互联网企业安全高级指南3.5 选择在不同的维度做防御

简介:

3.5 选择在不同的维度做防御

攻击的方法千千万万,封堵同一个安全风险的防御方法往往不止一种,如何选择性价比最高的手段是甲方安全从业者需要权衡的。


1. 技术实现维度场景

在纵深防御的概念中(参考后面的“技术篇”)企业安全架构是层层设防,层层过滤的,常见漏洞如果要利用成功需要突破几层限制,所以退一步对防御者而言有选择在某一层或某几层去设防和封堵的便利,比如SQL注入,治本的方法当然是代码写对,治标的方法WAF过滤,中间的方法SQL层过滤,从效果上说治本的方法固然最好,但在现实中总归会遇到各种各样的问题而无法全部选择最安全的解,最后是退而求其次,还是选择某一层或者某几层去防御,需要整体考虑。比如SQL注入如果在HTTP层面去解决无论是静态规则还是机器学习都需要对抗HTTP编码的问题,不是解决这个问题ROI最佳的点,但是在SQL层面,一切SQL语句都是真实的。现实生活中唯一的问题只是你能不能在最佳的点上推动解决方案。

2. “一题多解”的场景

假如同一个问题有>1种解决方案,可能会因场景不同而面临选择。比如对于SSH蠕虫的暴力破解,你可以选择:1)使用证书;2)选择外部防火墙上关闭22端口,只通过堡垒机登录;3)修改SSHD监听非标准端口;4)修改sshd源代码对源限制,只接受可信的客户端地址;5)使用类似fail2ban这样的工具或自己写shell脚本,或者所谓的HIPS的功能。乍一看有的做法比较小众,有的则属于偏执狂式的。1),2),5)属于大多数人都认同的普遍的做法,4)和5)看上去都比较小众,有的人认为可能不适合用作生产网络,其实要看场景。对于大型互联网公司内部自用而言:4)和5)其实都成立,尽管偏离了业界标准,但只要在公司内部的自治生态里做到“一刀切”就可以,业界普遍是SSHD跑在22端口,你可以让公司内部的都跑在50022端口,只要公司内部的服务器全都维持这个统一策略,但是这个方案价值不大的地方在于这种信息不对称很容易被打破,你花了那么大力气让运维们都去连50022端口了,但攻击方很快就能知道,然后努力就白费了。而对于开源软件的修改,如果基础架构研发比较强大,Linux、Nginx、SSHD、MySQL这些全都可以是改过的私房菜,加点有意义的安全功能也未尝不可。不过中小型公司不需要考虑这一点,自研毕竟是有门槛和成本的。假如场景切换到公有云给租户用的环境,这样干就不合适了,你还是应该提供跟业界兼容的标准运维环境,在标准运维环境之上提供额外的保护。

3. 跨时间轴的场景

对于涉及跨时间维度的防护,典型的场景包括shellshock这样的漏洞公布时,各厂商在第一时间分析漏洞评估影响,这种影响是多层面的,不只是说可能拿到什么权限,还包括影响线上系统的哪些组件,这些组件的实时在线要求,修复漏洞会不会导致关联服务不可用。每一个漏洞修复的过程都是攻防双方和时间赛跑,攻击者尽量在厂商没有修复之前寻找利用点并发动渗透,而厂商尽可能在没出POC时赶紧把洞补了。在这个时间窗口中,甲方安全团队需要考虑的就是跨时间维度上的布防。出补丁之前是不是就干等不作为呢,显然不是的,细心的人会发现老牌安全公司的漏洞通告的解决方案里通常都会有一条,叫作“临时规避措施”,经验不足的团队是不会写上这条的。修不了漏洞时可以采用一些治标的补救性措施,比如对有漏洞的页面做访问控制,只允许有限的src.ip访问,比如在前端的WAF/IPS设备上加规则过滤对应的恶意请求,或者临时性的去掉一些权限,或者干脆关掉某些功能,但凡你想得到的通常总能找到临时规避方案,即便是有了补丁升级也不是立即完成的,在大型互联网生产网络里,全网打完一个补丁是需要不少时间的,有可能一个礼拜都弄不完,而且修复过程中要考虑服务可用性需要使用灰度和滚动升级的方法,比如修复前先把负载均衡上的流量切换到备用节点,然后对坐节点的服务器打补丁,打完再把流量切回去,然后对备用节点的服务器打补丁……打完补丁后把临时防御措施再“回滚”掉(有价值的保留,核心设备上不建议留太多臃肿的规则),然后把特征加入全流量和主机IDS。回顾整个时间轴的防护措施依次是:临时性规避措施—push补丁/根治措施—取消临时性措施—添加常态性的特征检测措施—检测到漏网之鱼—继续上述过程,这个过程离最佳实践实际上还差了一个环节,不过这里只是用来说明开头提到的那个问题故而不展开了,后面会介绍对于一个漏洞修复是否需要上升层次的问题。

