首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏中国白客联盟

    甲方安全建设-内网安全(IDS)

    前言 之前的篇章讲解了甲方安全建设之日志采集-Elastic Agent、甲方安全建设之日志采集-记录Windows事件管理器日志、甲方安全建设之研发安全-SCA,本文将讲解内网安全的检测。

    71710编辑于 2024-04-19
  • 来自专栏我的安全视界观

    【企业安全】企业安全建设需求

    ## 前言 ## 近来“企业安全”这个话题比较火热,一个人的安全部、甲方安全建设相关文章倍受大家欢迎。 网上已经有不少甲方安全建设相关文章,其中不乏身经百战之后的填坑解读,也有不少成功的安全项目分享,但大多都是非常体系化的结构。 之前在国内某老牌安全乙方公司,并没有体系化的做过企业安全建设相关项目;今年刚实现从乙方到甲方的角色转变,甲方安全建设之路也刚开始不久,没有经过系统化、工程化的安全资质培训;仅凭借自身的项目经历(渗透测试 因为没有统一详细落地的行业安全标杆,所以很难甄别是否具备足够的安全防御水平。基本需求是“有,总比没有好”,更高的渴望是“充分利用合规检查”落实企业安全建设。 ## 未完待续 ## 企业安全建设系统文章刚开始,希望大家留言交流,共同探讨!

    1.7K60发布于 2018-06-12
  • 来自专栏宜信技术实践

    企业安全建设进阶实战

    安全是个“无底洞”,没有一个企业的安全负责人会说自己的系统是百分百安全的,安全也不是特别好衡量和量化,尤其是定量地评估出谁比谁做得好、好多少。 本文将介绍宜信安全建设不同阶段的思路和成果,每个阶段遇到的挑战、踩过的坑,以及收获的心得和体会,分享宜信内部安全产品的发展,探索企业安全建设路径。 一、背景 2013年,公司正式开始进行安全建设,投入资源成立专门的安全团队、搭建基础安全设施。宜信公司的安全建设自开始至今大致可分为三个阶段: 2013年-2016年处于V1阶段。 在安全服务、攻防对抗、SDL等贴近传统安全的方面,很多公司都还有很多可以实践和优化的地方,近期也能看到大家对这方面的讨论比较多,比如ATT&CK Matrix,比如滴滴持续对SDL的建设。 《数据安全法》已经进入立法阶段,不论从安全建设、合规、还是企业的战略发展,很多走在行业前列的企业已经在向以“数据为中心的安全策略”转变。

    1.2K20发布于 2019-07-02
  • 来自专栏FreeBuf

    企业安全建设之HIDS

    ,如:后门,反弹shell,恶意操作,主机组件安全漏洞,系统用户管理安全问题,主机基线安全风险等。 支持规则引擎,能够灵活的进行规则配置(规则引擎最好可以和AgentSmith-NIDS复用); 架构 目前大部分的HIDS平台建设主要分三大部分:终端Agent监控组件,Dashboard控制面板和与SIEM 0x04 开源HIDS 安全部门不是盈利部门,“一个人的信息安全部”之中型公司常用开源项目二次开发,知名的HIDS项目如OSSEC、Osquery。 0x06:总结 HIDS建设未完待续,欢迎指教, 从一个攻防的角度的初级建设,还是得开发大大来实现。 参考文献 保障IDC安全:分布式HIDS集群架构设计 企业安全建设—基于Agent的HIDS系统设计的一点思路 点融开源AgentSmith HIDS—- 一套轻量级的HIDS系统 *本文作者:罹♛殇,

    3K40发布于 2019-05-09
  • 来自专栏安恒信息

    如何检验网站安全建设是真的“安全”?

