83

如何建立有效的安全运维体系

 6 years ago
source link: http://mp.weixin.qq.com/s/Iop2lb0rcblH5cF9wfu7Qg
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

随着互联网行业的蓬勃发展,国内的黑客产业链早已达数十亿级别。除了各类网络攻击之外,一些黑客入侵情况也并不鲜见。这种事件相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。

随之而来的是业务长时间中断,使运维行业带来前所未有的挑战。此次技术分享意在让大家对企业安全运维有一个直观的认识,能够迅速融入企业安全体系,胜任应急响应任务。

1.操作系统安全

—-漏洞扫描

2.网络安全设备

—-硬件防火墙

—-IPS

—-网络安全设备在大型网络中的应用

3.安全运维准则

4.应急响应

安全运维体系的思维导图,基本涵盖了所有的常见漏洞类型及详细分类

Image

一.漏洞扫描

漏洞扫描是一类重要的网络安全技术。它与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

1.软件扫描

【1】推荐使用nessus 官方网站:https://www.tenable.com/

1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 “Nessus”的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。

Nessus对个人用户是免费的,只需要在官方网站上填邮箱,立马就能收到注册号了,对应商业用户是收费的。

【2】AWVS 官方网站:https://www.acunetix.com/vulnerability-scanner/

通过网络爬虫测试你的网站安全,检测流行安全漏洞。功能详细,现已更新到11版本

2.工具扫描

【1】绿盟的漏扫设备

Image

Image

附上其产品白皮书:http://www.nsfocus.com.cn/upload/contents/2015/04/2015_04031423120.pdf

【2】启明星辰——天镜脆弱性扫描与管理系统

Image

天镜脆弱性扫描与管理系统是启明星辰自主研发的基于网络的脆弱性分析、评估和综合管理系统。

二.网络安全设备

1.硬件防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间

的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使

Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

Image
Image

拥有web图形管理页面,易于上手,方便管理。总体来说还是不错,在国内也有很多人用。

2.IPS 入侵防御系统

入侵防御系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。

入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

Image
Image

天清入侵防御系统是启明星辰自行研制开发的入侵防御类网络安全产品

3.网络安全设备在大型网络中的应用

先上一张网络上经典的图,目测是电商的架构,因为集群中连接了银行。

Image

这种架构是非常经典的一般web服务的架构,对于大家的理解很有帮助。

架构中均使用双节点,保证高可用,后端还有做的集群技术,负载均衡。

三.安全运维准册

【1】端口回收 ,谨慎开放端口,关闭一切不必要的服务。

【2】权限最小化 ,禁止使用root用户启动服务,日常维护使用普通账号。

【3】建立VPN和跳板机,避免公网直接登陆服务器。

【4】定期进行安全测试 ,及时升级漏洞和系统加固。

【5】树立良好的安全意识,妥善保管账号、密码等敏感信息。

四.应急响应

【1】切断公网连接

【2】备份数据

【3】查杀木马

【4】重启设备

【5】使用杀毒软件再次查杀

【6】确认入侵漏洞

【7】修补漏洞

【8】业务上线

文章内容素材部分取材于网络,并非原创。

*本文作者:jack师,转载请注明来自 FreeBuf.COM

Image

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK