歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁 裝配圖網(wǎng) > 資源分類 > DOC文檔下載  

企業(yè)信息安全運(yùn)維要點(diǎn)剖析.doc

  • 資源ID:5415336       資源大小:25.92KB        全文頁數(shù):7頁
  • 資源格式: DOC        下載積分:15積分
快捷下載 游客一鍵下載
會(huì)員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺(tái)登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要15積分
郵箱/手機(jī):
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機(jī)號(hào),方便查詢和重復(fù)下載(系統(tǒng)自動(dòng)生成)
支付方式: 支付寶    微信支付   
驗(yàn)證碼:   換一換

 
賬號(hào):
密碼:
驗(yàn)證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會(huì)被瀏覽器默認(rèn)打開,此種情況可以點(diǎn)擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請(qǐng)使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預(yù)覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標(biāo)題沒有明確說明有答案則都視為沒有答案,請(qǐng)知曉。

企業(yè)信息安全運(yùn)維要點(diǎn)剖析.doc

.1. 運(yùn)維工作分類在甲方工作多年,對(duì)甲方運(yùn)維工作做下總結(jié),主要工作包以下幾方面:1.1. 安全設(shè)備運(yùn)維包括安全設(shè)備的配置、備份、日常巡檢等工作。這部分工作很多甲方因?yàn)槿肆Φ脑蚝茈y做起來,如防火墻、入侵檢測(cè)系統(tǒng)、堡壘機(jī)、企業(yè)殺毒軟件等安全設(shè)備的日常配置、日志審計(jì),可能日常的配置因?yàn)闃I(yè)務(wù)需求的原因能及時(shí)做支持,安全設(shè)備日志審計(jì)因?yàn)楦鞣N原因很難做成。1.2. 安全資產(chǎn)管理通常資產(chǎn)管理屬于甲方的IT運(yùn)維的部分負(fù)責(zé),可能有正常的流程支持IP資產(chǎn)上線,大多情況下是研發(fā)、測(cè)試或運(yùn)維都有可能部署IP資產(chǎn),實(shí)際上線的IP資產(chǎn)比較混亂,另外,由于上線時(shí)間較長,IP設(shè)備的業(yè)務(wù)負(fù)責(zé)人可能也不清楚,也碰到過只有業(yè)務(wù)人員知道操作系統(tǒng)的登錄密碼而運(yùn)維卻不知道的情況。個(gè)人覺得安全資產(chǎn)管理屬于安全技術(shù)運(yùn)維里的重要的部分,安全資產(chǎn)資產(chǎn)發(fā)現(xiàn)又是安全資產(chǎn)管理的重要部分,另外一部分是IP設(shè)備的加固,包括漏洞管理、補(bǔ)丁管理、殺毒軟件管理、主機(jī)入侵檢測(cè)管理。涉及到與甲方的各個(gè)部門進(jìn)行溝通,在沒有考核的情況下這部分也是很難做好。最后是業(yè)務(wù)分級(jí)、資產(chǎn)分級(jí),不同級(jí)別的資產(chǎn)能夠采用不同級(jí)別的防護(hù)。1.3. 軟件安全開發(fā)生命周期安全部門完全參與軟件開發(fā)的需求階段、設(shè)計(jì)階段、實(shí)施階段、驗(yàn)證階段、發(fā)布階段、支持和服務(wù)階段。這部分主要工作為培訓(xùn)、代碼審計(jì)和滲透測(cè)試工作。需要適合自己組織的安全開發(fā)培訓(xùn)材料和資料(知識(shí)庫),需要適合自己組織的安全開發(fā)流程,在業(yè)務(wù)上線的早期參與進(jìn)去。阻礙主要是業(yè)務(wù)的時(shí)間要求,安全人員能力等,這部分也是甲方安全工作的重要部分,做的好和不好對(duì)安全的結(jié)果影響很大。1.4. 迎檢工作迎檢工作和重大社會(huì)活動(dòng)的安全保障工作,這部分工作占組織安全工作的很大一塊比例,這部分跟安全管理工作有比較多的聯(lián)系,有完善的、適合自己組織的制度和流程,有正常的記錄文件可以減輕迎檢時(shí)的工作量,沒有制度、流程或者制度、流程執(zhí)行不規(guī)范,每次迎檢都需要提前做好大量工作,效果也不一定好。重大社會(huì)活動(dòng)期間的安全保障工作,結(jié)合安全事件響應(yīng)和應(yīng)急演練,做好一套完善的流程和規(guī)范,可以復(fù)用的東西1.5. 應(yīng)急響應(yīng)工作安全事件演練和應(yīng)急響應(yīng)工作,制定標(biāo)準(zhǔn)化的安全事件響應(yīng)流程,在遇到突發(fā)安全事件知道該怎么處理。日常備份工作放到這里,備份頻率、備份的有效性檢測(cè),相關(guān)的實(shí)施手冊(cè)的制定和修訂1.6. 安全管理工作包括安全策略、安全制度、規(guī)范、安全流程、標(biāo)準(zhǔn)、指南、基線等所有安全管理相關(guān)的文檔制定、版本修改,監(jiān)督執(zhí)行情況,這部分參考ISO27000系列、等保標(biāo)準(zhǔn)等,制訂的文檔要適合自己組織的實(shí)際情況,否則很難落實(shí)。安全意識(shí)培訓(xùn)也可以算作管理工作里面,可以采取不限于培訓(xùn)的多種方式進(jìn)行意識(shí)教育。1.7. 業(yè)務(wù)安全需要安全部門梳理和熟悉自己組織的實(shí)際業(yè)務(wù)流程,可以通過頭腦風(fēng)暴的方式識(shí)別潛在的風(fēng)險(xiǎn)點(diǎn),尋找是否措施識(shí)別風(fēng)險(xiǎn),是否有措施預(yù)防或阻止風(fēng)險(xiǎn),可能需要構(gòu)建開發(fā)相應(yīng)的系統(tǒng)支持。1.8. 外聯(lián)閉門造車是不行的,總會(huì)有安全部門處理不了的情況,這時(shí)候就看外部資源是否豐富了,起碼能找到知道怎么處理事情的專家。安全部門需要參與外部的一些安全會(huì)議、安全沙龍,有條件可以請(qǐng)相應(yīng)行業(yè)的專家在組織內(nèi)部進(jìn)行培訓(xùn)。另外的考慮,政府類的安全專家能夠幫助安全部門了解和熟悉國家的政策要求,在迎檢時(shí)也能提前做好準(zhǔn)備。部分威脅情報(bào)也可以從外聯(lián)獲得。2. 系統(tǒng)(軟件)支持結(jié)合第一部分的安全運(yùn)維工作內(nèi)容,如果想要節(jié)省人力、提升工作效率、實(shí)現(xiàn)安全部門的需求,不免會(huì)購買相應(yīng)產(chǎn)品和自開發(fā)安全相關(guān)的程序。以下假設(shè)基本安全產(chǎn)品(盒子)已經(jīng)部署,提升安全部門工作能力可能需要增加的系統(tǒng),也可以做自開發(fā)系統(tǒng)的參考。2.1 資產(chǎn)發(fā)現(xiàn) 有自研能力首選使用 masscan+nmap 帶自開發(fā) UI 的資產(chǎn)管理程序; IVREhttps:/ivre.rocks/,通過主動(dòng)掃描和流量分析2種方式識(shí)別 IP 資產(chǎn); 知道創(chuàng)宇鐘馗之眼的企業(yè)版?沒見過實(shí)物,可能有這個(gè)東西吧。如果部署了比較好的運(yùn)維管理系統(tǒng),也可以通過運(yùn)維管理系統(tǒng)識(shí)別 IP 資產(chǎn)。2.2 漏洞管理漏洞管理也是2種思路 主動(dòng)漏掃,如OpenVAS、綠盟極光、Nessus 等; 主機(jī)應(yīng)用版本庫識(shí)別的方式,如Vulshttps:/github.com/future-architect/vuls; 巡風(fēng)也是很不錯(cuò)的東西,可以作為上述2種方法的補(bǔ)充,適合快速檢測(cè)特定漏洞。2.3 主機(jī)入侵檢測(cè)比較常見的是OSSEC,包含主機(jī)入侵檢測(cè)、文件完整性分析、rookit分析的功能。新版本的日志可以直接設(shè)置成 json 格式,輸出到 ELK 很方便。2.4 補(bǔ)丁管理通過運(yùn)維系統(tǒng)批量部署補(bǔ)丁可能會(huì)方便些,如 SaltStack、Puppet 等。