,解决思路多以数据灾备,主机灾备,安全防御,安全检测等思路解决。 安全的根本目的是:保障业务的连续性。 不能片面地为了“安全”而安全。 Integrity(完整性)和 Confidentiality(保密性) 安全监测方案是上层可视,运用于长期安全运营,攻击分析,攻击溯源。
以数据为中心的安全治理,需要把安全聚焦在数据本身,围绕数据的生命周期来建设安全能力,包括各个环节相关系统的安全情况、各个环节专门的数据安全产品和策略、安全运营、制度和管理体系设计、专业人员能力建设等。 3.3 数据安全能力建设框架 数据安全能力建设并非单一产品或平台的构建,而是覆盖数据全部使用场景的数据安全体系建设。因此,需要按步骤、分阶段的逐渐完成。 数据安全能力建设并不是一个项目,而更像是一项工程。为了有效地实践数据安全能力,形成数据安全的闭环,我们需要一个系统化的数据安全能力建设框架。 ? 五、数据安全管理能力建设 5.1 构建组织机构 由于数据安全与业务密不可分,因此,在建设数据安全能力体系过程中,从决策到管理,都离不开业务部门的参与和配合。 但是随着组织对数据安全的重视度逐步提高,体系建设的诉求也越来越强,所以如何建设完整的数据安全体系,做好数据安全管理是组织面临的第一大问题。
下面谈一下笔者在安全建设中对态势感知系统的思考和理解,望能抛砖引玉。 安全建设目标 首先我们回顾一下为什么要有态势感知系统? 安全建设的三大驱动力之一是安全事件驱动,而不断的“事后灭火”过于被动。 )中定义了安全建设的5个阶段(成熟度模型)注8,一般态势感知系统是在被动防御的阶段较为成熟的时候启动的,那么如何前进到主动防御乃至情报驱动的阶段? 总结 安全建设的后期,NG-SIEM系统的建设是重中之重,作为整个安全系统的统一作战平台,它的成熟度甚至可以衡量整个安全团队的建设水平,行文至此,我们做一下总结 1.工具:NG-SIEM不是检测系统,降低安全设备 4.人:安全的的本质是人和人的攻防对抗,在建设安全系统的过程中不要忘记对安全人才的培养和重视。高素质的安全工程师才是安全建设的根本。 注6:无效告警,如针对Linux服务器的IIS攻击报文 注7:数字资产安全状态用【黑白灰】来代表 灰:不知道安不安全的资产) 黑:已沦陷 白:当前安全 注8:The Sliding Scale of Cyber
FROM ubuntu:latest FROM openjdk:8 # 设置工作目录 WORKDIR /app COPY /target/springboot-backend.jar /app EXPOSE ports: - 8080:8080 - 122:22 environment: - TZ=Asia/Shanghai # 设置时区为上海(GMT+8) docker.sock:/var/run/docker.sock - /data/Docker/Volumes/portainer/data:/data 局限于服务器资源限制 说实话我其实想直接上K8s ports: - 8080:8080 - 122:22 environment: - TZ=Asia/Shanghai # 设置时区为上海(GMT+8) 据我目前的认识,应该是在DevOps流程中加入一些安全工具等因素,比如说: 使用SAST(静态分析安全测试):Fortify、AppScan DAST(动态分析安全测试):OWASP ZAP、Contrast
01 前言 在大多数互联网公司,安全建设的主要精力都投入在业务网安全上,办公网往往成为短板。为避免教科书式的理论说教,本文以攻防的角度,以中型互联网公司为例,讨论下办公网安全建设。 5.4 准入系统 准入系统可以基于员工身份做到灵活的网络权限限制,保障主机安全基线的强制执行。这部分可以参考我以前的文章《企业安全建设之自建准入系统》。 06 数据安全 数据安全是个非常复杂的话题,有兴趣可以参考下我之前的文章《企业安全建设之浅谈数据防泄露》。 07 系统安全 办公网的系统安全,出了加固手段,还需要通过漏洞扫描器定期自动化发现。 09 建设步骤 通过以上努力,我们基本建设起了办公网的纵深防御系统,整个办公网具有了一定的安全防护以及感知能力。 公司的预算总是有限,人力也是捉襟见肘,从无到有建设这么个安全防护体系不是一年半载的事,需要拍优先级,下面是一个建议: 第一步,安全边界建设,风险初步可控,比如IPS、NGFW、杀毒、准入、无线加固 第二步
