精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

何為SCA?聽聽一枚產(chǎn)品汪的純干貨分享

安全 應(yīng)用安全
剛畢業(yè)就成為了一名產(chǎn)品汪,還是高端大氣上檔次的網(wǎng)絡(luò)安全行業(yè)(此處省略100字),而且還負(fù)責(zé)了一款重量級(jí)產(chǎn)品——配置核查系統(tǒng),小妹又高興又惶恐,只能發(fā)奮學(xué)習(xí),努力努力再努力!這段時(shí)間我對(duì)SCA的一些認(rèn)識(shí)了,分享給大家,請(qǐng)大佬們多多指教。

剛畢業(yè)就成為了一名產(chǎn)品汪,還是高端大氣上檔次的網(wǎng)絡(luò)安全行業(yè)(此處省略100字),而且還負(fù)責(zé)了一款重量級(jí)產(chǎn)品——配置核查系統(tǒng),小妹又高興又惶恐,只能發(fā)奮學(xué)習(xí),努力努力再努力!以下就是這段時(shí)間我對(duì)SCA的一些認(rèn)識(shí)了,分享給大家,請(qǐng)大佬們多多指教。首先來看一下SCA的定義。

一 、SCA的定義

Gartner把SCA定義為Security Configuration Assessment,翻譯過來是安全配置評(píng)估,對(duì)其的說明是:提供了遠(yuǎn)程評(píng)估和驗(yàn)證配置的功能,例如Windows域組策略中的密碼復(fù)雜性;經(jīng)常用于實(shí)現(xiàn)法規(guī)遵從性,例如PCI或內(nèi)部安全策略合規(guī)性。

從字面意思看Gartner把其定義為“功能”,這種“功能”的作用是進(jìn)行“遠(yuǎn)程評(píng)估”和“驗(yàn)證配置”,雖然文中缺少“安全”兩字,但是從實(shí)例分析,以及佐以Gartner文中其他的價(jià)值、功能和廠商等介紹,我們可以認(rèn)為屬于安全范疇。

而國內(nèi)常用的是安全配置核查,定義為對(duì)信息系統(tǒng)配置操作,例如操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、數(shù)據(jù)庫、中間件等多類設(shè)備的檢查。

當(dāng)然一些互聯(lián)網(wǎng)廠商也將SCA用作Security Checklist Analysis的簡稱,定義為進(jìn)行安全檢查、發(fā)現(xiàn)潛在危險(xiǎn)、督促各項(xiàng)安全法規(guī)、制度、標(biāo)準(zhǔn)實(shí)施的一個(gè)較為有效的工具。

本文主要參照了前兩種方式來理解SCA。同時(shí),Gartner給出了8個(gè)具有代表性的SCA廠商:Amazon,Tenable,Rapid7,BeyondTrust,Tripwire,IBM Bigfix,Tanium,Qualys,接下來對(duì)這幾個(gè)廠商進(jìn)行更詳細(xì)的一個(gè)分析。

二 、SCA的代表廠商及具體支持功能

以下挑了Gartner推薦中的5個(gè)廠商:BeyondTrust,Qualys,Rapid7,Tenable以及Tripwire,對(duì)其主要功能進(jìn)行了綜合對(duì)比分析,參見下表(按首字母排序): 

從上表可知,Gartner認(rèn)為一個(gè)標(biāo)準(zhǔn)的SCA至少需要以下幾大功能:

• 適用于盡可能多種類的操作系統(tǒng),數(shù)據(jù)庫,中間件;

• 支持迅速響應(yīng);

• 支持自動(dòng)化配置檢查;

• 支持生成報(bào)表;

• 合規(guī)性遵從,比如:FISMA,STIG,HIPPA,CIS,SCAP。

那么每個(gè)廠商具體的SCA相關(guān)產(chǎn)品介紹又是什么,以下進(jìn)行分別的介紹:

1.BeyondTrust

C:\Users\nsfocus\AppData\Local\Temp\企業(yè)微信截圖_1533711933334.png

資料來源:BeyondTrust官網(wǎng)

Retina配置合規(guī)性模塊可以輕松地根據(jù)內(nèi)部策略或外部最佳實(shí)踐審核配置,同時(shí)集中報(bào)告以用于監(jiān)控和監(jiān)管目的。

主要特征

• 開箱即用的配置審核,報(bào)告和警報(bào);

• 用于Windows操作系統(tǒng)的模板,以及用于FDCC,NIST,STIGS,USGCB和Microsoft應(yīng)用程序的模板;

• 審計(jì)和安全設(shè)置,用戶權(quán)限,日志記錄配置等的評(píng)估;

• 內(nèi)置報(bào)告并與Retina CS集成,用于增量,趨勢和其他分析;

• OVAL 5.6 SCAP認(rèn)證的掃描引擎和解釋器。

Retina監(jiān)管報(bào)告模塊使您能夠有效地瀏覽復(fù)雜的法規(guī)遵從環(huán)境。 該模塊通過將網(wǎng)絡(luò)的特定漏洞映射到相關(guān)的公司政策,政府法規(guī)和行業(yè)標(biāo)準(zhǔn),超越了通用合規(guī)報(bào)告。

主要特征

• 與Retina CS和Retina配置合規(guī)性模塊無縫集成;