    传统网站安全检测方式 当前的网站安全检查都是通过静态扫描的方式,来检测网站存在的漏洞和后门等安全问题,以是否存在漏洞来判断网站是否“安全”,这种检测方式通常都是依靠漏洞的“特征”,但是,黑客攻击的方式越来越隐蔽 安恒APT异常检测能力 安恒信息的明御®APT攻击(网络战)预警平台可以为网站安全提供最后一层保障,通过深度的协议解析和动态的行为分析,弥补了传统安全产品仅依靠特征检测的缺陷,能检测到传统安全设备无法检测的攻击 以领先的检测性能和极高的准确率,帮助用户发现了大量有价值的恶意威胁和当前安全防护的弱点,极大提升了安全防护的策略和能力。识别恶意行为、发现未知威胁、直击新型网络攻击。 ? 在过去的时间里,明御®APT(网络战)预警平台为政府、金融、电力、公安、军工等多方客户提供安全服务。 在过去的时间里,明御®APT(网络战)预警平台为政府、金融、电力、公安、军工等多方客户提供安全服务。

    1.6K50发布于 2018-04-11
  • 来自专栏我的安全视界观

    【企业安全】企业安全架构建设

    1 安全组织架构 在甲方的安全工作中,重点自然是在企业的安全建设上,但是为了能持续不断的输出,安全队伍的建设变成了不可或缺的一环。 成员的能力决定着企业安全的高度,合理的安全队伍配置是整个建设之路上的引擎。 但作为安全建设从头开始的体验者,深刻感受其可行性、见效率与不足之处。 3 安全工作推动 3.1 领导支持 安全工作的推动是一个自上而下的过程,在建设的伊始便是与上层领导沟通,并争取获得必要的支持,具体理由可参照【企业安全:企业安全建设需求】进行分析与汇报。 3.2 安全运营 在企业安全建设初期,除了救火工作外还建议开展体系化的、丰富的安全意识培训。

    3K51发布于 2018-06-12
  • 来自专栏FreeBuf

    企业安全建设 | 建设规划与需求实践思考

    我的安全经验没有最佳实践,因为如果没有实践,我不能确定是最佳方案。 建设为什么需要规划 在企业的信息安全建设方面,真正进行安全规划的企业并不多,大多数仍属于“事件驱动”和“项目驱动”型建设。 发生信息安全事件后才进行信息安全的资源投入建设,在建设时又由于项目目标需求明确和事件急迫,仓促上马,而忽略对体系化的针对性考虑和设计。 实践的矛盾认知 盲目开展建设最佳实践 灵魂疑问就是要不要“摸着葫芦画瓢”采用同行业经过实践的安全架构体系? 安全规划建设最理想的借鉴来源是同行业企业,有着共性需求和实践。 信息安全才是一切 为了避免安全团队的事业发展喧宾夺主,安全建设的方案设计需要考虑业务生产的实际需要。毕竟,安全还是为业务发展服务的。但安全注定要提高成本。 ,最后根据目标规划技术路线,形成安全建设计划。

    1.3K20发布于 2021-08-24
  • 来自专栏FreeBuf

    网络安全运营能力建设思路:技术能力建设

    本系列文章共分为五篇,本文接上一篇文章,如欲了解前情,可点击以下链接进行回顾: 第一篇 网络安全运营的驱动力以及整体架构设计 四、技术能力建设 安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础 ,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接 数据保护以数据为核心,聚焦数据安全生命周期,将数据生命周期的安全要求映射到数据安全实现技术上,分别对数据的采集、存储、传输、处理、交换和销毁过程域进行相应的安全控制,夯实数据安全技术底盘,构建数据安全场景落地 数据采集安全 数据采集阶段主要是在基础安全能力的基础上,增加安全验证、数据清洗、数据识别、数据标签等安全技术应对措施。 事件管理能力 安全事件主要由安全设备分析后上报的事件以及人工发现的安全事件,事件管理能力支持各类安全事件的集中接入和解析呈现,并能够对安全事件做初步的归一化处理,发现重大安全事件的告警和应急上报流程。

    3.4K20发布于 2021-02-08
  • 来自专栏中国白客联盟

    甲方安全建设-DevSecOps SCA分析

    前言 前文讲到了利用DependencyTrack对代码进行SCA分析,但是当时是通过手动上传BOM并在UI上进行展示查阅,对于安全左移DevSecOps来说,必然需要在应用编码、构建阶段就对其进行安全分析 ,如果发现安全风险则禁止构建和部署。 - branches 总结 本文讲解了利用DependencyTrack完成Devsecops中的SCA分析,保证了代码安全