前言 随着网络环境变得更加复杂,界限变得模糊,安全事件频发,有的企业在安全建设初期或者没有合适的应急响应体系及流程,很多企业安全人员都变成了“救火队长”,陷入了出现问题,急忙解决事件的点对点恶性循环中, 注意,一般甲方企业都会与很多厂商有项目合作,在情报收集这一块,可以跟各家安全厂商沟通,希望能免费帮忙提供威胁情报支持,当然在资金充足的情况下,也可以采用付费订阅的方式每周或每天发送至工作邮箱。 三、应急响应 3.1 准备工作 对于威胁情报驱动的应急响应工作,可以使用前面的应急处置方案,但对于不定时发生的应急处置工作,可以从几个方面做准备工作: 1、找到问题点,并在短时间内判断此次事件是否与安全有关 在发现故障后快速定位问题点考验的是运维团队和安全团队的综合协调能力。 2、快速恢复业务。这个阶段重点是准确,应急预案的选择和执行是否有效是关键。 3、进行全面排查,消除隐患。 ,直至验证修复,在这里我们是内部建设的工单系统,是将应急响应这种情况包含在内的,在上面创建一个应急响应的任务之时,会要求上传应急处置的方案,关联受影响的人员,这一部分跟漏洞管理类似,有兴趣的可以参考《企业安全建设之漏洞管理与运营
,安全建设,安全运营。 2.安全建设 前面提到安全规划,其实真正有效的安全规划应该是基本可落地,落地有效的;那么如何开展安全建设呢? 安全建设,又可以叫做同步建设,一般是具体实现安全防护,业务赋能的具体实施过程,用简单一点的话就是做了什么? ,安全产商,建设外部情报系统。 github.com/AnyeDuke/Enterprise-Security-Skill https://www.freebuf.com/ https://mp.weixin.qq.com/s/1Iry620hCkJ8sHA626T3Dg
AI帮我们完成如攻击payload分析、告警日志分析、IP威胁情报查询并自动封禁等安全运营工作。 接下来完成对日志进行解析的workflow,很简单,直接把日志丢给llm就行,然后定义好让llm返回什么: # 角色 你是一位资深的安全专家,专注于技术向导和安全问题解析。 ## 技能 ### 技能 1: 安全问题解答 - 根据用户面临的安全问题,提供专业的解决方案。 - 执行全面的安全检查并采取相应的补救措施。 ### 技能 3: 安全性建议和修复代码供应 - 根据需要,给出个性化的安全建设方案和漏洞修复建议。 ## 约束条件 - 只讨论与信息安全相关的问题。 - 努力保护用户的隐私和数据安全。 - 尽量减少行业术语,以用户易于理解的方式解释问题。
安全建设就是这样,防护做的再好,如果没有从根源解决问题,攻击者只要有心,那么一切的防护手段绕过只是时间问题,这个就和擒贼先擒王是一个道理了。 Web安全建设总结 在Web安全中,攻击利用的手法多变,它不像系统漏洞那样,只要管控好端口,那么远程攻击就会失效。 鉴于Web漏洞防御和漏洞成因的复杂性,Web安全建设不是本篇文章能够说的清的,也不是企业把握好文章中的几个点就能把Web安全建设的好的,这样的话只能说笔者站着说话不嫌腰疼了。 Web安全的体系建设不仅仅是安全漏洞的管控,当然还包括了其他的方方面面,攻击者可能利用合法的网站功能来干一些不可描述的事情,如果Web安全的建设是很简单的话,就不会出现众多安全专家都头疼的事情了。 所以,具体的Web安全建设各个企业不同,所属业务不同,自然所做的建设方案也会有所不同,能够建设起来非常棒的Web安全体系,企业都是经过了众多实践积累下来的经验。