• PCI,HIPAA,SOX,GLBA,NIST,F(xiàn)ERC / NERC,MASS 201,ISO,COBiT,ITIL,HITRUST等法規(guī)的合規(guī)報(bào)告;

• 將漏洞和配置問題映射到控制目標(biāo)和任務(wù);

• 合規(guī)性儀表板具有向下鉆取功能,可以立即一致地響應(yīng)合規(guī)性違規(guī);

• 持續(xù)更新新發(fā)現(xiàn)的漏洞和監(jiān)管控制的變化。

2. Qualys

C:\Users\nsfocus\AppData\Local\Temp\企業(yè)微信截圖_15337943519299.png

資料來源:Qualys官網(wǎng)

覆蓋面廣

Qualys SCA是Qualys漏洞管理的附加項(xiàng), 可讓您根據(jù)Internet安全(CIS)基準(zhǔn)的中心評(píng)估、報(bào)告、監(jiān)視和修正與安全相關(guān)的配置問題。它支持操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用程序和網(wǎng)絡(luò)設(shè)備的最新的 CIS 基準(zhǔn)發(fā)布。

控制責(zé)任

Qualys SCA控制由Qualys安全專家在內(nèi)部開發(fā)和驗(yàn)證, 并由 CIS 認(rèn)證。這些控件針對(duì)性能、可伸縮性和準(zhǔn)確性進(jìn)行了優(yōu)化。Qualys SCA可以在任何大小的 IT 環(huán)境中使用, 從小的到最大的。

易用性

SCA的CIS評(píng)估是通過基于web的用戶界面和從 Qualys 云平臺(tái)提供的, 從而實(shí)現(xiàn)集中化管理, 部署開銷最小。可以根據(jù)組織的安全策略選擇和自定義 CIS 控件。這就消除了與傳統(tǒng)的用于配置管理的軟件點(diǎn)產(chǎn)品相關(guān)的成本、資源和部署問題。

報(bào)告和儀表板

SCA 用戶可以安排評(píng)估, 自動(dòng)創(chuàng)建可下載的配置問題報(bào)告, 并查看儀表板以提高其安全態(tài)勢。這就帶來了Qualys SCA 在領(lǐng)先基準(zhǔn)之后的安全最佳做法的自動(dòng)化, 并讓保密團(tuán)隊(duì)對(duì)數(shù)字業(yè)務(wù)安全采取主動(dòng)的方法。

3. Rapid7

C:\Users\nsfocus\AppData\Local\Temp\企業(yè)微信截圖_15337134643397.png

資料來源:Rapid7官網(wǎng)

滿足漏洞管理合規(guī)性要求:Nexpose使組織能夠始終遵守PCI DSS,NERC CIP,FISMA(USGCB/FDCC),HIPPAA/HITECH,Top20 CSC,DISA STIGS和風(fēng)險(xiǎn)/漏洞/配置管理的CIS標(biāo)準(zhǔn)。與其他可能是網(wǎng)絡(luò)負(fù)擔(dān)多次掃描的解決方案不同,Nexpose的快速,統(tǒng)一的安全性和合規(guī)性評(píng)估通過為您提供完整的風(fēng)險(xiǎn)和合規(guī)性狀態(tài)來提高安全計(jì)劃的性能。

4. Tenable

C:\Users\nsfocus\AppData\Local\Temp\企業(yè)微信截圖_1533714467203.png

資料來源:Tenable官網(wǎng)

掃描功能:

• 覆蓋范圍:網(wǎng)絡(luò)設(shè)備的離線配置審核;

• 合規(guī)性:幫助滿足政府,監(jiān)管和企業(yè)掃描要求;

• 有助于對(duì)安全配置實(shí)施PCI DSS要求;

威脅:僵尸網(wǎng)絡(luò)/惡意,進(jìn)程/反病毒審計(jì);

• 配置審核:CERT,CIS,COBIT/ITIL,DISA STIG,FDCC,ISO,NIST,NSA,PCI。

5. Tripwire

C:\Users\nsfocus\AppData\Local\Temp\企業(yè)微信截圖_1533715995666.png

資料來源:Tripwire官網(wǎng)

根據(jù)法規(guī)遵從性要求, 減少攻擊表面的主動(dòng)配置硬化。減少審核準(zhǔn)備時(shí)間和成本, 并提供審核報(bào)告和符合性證明。Tripwire擁有最大和最廣泛的支持策略和平臺(tái)的庫, 其中包含800多個(gè)策略, 并涵蓋了一系列平臺(tái) OS 版本和設(shè)備。Tripwire企業(yè)經(jīng)常更新, 以確保您始終有您需要的覆蓋范圍。

關(guān)鍵配置錯(cuò)誤需要立即糾正措施。Tripwire自動(dòng)化并引導(dǎo)您快速修復(fù)不兼容的系統(tǒng)和安全錯(cuò)誤。您可以通過與 SIEMs、IT GRC 和更改管理系統(tǒng)的集成來自動(dòng)化工作流。調(diào)查和根本原因特征和比較快速地告訴您需要知道的:什么改變了, 如何改變的, 什么時(shí)候改變的和由誰改變的。

在對(duì)各個(gè)廠商提供的功能有所了解后,接下來對(duì)SCA的主要使用場景進(jìn)行探討,分成兩個(gè)方面:傳統(tǒng)應(yīng)用場景和新技術(shù)應(yīng)用場景。