    45910编辑于 2024-05-21
  • 来自专栏FreeBuf

    数据安全能力建设思路

    以数据为中心的安全治理,需要把安全聚焦在数据本身,围绕数据的生命周期来建设安全能力,包括各个环节相关系统的安全情况、各个环节专门的数据安全产品和策略、安全运营、制度和管理体系设计、专业人员能力建设等。 3.3 数据安全能力建设框架 数据安全能力建设并非单一产品或平台的构建,而是覆盖数据全部使用场景的数据安全体系建设。因此,需要按步骤、分阶段的逐渐完成。 数据安全能力建设并不是一个项目,而更像是一项工程。为了有效地实践数据安全能力,形成数据安全的闭环,我们需要一个系统化的数据安全能力建设框架。 ? 五、数据安全管理能力建设 5.1 构建组织机构 由于数据安全与业务密不可分,因此,在建设数据安全能力体系过程中,从决策到管理,都离不开业务部门的参与和配合。 但是随着组织对数据安全的重视度逐步提高,体系建设的诉求也越来越强,所以如何建设完整的数据安全体系,做好数据安全管理是组织面临的第一大问题。

    4.7K31发布于 2020-10-09
  • 来自专栏腾讯云安全专家服务

    云主机安全容灾建设

    安全防护方案,优先级上也应遵循AIC顺序。 许多安全解决方案普遍存在以下两类局限性: (1)过度关注保密性和完整性,而忽略系统可用性。 (2)过度关注架构内因对可用性的影响,忽略外部安全问题对可用性影响。 (2)安全容灾解决方案倾向安全行为外因解决问题。安全容灾问题的普遍原因是基于外部安全攻击行为导致,解决思路多以数据灾备,主机灾备,安全防御,安全检测等思路解决。 安全的根本目的是:保障业务的连续性。 不能片面地为了“安全”而安全。 Integrity(完整性)和 Confidentiality(保密性) 安全监测方案是上层可视,运用于长期安全运营,攻击分析,攻击溯源。

    3.4K92发布于 2021-06-30
  • 来自专栏FreeBuf

    企业安全建设与态势感知

    前言 安全在今天越来越受重视,各类企事业单位也不断加大安全投入,很多度过了安全建设初级阶段(被动防御)的安全团队开始做态势感知。 下面谈一下笔者在安全建设中对态势感知系统的思考和理解,望能抛砖引玉。 安全建设目标 首先我们回顾一下为什么要有态势感知系统? 安全建设的三大驱动力之一是安全事件驱动,而不断的“事后灭火”过于被动。 避免了以上问题,NG-SIEM基本不会失败了,那么NG-SIEM可以在安全建设中做的更好吗? 安全建设/态势感知系统如何做的更好? ? 总结 安全建设的后期,NG-SIEM系统的建设是重中之重,作为整个安全系统的统一作战平台,它的成熟度甚至可以衡量整个安全团队的建设水平,行文至此,我们做一下总结 1.工具:NG-SIEM不是检测系统,降低安全设备 4.人:安全的的本质是人和人的攻防对抗,在建设安全系统的过程中不要忘记对安全人才的培养和重视。高素质的安全工程师才是安全建设的根本。

    3.7K62发布于 2019-08-16
  • 来自专栏Cyber Security

    【甲方安全建设】DevOps初体验

    前言 临近春节,笔者经过半年北漂,期间辗转几家公司,同时也接触了几种不同岗位,也算对安全有了个初步的了解 目前在一家公司做安全开发相关实习,期间接触到一些比较有意思的技术,特此记录一下 之前写一些小的工具 ,无论是Bash、Python还是Java,都是顶多几百行的工作量,感觉不到开发的魅力,也没有开发和安全相结合的感觉,后面在公司有机会写一下完整的系统,以及后续的部署发布,体验到了创造的魅力(增删改查 )啥的 当然这也要看运维大哥给不给加内存了 hah 最近又又又接触到了DevSecOps DevSecOps-安全赋能 顾名思义 就是在DevOps过程中贯穿了安全,近几年从DevOps演变而来的, 据我目前的认识,应该是在DevOps流程中加入一些安全工具等因素,比如说: 使用SAST(静态分析安全测试):Fortify、AppScan DAST(动态分析安全测试):OWASP ZAP、Contrast 由于接触的时间并不长,部分的内容了解的不多,留个白吧,后面有机会再补充 关于安全平台 这里还是介绍一下自己正在开发的安全平台️,目前只写了完整的两个功能 漏洞扫描 可能有老哥一眼出发现了什么猫腻~~