4. 风险和影响的平衡

假如你遇到一个安全问题是这样的:vlan数目不够,vxlan又不可用,提交问题后研发的反馈的方案A是如果要彻底修复则需要新增一个dhcpd的安全功能大约包含10000(loc)即1万行代码,此时产品线又处于整体加班加点赶工大版本的状态,有人提出了方案B做IP/MAC双向绑定的缓解性措施,但这样的结果很可能是客户觉得太麻烦,而且配置一多容易出错,此时你想到了一个折中的办法 方案C:给大客户单独vlan,若干小客户共享一个vlan,这样的好处是不需要太多成本,风险降低到可控,客户可以接受。如果选择方案A是不是更好?这个要看,假如这1万行代码只是用来临时的解决这个问题,显然ROI比较低,但是如果后续的版本本来就要加入这个功能,不妨考虑一下。又如果后续版本不需要这个小众的功能,研发心里其实本不打算去开发的,说不定下次告诉你说要2万行代码,然后你到CTO那里也说不清风险到底多么严重,就会陷入僵局。风险缓解的原则是在以下三者之间做最大平衡:1)风险暴露程度;2)研发运维变更成本;3)用户体验的负面影响。

5. 修复成本的折中

一个安全漏洞的修复如果研发说要开发一周,另外一个方案是运维改一个服务器配置,而你其实心里知道在WAF上加条规则就能过滤,只不过你怕被绕过心里对这个措施不是特别有底气。对于这个场景我也不打算直接给出答案,但通常情况下改产品的成本是最高的,成本最高的往往不容易推动,推不动就无法落地,最后就是一堆安全问题。

Amazon有一个研发理论,用一种T-Shirt Size 估计的方式来做项目。产品经理会对每一条需求评估上业务影响力的尺寸,如:XXXL 影响一千万人以上或是可以占到上亿美金的市场,XXL影响百万用户或是占了千万金级别以上的市场,后面还有XL、L、M、S,这样逐级减小。开发团队也一样,要评估投入的人员时间成本,XXXL表示要干1年,XXL干半年,XL干3个月,L干两个月,M干一个月,S干两周以下。等等。

于是,可以这样推理:

当业务影响力是XL,时间人员成本是S,这是最高优先级。

当业务影响力是M,时间人员成本是M,这是低优先级。

当业务影响力是S,时间人员成本是XL,直接砍掉这个需求。因为是亏的。

当业务影响力是XXL,时间人员成本是XXL,需要简化需求,把需求简化成XL,时间人员成本变成M以下。

安全其实也类似,风险和修复成本去比较,在坚守底线的基础上选择最优解。

综上所述,大家可以发现最优解往往不一定是最安全的解,市场上乙方公司渗透测试报告中提的修复方案有些也是无法实施的,很多批判企业安全做得不好的帽子们,有机会真应该到企业里体验一下,企业安全岂是找洞补洞这么简单的事。