傳統(tǒng)應(yīng)用場景包括合規(guī),脆弱性管理。新技術(shù)應(yīng)用場景比如工控,物聯(lián)網(wǎng)(包括IOT),云平臺(tái),容器,區(qū)塊鏈,以及Cloud Security Posture Management (CSPM)(配置檢查+CWPP)中,以下是具體介紹。

三 、SCA的應(yīng)用場景

1.傳統(tǒng)場景下的應(yīng)用

1)合規(guī)中的SCA

合規(guī)并不是僅滿足法律法規(guī)的要求,而是要在遵循法律法規(guī)的基礎(chǔ)上,關(guān)注各種規(guī)則、規(guī)范,同時(shí)協(xié)調(diào)好各方面的關(guān)系。合規(guī)中的SCA可以通過選擇對(duì)應(yīng)的模板——進(jìn)行對(duì)比分析——給出符合性結(jié)果——根據(jù)結(jié)果得出一個(gè)是否合規(guī)的結(jié)論,也包括整改方案。

國內(nèi)信息安全領(lǐng)域常用的規(guī)范是等級(jí)保護(hù)。等級(jí)保護(hù)是《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》的簡稱,定義為對(duì)信息和信息系統(tǒng)分等級(jí)實(shí)行的安全保護(hù)和對(duì)信息系統(tǒng)中使用的信息安全產(chǎn)品實(shí)行的按等級(jí)管理。公安部也根據(jù)等保規(guī)范,制定了等保測評(píng)要求,等保1.0和等保2.0中涉及到SCA的部分要求對(duì)比如下:

   

等保1.0

等保2.0

網(wǎng)絡(luò)安全

邊界和關(guān)鍵網(wǎng)絡(luò)設(shè)備防護(hù)

登錄用戶身份鑒別

無變化

登陸失敗處理(結(jié)束會(huì)話、限制非法登錄次數(shù)、登陸連接超時(shí)自動(dòng)退出等)

對(duì)設(shè)備遠(yuǎn)程管理產(chǎn)生的鑒別信息進(jìn)行保護(hù)

主機(jī)安全

身份鑒別

是否采用兩種或兩種以上組合的鑒別技術(shù)對(duì)管理用戶進(jìn)行身份鑒別

是否采用兩種或兩種以上組合的鑒別技術(shù)對(duì)用戶進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用動(dòng)態(tài)口令、密碼技術(shù)或生物技術(shù)來實(shí)現(xiàn)

是否重命名系統(tǒng)默認(rèn)賬戶、修改賬戶的默認(rèn)口令

是否重命名或刪除默認(rèn)賬戶,修改默認(rèn)賬戶的默認(rèn)口令

對(duì)系統(tǒng)中多余、過期的賬戶是否刪除,是否避免共享賬戶的存在

對(duì)系統(tǒng)中多余、過期的用戶是否刪除或停用,是否避免共享賬戶的存在

應(yīng)用安全

身份鑒別

是否對(duì)同一用戶應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)實(shí)現(xiàn)用戶身份鑒別

是否采用兩種或兩種以上組合的鑒別技術(shù)對(duì)用戶進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用動(dòng)態(tài)口令、密碼技術(shù)或生物技術(shù)來實(shí)現(xiàn)

登陸用戶的口令最小長度、復(fù)雜度和更換周期是否限制

 

是否根據(jù)安全策略設(shè)置了登錄失敗次數(shù)等參數(shù)

是否根據(jù)安全策略設(shè)置了登錄失敗次數(shù)等參數(shù),多次登錄失敗后應(yīng)采取必要的保護(hù)措施

驗(yàn)證身份標(biāo)識(shí)和鑒別功能是否有效

 

國外也有許多規(guī)范,比如NIST,PCI DSS等,其中涉及到SCA的管理?xiàng)l例如下:

PCI DSS

2.2:Develop configuration standards for all system components

NIST 800-53 rev 4

CM-2:Baselinne configuration

CM-6:Configuration settings

CM-7:Least functionality

NIST Cybersecurity Framework

PR.IP-1:Baseline configurations are created and maintained

ISO/IEC 27002:2013

A.14.2.8:System security testing

 

A.18.2.3:Technical compliance review

2)脆弱性管理中的SCA

系統(tǒng)脆弱性由安全基線來評(píng)估,系統(tǒng)實(shí)現(xiàn)層中的安全基線要求主要是由安全漏洞方面、安全配置方面等檢查項(xiàng)構(gòu)成,這些檢查項(xiàng)的覆蓋面、有效性成為了基線安全實(shí)現(xiàn)的關(guān)鍵,如下圖所示:

安全配置核查,也就是我們的SCA,主要的檢查范圍是由人為疏忽造成的配置問題,主要包括了賬號(hào)、口令、授權(quán)、日志、IP通信等方面內(nèi)容。安全配置與系統(tǒng)的相關(guān)性非常大,同一個(gè)配置項(xiàng)在不同業(yè)務(wù)環(huán)境中的安全配置要求是不一樣的,如在WEB系統(tǒng)邊界防火墻中需要開啟HTTP通信,但一個(gè)WAP網(wǎng)關(guān)邊界就沒有這樣的需求,因此在設(shè)計(jì)系統(tǒng)安全基線的時(shí)候,安全配置是一個(gè)關(guān)注的重點(diǎn)。

