freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

基础IT安全体系建设
ubuntu 2023-06-29 14:47:29 427137
所属地 上海

内容介绍

本篇是系列文章的第六篇,分享一下自己对基础IT设施安全的理解。

基础安全是什么

基础安全的保护对象,是公司的基础IT设施,类型有IT资产或IT服务。比如资产有服务器、域名、ip等,服务有网络、数据库、云服务等。黑客可通过应用间接攻击或互联网直接攻击公司的基础IT资源或基础服务,基础IT资产受到攻击,可导致应用安全,业务安全,数据安全等多方面的安全问题,因此需要进行基础安全建设。

当基础IT中没有自建设施,完全采用的云服务,没有云主机,就连数据库、消息队列等都是使用的云服务时,那么基础安全=云原生安全。当存在云主机时,那么就是传统的基础IT安全+云安全。

基础安全需求来源与演变

自从计算机出现后,企业就对计算机的安全有需求,其对应着主机安全。

后来伴随着互联网,IP,域名,基础服务组件(MySQL)等出现,它们共同构成了IT基础设施,任何的应用系统都跑在这上面,对应的,企业也需要基础设施具备安全性。

再后来,出现了托管IDC,出现了虚拟化技术,出现了云(公有/私有),出现了K8S,是基础IT设施的技术栈及服务演化,越来越灵活,也解决了好多的企业痛点,这些方式也越来越受企业欢迎。

其对应的安全需求也逐渐出现,只是企业用了更直接的名字,比如云安全。

笔者认为,从安全角度来讲,这些都对应着基础IT设施安全,所谓主机安全,网络安全,云安全等都是基础IT设施安全的一部分。

基础安全建设中公有云及私有云的异同分别是

异:公有云存在资源过期问题,私有云不存在过期问题。公有云在硬件层没有实现隔离,私有云在硬件层面实现了隔离。私有云可在硬件层面实现安全加固,公有云硬件层面安全是统一的。公有云使用的主机是虚拟化后的主机,网络隔离为逻辑隔离,私有云主机为物理机,需自行建设虚拟化,网络隔离可实现物理隔离及逻辑隔离。

同:在技术体系及管理体系可进行的安全建设都是相同的。如监控,如HIDS,如操作审计,如权限管理。

基础安全理念演变

基础安全这个词,在业内并没有很明确的定义。各人理解都不同,导致企业招聘的JD也不同。

然后因为定义都不统一,一开始是没有针对整个基础IT设施的安全理念的。

直到K8S与云生态出现之后,科技前沿企业,抛弃了主机/云主机,所有基础IT设施直接全部采用了云服务,才有了云原生安全这个安全理念。而且云原生安全,其理念内容,与应用安全的SDL有很多的重合。

后来,零信任理念出现,提出了微隔离。微隔离才是真正对应基础安全的理念,它对应着网络安全这一块,是网络隔离划分的更细化的进阶版。

下面是笔者自己对于基础安全的理念:

基础IT设施安全,可以围绕着资产生命周期,从管理、技术、运营三个方面展开。对于一般公司来说,基础安全更多的是管理及运营上的工作,技术方面的工作较简单。下面排列一下不同IT资产,在安全技术上的内容,详细说明一下为什么。

服务器安全:越权,安全补丁,HIDS等。研究系统漏洞,对于一般公司来说,没有这个必要。

网络安全:隔离划分,AD域,零信任建设,HTTPS等。这些东西也是没门槛的,照着文档做就行了。一般公司也没必要,去自行开发一套这样的东西。

IP及域名:只有管理及运营问题,没有技术问题。渗透及扫描,实际上对应着的是应用安全及服务组件安全。

组件安全:安全使用及安全配置。一般公司也没条件去做高深的技术上的安全工作。举几个有实际漏洞的例子:

Phpstudy,xcodeghost,这两个软件,都被种过病毒,但是其发现都是企业通过日志、审计等间接发现的,并不是直接发现。因为直接发现,就涉及到破解/二进制等技术内容,不是一般公司能玩的。

Redis漏洞,这个漏洞对应的是安全使用。

Fastjson等,这种漏洞都是乙方安全研究人员发现的,一般企业根本没有这个人力去模糊测试或审计代码。

组件安全在甲方的工作内容,基本就是管理,排查,修复,运营。排查的是已出过安全通告的组件,使用的是公开脚本或弱口令爆破。而且,具备组件安全研究能力的人,其职业选择可能更喜欢在国家队、安全乙方、科技型大集团中选择。

云安全:云服务商都采用安全共担模型,云安全的基础安全是云服务商负责的,企业负责的是其安全管理及安全使用。

综上所述,基础IT设施安全中,需要的技术上的东西都比较简单,甚至都有详细的文档,直接照着做就行了。而真实的涉及安全技术的高深的东西,一般企业没有这个需求,而且人选也不会选择企业。至于SEIM,SOC,日志中心,SBOM系统,情报系统等,则更偏向于开发方向,非安全行业的开发就能实现。

基础安全的建设落地

步骤:

应急跟需求:处理应急跟公司需求

资产梳理:梳理所有的资产,评估各种类的高优先级内容。建设资产发现机制跟能力。

基础资产其本身的优先级是一样的,因为任何出现问题,都会导致业务问题。所以优先级评定可从侧面评定。根据业务优先级,数据优先级,暴露性,脆弱性等方面来间接评定优先级。

状态调研及评估:调研安全建设状态,评估建设完成度。

决策工作内容:结合调研结果,结合公司整体的建设方案,以生命周期,以管理,技术,运营三个方面为指导思想,来决定工作内容,内容顺序,落地方案。

整体基础安全方面的建设,可以从管理,技术,运营三个方面来做。

整体公司的基础资产管理要做好,最好有统一管理。消除资产黑洞,归属的黑洞。要建设基础的发现能力。

技术体系上,基础有什么类型,它们对应的安全威胁,安全防护是怎样的,各种类型基础的安全重点分别是什么。

运营体系上,怎么统一运营,怎么自动化数据化运营。

具体到某基础资产类型,各自有其对应的内容。会另外开篇谈一下。

思路也就是围绕生命周期,管理、技术、运营三个方面,攻防两个角度。估计会放在系列文章的最后。

基础安全与其他安全方面的耦合

应用安全:

木马,网马,内存马等问题

命令执行等漏洞

应用运行权限问题

办公安全:

资产申请,资产权限,安全使用,公器私用等问题

办公网准入问题

办公终端初始化及行为动态审核问题

数据安全:

数据管理关系管理

行为审计,日志记录。

业务安全:

单点问题

高可用问题

一致性问题

总结

基础IT安全是围绕基础IT设施的

各公司通常基础IT设施架构等都是不一样的

云安全正在成为潮流趋势

基础安全定义不同,要穿透词语,去看其真实的工作内容

基础IT安全,对技术深度要求有限,对广度及体系化要求较高

落地要灵活要适配,不要本本主义

# 系统安全 # 企业安全 # 网络安全技术 # 云安全
本文为 ubuntu 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
企业安全体系建设
ubuntu LV.5
这家伙太懒了,还未填写个人描述!
  • 11 文章数
  • 20 关注者
公司情况与安全落地
2023-07-10
业务安全理解
2023-07-05
供应链安全
2023-07-01
文章目录