参考资料

陈皓的“加班与效率”(http://coolshell.cn/articles/10217.html#more-10217)。

相关文章
|
1月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
1月前
|
云安全 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护
【2月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务的关键基础设施。然而,云环境的开放性、复杂性和动态性也给网络安全带来了前所未有的挑战。本文聚焦于分析云计算环境中的网络安全威胁、信息安全风险以及相应的防护策略。通过综合运用加密技术、身份认证机制、入侵检测系统和安全事件管理,我们构建了一个多层次的安全防线,旨在为云服务提供全方位的保护。此外,文中还探讨了合规性在保障信息安全中的重要性,并提出了未来云计算安全研究的方向。
|
3天前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
【4月更文挑战第20天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键。然而,伴随其发展的网络安全威胁也不断演变,对信息安全提出更高要求。本文将深入探讨在动态云环境中实现网络安全防护的策略和技术,包括最新的加密技术、身份验证机制以及入侵检测系统等。通过分析当前云服务中的安全挑战,并结合前沿的网络安全技术,旨在为读者提供一个关于如何在享受云计算便利的同时保障数据安全的全面视角。
|
3天前
|
云安全 安全 网络安全
云端防御:云计算环境中的网络安全与信息保护策略
【4月更文挑战第19天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。随之而来的是日益复杂的网络威胁和对信息安全的严峻挑战。本文深入探讨了在动态且共享的云环境下,如何实施有效的网络安全措施和信息保护策略。通过对最新的加密技术、身份认证机制、数据隐私保护方法以及合规性监管的分析,提出了一个多层次、全方位的云安全框架。此外,文章还讨论了机器学习等先进技术在云安全中的应用前景,为读者提供了一套实用的解决方案和应对指南。
12 1
|
6天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【4月更文挑战第17天】 随着企业逐渐将重心转向云服务,云计算已经成为现代信息技术架构中不可或缺的一部分。然而,这种转变也带来了新的挑战——如何确保在公共、私有或混合云环境中的数据安全和网络防护。本文探讨了云计算平台下的网络安全策略与实施措施,包括最新的加密技术、身份验证机制以及入侵检测系统。同时,分析了信息安全管理在维护数据完整性、保障用户隐私及符合法规要求方面的重要性。通过综合考量技术手段与管理策略,本文旨在为读者提供一份全面的云计算安全指南。
15 5
|
9天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护策略
【4月更文挑战第14天】 随着云服务的普及,数据和应用逐渐迁移至云端,带来了灵活性、成本效率与无缝可扩展性。然而,这种转变也引入了新的安全挑战。本文深入探讨了云计算环境中网络安全和信息安全的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中的安全风险,并提出了针对性的安全策略和最佳实践。通过综合运用加密技术、身份管理、访问控制以及持续监控等手段,构建了一个多层次的安全防护体系,以保护云基础设施和存储在云端的数据不受威胁。
22 5
|
12天前
|
存储 安全 网络安全
云端防御:云计算环境下的网络安全与信息保护策略
【4月更文挑战第11天】 随着企业和个人用户日益依赖云服务,其数据和应用程序的安全性成为不可忽视的挑战。本文深入探讨了在云计算环境中维护网络安全和信息保护的关键技术和最佳实践。通过分析当前的安全威胁、漏洞以及针对云平台的攻击手段,我们提出了一系列强化云服务安全性的策略,包括加密技术的应用、身份和访问管理、数据完整性监控、以及安全事件响应计划。此外,本文还讨论了合规性和隐私保护在云服务中的重要性,并提供了对未来云计算与网络安全发展趋势的展望。
10 0
|
14天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第8天】 随着企业数字化转型的加速,云计算以其灵活性、可扩展性和成本效益成为支撑现代业务的关键基础设施。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云计算环境中,如何构建有效的网络安全防护机制和信息保护策略。通过分析云服务模型的安全特点,评估潜在威胁,并提出了一系列创新的防护措施,以保障企业在享受云计算便利的同时,确保其数据的安全性和完整性。
|
24天前
|
存储 安全 网络安全
云端防御:融合云服务与网络安全的未来策略
在数字化时代,云计算的便捷性和灵活性使其成为企业和个人存储和处理数据的首选方式。然而,随着云服务的广泛应用,数据的安全性和隐私性问题也日益凸显。本文深入探讨了云服务模型中存在的安全挑战,并提出了综合性的网络安全策略来加强信息保障。通过分析不同云服务模式(IaaS, PaaS, SaaS)的安全需求,文章构建了一个多层次的防护框架,旨在为云服务提供商和使用者提供指导,确保云计算环境的信息安全性。
|
29天前
|
SQL 安全 网络安全
构筑数字堡垒:网络安全漏洞解析与防御策略
在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和确保商业连续性的关键。本文将深入探讨网络安全领域的核心议题—安全漏洞及其防御机制。通过分析常见网络攻击手段,如SQL注入、跨站脚本攻击(XSS)及拒绝服务(DoS)攻击,揭示其背后的原理与潜在危害。同时,文章将重点介绍加密技术的种类和应用场景,以及如何通过强化安全意识,构建多层次的防御体系来有效预防和应对网络安全威胁。本研究旨在为读者提供一份系统性的网络安全防护指南,帮助个人和组织在不断演变的威胁面前保持警惕,并采取适当的安全措施。
20 2