2.新技術(shù)中的應(yīng)用

1)物聯(lián)網(wǎng)(IOT)中的SCA

通過對(duì)物聯(lián)網(wǎng)中的一些設(shè)備,比如攝像頭,智能恒溫器等的信息采集,可直接或間接地暴露用戶的隱私信息。如果生產(chǎn)商缺乏安全意識(shí),很多設(shè)備缺乏加密、認(rèn)證、訪問控制管理的安全措施,物聯(lián)網(wǎng)中的數(shù)據(jù)就會(huì)很容易被竊取或非法訪問,造成數(shù)據(jù)泄露。這種新型的信息網(wǎng)絡(luò)往往會(huì)遭受有組織的 APT 攻擊。

物聯(lián)網(wǎng)不同層次可能有著相同的安全需求,下表對(duì)物聯(lián)網(wǎng)可能涉及到的SCA相關(guān)問題的威脅和對(duì)策做了總結(jié):

認(rèn)證

威脅

物聯(lián)網(wǎng)環(huán)境中的部分訪問無認(rèn)證或認(rèn)證采用默認(rèn)密碼、弱密碼。

對(duì)策

一方面開發(fā)人員應(yīng)考慮在設(shè)計(jì)時(shí)確保用戶在首次使用系統(tǒng)時(shí)修改默認(rèn)密碼,盡可能使用雙因素認(rèn)證,對(duì)于敏感功能,需要再次進(jìn)行認(rèn)證等;另一方面作為用戶,應(yīng)該提高安全意識(shí),采用強(qiáng)密碼并定期修改密碼。

訪問控制管理

威脅

未授權(quán)訪問

安全配置長期不更新、不核查

對(duì)策

身份和訪問管理、邊界安全(安全訪問網(wǎng)關(guān))。

持續(xù)的脆弱性和錯(cuò)誤配置檢測清除。

物理安全

威脅

部署在遠(yuǎn)端的缺乏物理安全控制的物聯(lián)網(wǎng)資產(chǎn)有可能被盜竊或破壞。

對(duì)策

盡可能加入已有的物理安全防護(hù)措施。并非技術(shù)層面的問題,更應(yīng)作為標(biāo)準(zhǔn)的一部分進(jìn)行規(guī)范。

設(shè)備保護(hù)和資產(chǎn)管理

威脅

設(shè)備的配置文件被修改。

設(shè)備的數(shù)量巨大使得常規(guī)的更新和維護(hù)操作面臨挑戰(zhàn)。

對(duì)策

定期審查配置。

固件自動(dòng)升級(jí)(over-the air (OTA))。

定義對(duì)于物聯(lián)網(wǎng)設(shè)備的全生命周期控制。

日志和審計(jì)

威脅

對(duì)于威脅的檢測。

行業(yè)安全標(biāo)準(zhǔn)的合規(guī)。

對(duì)策

日志分析。

合規(guī)性檢查。

2)工控中的SCA

根據(jù)工業(yè)網(wǎng)絡(luò)安全合規(guī)標(biāo)準(zhǔn)和國內(nèi)外的最佳實(shí)踐,通過常態(tài)化的工業(yè)網(wǎng)絡(luò)安全評(píng)估,查找突出問題和薄弱環(huán)境,排查安全隱患和安全漏洞,分析安全狀況和防護(hù)水平,有針對(duì)性地采取管理和技術(shù)防護(hù)措施,是提升工業(yè)企業(yè)網(wǎng)絡(luò)安全保障能力,切實(shí)保障網(wǎng)絡(luò)安全的有效途徑。在監(jiān)管機(jī)構(gòu)的安全檢查和工業(yè)企業(yè)自查過程中,復(fù)雜多樣的工業(yè)環(huán)境和數(shù)量巨大的評(píng)估對(duì)象都對(duì)評(píng)估人員的技術(shù)水平和工作量提出了很大的考驗(yàn)。SCA在其中發(fā)揮的作用如下:

合規(guī)性評(píng)估

等保2.0

工信部《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》

國能安全36號(hào)文--《電力監(jiān)控系統(tǒng)安全防護(hù)方案》

上位機(jī)設(shè)備信息配置核查

賬戶管理

口令設(shè)置

端口管理

應(yīng)用程序管理

網(wǎng)絡(luò)服務(wù)管理

操作系統(tǒng)安全設(shè)置

磁盤管理

3)容器中的SCA

Kubernetes(k8s)是自動(dòng)化容器操作的開源平臺(tái),這些操作包括部署,調(diào)度和節(jié)點(diǎn)集群間擴(kuò)展。Kubernetes加快了容器部署,還讓用戶能夠管理大規(guī)模的多容器集群。它便于持續(xù)集成和持續(xù)交付,處理網(wǎng)絡(luò)、服務(wù)發(fā)現(xiàn)和存儲(chǔ),還能夠在多云環(huán)境中執(zhí)行所有這些任務(wù)。Kubernetes中涉及到的配置問題及對(duì)策如下表:

服務(wù)密碼和API密鑰

Docker secrets加密/HashiCorp Vault加密/按Kubernetes配置文檔進(jìn)行配置

配置了許多集群,驗(yàn)證令牌自動(dòng)提供了訪問Kubernetes API的機(jī)制

配置基于角色的訪問控制(RBAC)可以幫助降低風(fēng)險(xiǎn)(也可能會(huì)被利用來提升權(quán)限)