2.5 流量分析能監(jiān)控流量的話可以做很多東西 Bro,可以分析所有流量數(shù)據(jù),如獲得 HTTP 請(qǐng)求的 POST 數(shù)據(jù),有威脅情報(bào)的插件,可以直接分析流量獲得威脅情報(bào)事件; 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),從設(shè)備上也能獲得安全事件日志,開源的如 Snort 和 Suricata。 DDos 監(jiān)控,如fastnetmonhttps:/github.com/pavel-odintsov/fastnetmon Netflow,流量分析,比較適用于純運(yùn)維工作。2.6 日志管理(SIEM)SIEM的部署或開發(fā)思路可以參考OSSIM,首先分析需要收集哪些日志,哪些日志可以做關(guān)聯(lián),通過這些日志能分析出哪些安全事件,其他安全事件怎么處理。能收集的日志參考: 安全設(shè)備日志 Web日志 主機(jī)入侵檢測(cè)日志 主機(jī)操作歷史日志 主機(jī)應(yīng)用日志 業(yè)務(wù)日志(如登錄事件、關(guān)鍵業(yè)務(wù)操作事件) 。411https:/github.com/etsy/411,可以設(shè)置查詢 ELK 的條件,發(fā)送郵件告警。2.7 安全開發(fā)生命周期算是結(jié)合 DevOps 的相關(guān)系統(tǒng) 靜態(tài)代碼自動(dòng)化安全測(cè)試平臺(tái),SonarQube、Find Security Bugs,開源,可以和研發(fā)現(xiàn)有的Jenkins、Git、SVN集成在一起,Cobrahttps:/github.com/wufeifei/cobra這個(gè)工具也不錯(cuò); 第三方依賴安全掃描工具,OWASP Dependency Check,免費(fèi),可以和研發(fā)現(xiàn)有的Jenkins集成在一起; 動(dòng)態(tài)應(yīng)用程序自動(dòng)化安全測(cè)試平臺(tái),OWASP ZAP、Arachni、AWVS、ThreadFix,部分開源,也可以和研發(fā)現(xiàn)有的Jenkins、Git、SVN集成在一起; 移動(dòng)APP漏洞自動(dòng)化檢測(cè)平臺(tái),MobSF、Inspeckage,開源,可執(zhí)行靜態(tài)代碼檢測(cè)+動(dòng)態(tài)代碼檢測(cè)。主要目的是自動(dòng)化完成一部分安全測(cè)試工作,增加開發(fā)部署的速度。2.8 知識(shí)庫系統(tǒng)包括安全部門的各種制度、漏洞的修復(fù)方法、內(nèi)部培訓(xùn)資料等所有安全文檔可以集成到一個(gè)合適的知識(shí)庫平臺(tái),方便組織所有人員使用,也能減輕由于人員離職導(dǎo)致的各種問題。需要做好權(quán)限分配,哪些可以公開,哪些只能部分人使用。2.9 安全應(yīng)急響應(yīng)中心熱心群眾發(fā)現(xiàn)的問題有路子提交,有獎(jiǎng)勵(lì)鼓勵(lì),報(bào)到自己平臺(tái)的漏洞總比報(bào)到其他平臺(tái)上容易處理,有資源的話還是部署一個(gè)好。2.10 基于 OpenResty 的 WAF方便部署,方便配置檢測(cè)和阻斷規(guī)則,可以作為業(yè)務(wù)安全防護(hù)的補(bǔ)充,需要點(diǎn)開發(fā)量精選word范本!

注意事項(xiàng)

本文(企業(yè)信息安全運(yùn)維要點(diǎn)剖析.doc)為本站會(huì)員(鐘***)主動(dòng)上傳,裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權(quán)或隱私,請(qǐng)立即通知裝配圖網(wǎng)(點(diǎn)擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因?yàn)榫W(wǎng)速或其他原因下載失敗請(qǐng)重新下載,重復(fù)下載不扣分。




關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號(hào):ICP2024067431號(hào)-1 川公網(wǎng)安備51140202000466號(hào)


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺(tái),本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請(qǐng)立即通知裝配圖網(wǎng),我們立即給予刪除!