    46010编辑于 2024-07-18
  • 来自专栏FreeBuf

    企业安全建设之浅谈办公网安全

    01 前言 在大多数互联网公司,安全建设的主要精力都投入在业务网安全上,办公网往往成为短板。为避免教科书式的理论说教,本文以攻防的角度,以中型互联网公司为例,讨论下办公网安全建设。 5.4 准入系统 准入系统可以基于员工身份做到灵活的网络权限限制,保障主机安全基线的强制执行。这部分可以参考我以前的文章《企业安全建设之自建准入系统》。 06 数据安全 数据安全是个非常复杂的话题,有兴趣可以参考下我之前的文章《企业安全建设之浅谈数据防泄露》。 07 系统安全 办公网的系统安全,出了加固手段,还需要通过漏洞扫描器定期自动化发现。 09 建设步骤 通过以上努力,我们基本建设起了办公网的纵深防御系统,整个办公网具有了一定的安全防护以及感知能力。 公司的预算总是有限,人力也是捉襟见肘,从无到有建设这么个安全防护体系不是一年半载的事,需要拍优先级,下面是一个建议: 第一步,安全边界建设,风险初步可控,比如IPS、NGFW、杀毒、准入、无线加固 第二步

    3.1K90发布于 2018-02-24
  • 来自专栏FreeBuf

    企业安全建设之应急响应

    前言 随着网络环境变得更加复杂,界限变得模糊,安全事件频发,有的企业在安全建设初期或者没有合适的应急响应体系及流程,很多企业安全人员都变成了“救火队长”,陷入了出现问题,急忙解决事件的点对点恶性循环中, 注意,一般甲方企业都会与很多厂商有项目合作,在情报收集这一块,可以跟各家安全厂商沟通,希望能免费帮忙提供威胁情报支持,当然在资金充足的情况下,也可以采用付费订阅的方式每周或每天发送至工作邮箱。 三、应急响应 3.1 准备工作 对于威胁情报驱动的应急响应工作,可以使用前面的应急处置方案,但对于不定时发生的应急处置工作,可以从几个方面做准备工作: 1、找到问题点,并在短时间内判断此次事件是否与安全有关 在发现故障后快速定位问题点考验的是运维团队和安全团队的综合协调能力。 2、快速恢复业务。这个阶段重点是准确,应急预案的选择和执行是否有效是关键。 3、进行全面排查,消除隐患。 ,直至验证修复,在这里我们是内部建设的工单系统,是将应急响应这种情况包含在内的,在上面创建一个应急响应的任务之时,会要求上传应急处置的方案,关联受影响的人员,这一部分跟漏洞管理类似,有兴趣的可以参考《企业安全建设之漏洞管理与运营

    1.5K10编辑于 2023-04-26
  • 来自专栏FreeBuf

    浅谈企业安全安全规划建设运营和职业发展

    安全建设:用于产出安服项目的正式产物,不仅限于文档,最好是系统化建设 安全运营:这一部分安服项目一般会稍微带过;“进行现场安全缺陷的发现,并提供相关建议” 安全规划:这一块前两年,甚至3年内尽量别碰 ,安全建设安全运营。 2.安全建设 前面提到安全规划,其实真正有效的安全规划应该是基本可落地,落地有效的;那么如何开展安全建设呢? 安全建设,又可以叫做同步建设,一般是具体实现安全防护,业务赋能的具体实施过程,用简单一点的话就是做了什么? ,安全产商,建设外部情报系统。

    1.5K30发布于 2019-08-22
  • 来自专栏中国白客联盟

    甲方安全建设-利用AI大模型协助安全运营

    AI帮我们完成如攻击payload分析、告警日志分析、IP威胁情报查询并自动封禁等安全运营工作。 接下来完成对日志进行解析的workflow,很简单,直接把日志丢给llm就行,然后定义好让llm返回什么: # 角色 你是一位资深的安全专家,专注于技术向导和安全问题解析。 ## 技能 ### 技能 1: 安全问题解答 - 根据用户面临的安全问题,提供专业的解决方案。 - 执行全面的安全检查并采取相应的补救措施。 ### 技能 3: 安全性建议和修复代码供应 - 根据需要,给出个性化的安全建设方案和漏洞修复建议。 ## 约束条件 - 只讨论与信息安全相关的问题。 - 努力保护用户的隐私和数据安全。 - 尽量减少行业术语,以用户易于理解的方式解释问题。

    74910编辑于 2024-06-24
  • 来自专栏HACK学习

    企业安全体系建设之路之Web安全

    安全建设就是这样,防护做的再好,如果没有从根源解决问题,攻击者只要有心,那么一切的防护手段绕过只是时间问题,这个就和擒贼先擒王是一个道理了。 Web安全建设总结 在Web安全中,攻击利用的手法多变,它不像系统漏洞那样,只要管控好端口,那么远程攻击就会失效。 鉴于Web漏洞防御和漏洞成因的复杂性,Web安全建设不是本篇文章能够说的清的,也不是企业把握好文章中的几个点就能把Web安全建设的好的,这样的话只能说笔者站着说话不嫌腰疼了。 Web安全的体系建设不仅仅是安全漏洞的管控,当然还包括了其他的方方面面,攻击者可能利用合法的网站功能来干一些不可描述的事情,如果Web安全建设是很简单的话,就不会出现众多安全专家都头疼的事情了。 所以,具体的Web安全建设各个企业不同,所属业务不同,自然所做的建设方案也会有所不同,能够建设起来非常棒的Web安全体系,企业都是经过了众多实践积累下来的经验。

    1.5K31发布于 2019-08-06
  • 来自专栏网络安全观

    安全规划助力CISO建设安全体系

    在此阶段的网络安全呈现出复杂、多样趋势,企业仅以合规导向进行安全建设,难以满足实际安全需求。企业安全更加注重实战和效果,呈现出实战化、体系化、常态化的特点。 在此背景下,新安全体系建设安全理念、技术、管理、人才都提出了更高的要求。CISO作为企业网络安全的首要责任人,也面临着前所未有的挑战。 2. 战法实战化:面对新的安全形势和安全环境,安全防护体系建设从合规导向转向能力导向,网络安全防护和监管都转向关注实战化,实网攻防演习成为常态化手段。 3. 首先,网络安全体系建设缺乏顶层设计,无全景作战图,看不清网络安全全貌。其次,网络安全预算比例相比美国等国家较低,工程建设资源保障严重不足,安全技术防护体系严重缺失却无法修复。 网络安全没有绝对,单纯的人力、物力投入与设备堆砌已经不能适应新时代的网络安全的需求,企业的网络安全体系建设必须面向实战化。

    1.1K10发布于 2021-02-26
  • 来自专栏Khan安全团队

    【云安全最佳实践】基础防护建设

    云服务器的基础防护建设----分为以下两种1.基线核查2.漏洞扫描通过两种方式对云服务器进行最基础的加固建设,以防黑客入侵。 但如果做好基线核查和系统加固,既可以很好应对监管部门安全检查,也可以增加黑客入侵的困难,在面对突发安全事件或0Day漏洞时候有足够的响应处理时间,因此安全基线管理工作不可缺少。 4)网络设备及安全设备检查内容网络及安全设备安全配置检查包含但不限于以下内容:OS 安全、异常启动项、帐号和口令 管理、认证和授权策略、网络与服务、访问控制策略、通讯协议、路由协议、日志审核策略、 加密管理 、设备其他安全配置。 ----2.漏洞扫描 利用漏洞扫描工具以及人工审查对目标系统主机和网络设备数据库等进行扫描评估,漏洞扫描主要依靠带有安全漏洞知识库的网络安全扫描工具对信息资产进行基于网络层面安全扫描。

    1.1K40编辑于 2022-09-27
领券