限制受威脅的容器帶來的影響

調(diào)控容器訪問權(quán)的內(nèi)置控制機(jī)制,比如命名空間和網(wǎng)絡(luò)分段

限制可以在特權(quán)模式下運(yùn)行的容器數(shù)量

除了認(rèn)真遵循Kubernetes安全文檔外,確保Kubernetes安裝部署的最佳方法是,盡早將安全納入到部署的環(huán)境中,通過正確配置主動(dòng)保護(hù)環(huán)境比數(shù)據(jù)泄密發(fā)生后試圖應(yīng)對(duì)要簡單得多,也省錢得多。另外,通過積極主動(dòng)的監(jiān)控來充分利用高級(jí)的安全運(yùn)維(SecOps)實(shí)踐,提供了保護(hù)日益Serverless的環(huán)境所需要的那種可見性。

(參考資料:Kubernetes不是銀彈:配置錯(cuò)誤、爆炸半徑)

4) 云環(huán)境中的SCA

Dome9安全公司首席執(zhí)行官Zohar Alon表示:“配置錯(cuò)誤導(dǎo)致了目前云中的大部分?jǐn)?shù)據(jù)被盜和泄露事件。”

提供云服務(wù)的方式多樣化也導(dǎo)致這個(gè)問題更加嚴(yán)重。開發(fā)人員創(chuàng)建了虛擬服務(wù)器和容器,以便快速推出應(yīng)用程序,存儲(chǔ)數(shù)據(jù)。業(yè)務(wù)部門通過自己注冊來使用服務(wù),個(gè)人用戶也是如此。但本地?cái)?shù)據(jù)中心所采用的傳統(tǒng)配置管理方法并不適用于云服務(wù)。云平臺(tái)通常有自己的系統(tǒng)來監(jiān)視配置的更改。例如,AWS有AWS Cloud Trail和AWS Config。微軟的Azure云平臺(tái)有其運(yùn)營管理套件。其他流行的SaaS云提供商沒有集中的管理工具,而是讓個(gè)人用戶負(fù)責(zé)自己的安全和共享設(shè)置。

云計(jì)算系統(tǒng)的配置核查對(duì)象如下表所示:

網(wǎng)絡(luò)和通信安全

網(wǎng)絡(luò)結(jié)構(gòu)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、綜合網(wǎng)管系統(tǒng)、虛擬化網(wǎng)絡(luò)結(jié)構(gòu)、虛擬網(wǎng)絡(luò)設(shè)備、虛擬安全設(shè)備、虛擬機(jī)監(jiān)視器、云管理平臺(tái)

設(shè)備和計(jì)算安全

主機(jī)、數(shù)據(jù)庫管理系統(tǒng)、終端、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、虛擬網(wǎng)絡(luò)設(shè)備、虛擬安全設(shè)備、物理機(jī)、宿主機(jī)、虛擬機(jī)、虛擬機(jī)監(jiān)視器、云管理平臺(tái)、網(wǎng)絡(luò)策略控制器

應(yīng)用和數(shù)據(jù)安全

應(yīng)用系統(tǒng)、中間件、配置文件、業(yè)務(wù)數(shù)據(jù)、用戶隱私、鑒別信息、云應(yīng)用開發(fā)平臺(tái)、云計(jì)算服務(wù)對(duì)外接口、云管理平臺(tái)、鏡像文件、快照、數(shù)據(jù)存儲(chǔ)設(shè)備、數(shù)據(jù)庫服務(wù)器

講了這么多,請(qǐng)?jiān)试S小妹夾帶點(diǎn)私貨吧(抱拳),給大家隆重介紹下我正在負(fù)責(zé)的產(chǎn)品——綠盟安全配置核查系統(tǒng)(NSFOCUS BVS),下面是它的詳細(xì)介紹。

四 、綠盟安全配置核查系統(tǒng)

首先來看下NSFOCUS BVS的歷史,10年前,企業(yè)經(jīng)常忽略安全配置問題,從而給企業(yè)帶來了很大的隱患,就像修建了堅(jiān)固的城墻,但是忘記關(guān)城墻上的小門,導(dǎo)致攻擊者可以輕松的破門而入,造成不必要的財(cái)產(chǎn)損失。

一些管理者意識(shí)到了安全配置核查的重要性,開始用人工的方式逐一設(shè)備登錄進(jìn)行檢查,以減少這類問題。綠盟科技也為其提供了相應(yīng)的安全配置檢查服務(wù),并從中積累了大量經(jīng)驗(yàn);但是面對(duì)大量的IT系統(tǒng),這種檢查方式需要的人力成本很高,失誤風(fēng)險(xiǎn)也極大。因此,在2008年,綠盟科技為某運(yùn)營商客戶編寫了自動(dòng)化安全檢查工具,在使用中獲得了客戶的高度評(píng)價(jià),在移動(dòng)行業(yè)迅速推廣開來,形成了今天的綠盟安全配置核查產(chǎn)品——NSFOCUS BVS。

這十年來,NSFOCUS BVS不僅通過了測評(píng)機(jī)構(gòu)的資質(zhì)認(rèn)證,還根據(jù)國家信息安全等級(jí)保護(hù)管理辦法中等級(jí)保護(hù)定級(jí)、系統(tǒng)建設(shè)、等級(jí)測評(píng)、監(jiān)督檢查各個(gè)環(huán)節(jié)的要求,推出了綠盟科技等保專用規(guī)范,完善了產(chǎn)品操作功能,保障等級(jí)保護(hù)工作高效準(zhǔn)確執(zhí)行,并且根據(jù)2018年推出的等級(jí)保護(hù)2.0做了同步更新。在此基礎(chǔ)上,綠盟科技深耕不同行業(yè),積累實(shí)踐了多個(gè)行業(yè)的安全配置經(jīng)驗(yàn),擁有完善的安全配置知識(shí)庫,覆蓋政府、金融、能源、運(yùn)營商、互聯(lián)網(wǎng)等大型企業(yè),能全面的指導(dǎo) IT 信息系統(tǒng)的安全配置及加固工作,保障安全運(yùn)維過程。

NSFOCUS BVS 通過自動(dòng)化的進(jìn)行安全配置檢查,從而節(jié)省傳統(tǒng)的手動(dòng)單點(diǎn)安全配置檢查的時(shí)間,并避免傳統(tǒng)人工檢查方式所帶來的失誤風(fēng)險(xiǎn),同時(shí)能夠出具詳細(xì)的檢測報(bào)告。它可以大大提高您檢查結(jié)果的準(zhǔn)確性和合規(guī)性,節(jié)省您的時(shí)間成本,讓檢查工作變得簡單,是您身邊專業(yè)的“安全配置專家”。

NSFOCUS BVS 采用模塊化設(shè)計(jì),內(nèi)部整體工作架構(gòu)如下圖所示。

C:\Users\nsfocus\AppData\Local\Temp\企業(yè)微信截圖_15374340399092.png

五 、總結(jié)

SCA的介紹告一段落了,是不是對(duì)其有了一個(gè)全面的了解,同時(shí),小妹在最后還是要送給大家一些干貨。以下是我收集的近幾年因?yàn)镾CA問題引起的重大安全事件,分享給大家:

1.2017年,美國工業(yè)關(guān)鍵基礎(chǔ)設(shè)施數(shù)據(jù)泄露

德州電氣工程公司的Rsync服務(wù)器由于配置錯(cuò)誤(一個(gè)端口配置為互聯(lián)網(wǎng)公開),大量客戶機(jī)密文件泄露,包括戴爾Dell、奧斯丁城City of Austin、甲骨文Oracle以及德州儀器Texas Instruments等等。泄露的數(shù)據(jù)除了暴露出客戶電氣系統(tǒng)的薄弱環(huán)節(jié)和故障點(diǎn)外,還揭露了政府運(yùn)營的絕密情報(bào)傳輸區(qū)的具體位置和配置。更危險(xiǎn)的是,PQE內(nèi)部密碼被明文保存在文件夾中,如果落入不法分子之手,就能輕易攻破公司的多個(gè)系統(tǒng)。

2.2016年, MBS數(shù)據(jù)泄露

知名數(shù)據(jù)庫及數(shù)據(jù)存儲(chǔ)服務(wù)提供商MBS,遭到黑客攻擊。其MongoDB數(shù)據(jù)庫由于默認(rèn)配置,沒有啟用認(rèn)證,導(dǎo)致5800萬商業(yè)用戶的重要信息泄露,包括名稱、IP地址、郵件賬號(hào)、職業(yè)、車輛數(shù)據(jù)、出生日期等信息。

3.2014年,某在線票務(wù)公司數(shù)據(jù)泄露

某在線票務(wù)公司大量用戶銀行卡信息泄露。泄露核心原因是安全支付的日志配置所引發(fā),并且觸發(fā)了遍歷下載。

根據(jù)OWASP的2017年報(bào)數(shù)據(jù)顯示,安全事件Top10當(dāng)中,安全配置問題排在了第六的位置,再一次強(qiáng)調(diào)了它的重要性。

http://image.3001.net/images/20171126/15116691975753.png

資料來源:OWASP(2017年)

最最最后還是要總結(jié)一下:

安全配置合規(guī)性要求,是 IT 業(yè)務(wù)系統(tǒng)安全性的基本安全要求,對(duì)各行各業(yè)安全規(guī)范要求的落地、對(duì)等級(jí)保護(hù)要求的具體化,建立行之有效的檢測手段是安全管理人員面臨的最為重要和迫切的問題,也需要安全廠商積極提供自動(dòng)化的解決方案,幫助運(yùn)維人員面對(duì)網(wǎng)絡(luò)中種類繁雜、數(shù)量眾多的設(shè)備和軟件環(huán)境,快速、有效的檢查設(shè)備,進(jìn)行自動(dòng)化的安全檢查,制作風(fēng)險(xiǎn)審核報(bào)告,并且最終識(shí)別那些與安全規(guī)范不符合的項(xiàng)目,以達(dá)到整改合規(guī)的要求。

通過對(duì)SCA的詳細(xì)了解,不禁要為SCA瘋狂打call。簡單粗暴的一句總結(jié):把基礎(chǔ)做好才是真的好。也歡迎大家和我討論SCA相關(guān)問題,我們下一篇再會(huì)。

 

責(zé)任編輯:張燕妮 來源: 51CTO
相關(guān)推薦

2019-04-11 14:16:31

數(shù)據(jù)產(chǎn)品經(jīng)理數(shù)據(jù)科學(xué)數(shù)據(jù)

2015-04-16 09:38:23

2015-01-04 15:36:52

XSS漏洞XSS

2022-01-19 18:02:42

chrome插件使用者

2020-09-17 06:51:58

OkHttp壓縮故障

2018-01-19 15:38:16

戴爾

2022-07-27 07:54:36

網(wǎng)絡(luò)故障交換機(jī)

2020-02-24 09:45:06

WindowsWindows 10微軟

2018-08-16 17:20:49

小豬短租

2020-10-30 07:09:52

Lombok架構(gòu)師

2018-05-10 11:06:56

華為云

2016-03-03 17:39:32

未來范

2019-06-21 10:40:25

微信小程序前端

2011-07-22 14:07:19

設(shè)計(jì)文化視覺設(shè)計(jì)設(shè)計(jì)

2016-04-27 10:25:44

產(chǎn)品騰訊看法

2015-08-07 15:57:59

EasystackOpenStack+

2012-12-17 10:23:18

2020-12-03 09:01:29

Django
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

丁香六月激情婷婷| 99久久无色码| 亚洲伦理一区二区三区| 精品午夜av| 精品国产精品自拍| 欧洲在线视频一区| www.精品久久| 天堂av在线一区| 欧美大胆a视频| 久久精品一区二区免费播放| 99re8精品视频在线观看| 亚洲一二三四在线| 亚洲一区二区不卡视频| 天天操天天射天天舔| 久久精品国产久精国产爱| 性欧美亚洲xxxx乳在线观看| 激情无码人妻又粗又大| 日韩高清影视在线观看| 91精品黄色片免费大全| 国产性xxxx18免费观看视频| 中文字幕在线播放网址| 久久久久久久久岛国免费| 91久久偷偷做嫩草影院| 国产免费www| 一本色道久久综合| 久99九色视频在线观看| 国产麻豆a毛片| 教室别恋欧美无删减版| 日韩风俗一区 二区| www.偷拍.com| 91麻豆精品国产综合久久久| 91国内精品野花午夜精品| 五月丁香综合缴情六月小说| 国产激情视频在线| 国产亚洲精品bt天堂精选| 国产亚洲情侣一区二区无| 99久久久国产精品无码网爆| 蜜桃av一区二区三区电影| 2020久久国产精品| 日产电影一区二区三区| 欧美午夜在线视频| 欧美另类极品videosbest最新版本| www.涩涩涩| h片视频在线观看| 亚洲激情图片一区| 日韩中文在线字幕| 成人在线播放免费观看| **欧美大码日韩| 综合色婷婷一区二区亚洲欧美国产| 国产视频在线免费观看| 美腿丝袜亚洲色图| 成人国产在线激情| 91精品在线视频观看| 麻豆精品一区二区三区| 成人av.网址在线网站| 一级黄色小视频| 麻豆精品视频在线| 91久久国产精品| 国产福利资源在线| 成人激情动漫在线观看| 精品国产91亚洲一区二区三区www 精品国产_亚洲人成在线 | 日本中文字幕一区二区有限公司| 爽爽爽爽爽爽爽成人免费观看| 中文字幕在线视频一区二区| crdy在线观看欧美| 91精品国产综合久久精品麻豆| 日韩中字在线观看| 国产夫妻在线| 色婷婷精品大在线视频 | 亚洲精品乱码久久久久久久久久久久| 日韩精品一级毛片在线播放| 欧美男男青年gay1069videost| 日日橹狠狠爱欧美超碰| 最新中文字幕在线播放| 91国产免费观看| 蜜臀一区二区三区精品免费视频| 午夜久久中文| 在线观看视频91| 日本三级黄色网址| 亚洲精品观看| 亚洲黄色片网站| 日韩免费成人av| 亚洲欧洲中文字幕| 97视频免费在线观看| 嫩草影院一区二区三区| 国产精品一卡二| 久久av一区二区三区漫画| 国产中文在线| 亚洲蜜桃精久久久久久久| 国产美女网站在线观看| 中文字幕系列一区| 精品99999| 日韩视频在线观看免费视频| 国产综合自拍| 国产精品日韩在线观看| 亚洲乱码精品久久久久..| 久久免费精品国产久精品久久久久| 国产在线观看一区| av在线电影院| 亚洲成av人影院在线观看网| 日韩福利视频在线| 国产色噜噜噜91在线精品| 中文字幕日韩欧美在线视频| 精品99久久久久成人网站免费| 国产精品久久久久无码av| 久久久免费观看| 天天爱天天做天天爽| 国产成人免费视频网站高清观看视频 | 亚洲乱码一区二区三区 | 高清精品视频| 精品亚洲精品福利线在观看| 青青青视频在线播放| 亚洲黄色毛片| 亚洲aaaaaa| 成人免费在线电影| 欧美性猛交丰臀xxxxx网站| 天堂va欧美va亚洲va老司机| 日本久久黄色| 97av视频在线| 免费观看国产精品| 亚洲精品免费播放| 性欧美1819| 国产成人ay| 77777少妇光屁股久久一区| 国产手机视频在线| 国产精品美女久久久久高潮| 国产美女三级视频| 老司机精品视频在线播放| 欧美裸体男粗大视频在线观看| 国产一级在线播放| 国产呦萝稀缺另类资源| 色就是色欧美| 国产一区二区主播在线| 亚洲欧美日韩久久久久久 | 99久久国产综合精品成人影院| 久久九九全国免费精品观看| 中文字幕乱码中文字幕| 国产欧美一区二区精品忘忧草| 亚洲国产精品一区二区第四页av| 色大18成网站www在线观看| 色婷婷精品大视频在线蜜桃视频| 在线能看的av网站| 成人羞羞网站| 国产欧美日韩丝袜精品一区| 在线免费观看黄色av| 色美美综合视频| 久久精品国产亚洲av久| 久久三级视频| 婷婷四月色综合| 日韩欧乱色一区二区三区在线 | 国产精品麻豆一区二区三区 | 成人黄色小视频在线观看| 日本道在线视频| 视频一区国产| 97色伦亚洲国产| 免费看男男www网站入口在线| 日韩一区有码在线| 激情五月婷婷基地| 欧美有码视频| 国产色综合一区二区三区| 24小时免费看片在线观看| 亚洲国产成人91精品| www.毛片.com| 亚洲国产成人自拍| 亚欧美一区二区三区| 欧美日本一区| 蜜桃久久精品乱码一区二区| 国偷自产一区二区免费视频| 中文日韩在线视频| 国产视频第二页| 亚洲黄色免费网站| 亚洲国产欧美视频| 久久精品国产色蜜蜜麻豆| 免费的av在线| 图片婷婷一区| 成人精品视频在线| 国产区美女在线| 亚洲网站视频福利| www.成人免费视频| 色综合久久88色综合天天免费| 亚洲三级在线视频| 亚洲精品美女| 日韩精品一区二区三区丰满| 国产精品视频一区二区三区综合| 国产一区二区激情| a级片在线免费看| 岛国视频午夜一区免费在线观看| 亚洲911精品成人18网站| 亚洲综合国产激情另类一区| 亚洲高清精品中出| 91九色鹿精品国产综合久久香蕉| 久久高清视频免费| 国产18精品乱码免费看| 91黄色免费看| 亚洲一区二区91| 国产精品久久久久一区| 午夜福利三级理论电影| 蜜臀av性久久久久蜜臀aⅴ| 青青在线视频免费观看| 青青草国产成人a∨下载安卓| 国产精品普通话| 国产网红在线观看| 曰本色欧美视频在线| 黄色三级网站在线观看| 欧美色手机在线观看| 中日韩黄色大片| 亚洲人成精品久久久久| 国产91丝袜美女在线播放| 成人ar影院免费观看视频| 亚洲一区二区三区观看| 视频在线观看国产精品| www.射射射| 欧美精品九九| 亚洲一区二区三区欧美| 精品久久国产| 免费一区二区三区| 精品日产乱码久久久久久仙踪林| 日本中文字幕中出在线| 亚洲第一页在线| 一级黄在线观看| 欧美亚洲免费在线一区| 国产精品第一页在线观看| 亚洲女人****多毛耸耸8| 色撸撸在线视频| 久久久久久久综合狠狠综合| 黑丝av在线播放| 成人午夜视频网站| 女教师高潮黄又色视频| 经典一区二区三区| 艹b视频在线观看| 久久综合亚州| 可以在线看的黄色网址| 亚洲久色影视| cao在线观看| 亚洲午夜极品| 久青草视频在线播放| 欧美日韩亚洲一区二区三区在线| 久久久久久久久一区| jizz久久精品永久免费| y111111国产精品久久婷婷| 国产一区二区三区免费观看在线| 韩日欧美一区二区| av中文字幕在线观看| 视频在线观看一区二区| 午夜视频在线观看免费视频| 综合久久五月天| 视频一区二区三区不卡| www.日韩不卡电影av| 国产激情小视频在线| 久久久精品网站| 手机电影在线观看| 欧美激情在线播放| 精精国产xxxx视频在线野外| 91极品视频在线| 国产一区二区波多野结衣| 日韩午夜在线| 欧美网站免费观看| 久色成人在线| 国产三级三级看三级| 激情丁香综合五月| 小日子的在线观看免费第8集| 亚洲人人精品| 青青草国产精品视频| 国产精品视频久久一区| 国产99久久九九精品无码| 久久综合影视| 五月天中文字幕在线| 国产很黄免费观看久久| 亚洲中文字幕无码一区| 久久看人人爽人人| 色婷婷国产精品免| 国产精品成人一区二区艾草| 日本青青草视频| 亚洲h在线观看| 日本一区二区免费电影| 在线播放中文一区| 亚洲毛片欧洲毛片国产一品色| 日韩欧美国产高清91| 青青艹在线观看| 欧美一区二区三区视频在线| 欧美在线 | 亚洲| 亚洲精品网站在线播放gif| 91精彩视频在线观看| 久久99精品久久久久久青青91| 欧美性天天影视| 国内精品模特av私拍在线观看| 综合久久2019| 555www成人网| 成人短视频软件网站大全app| 国产日韩专区在线| 国产成人澳门| 亚洲一区二区三区午夜| 久久99久久98精品免观看软件| 国内精品久久久久影院薰衣草| 国产aaa一级片| 国内精品免费**视频| 亚洲一区二区三区综合| 亚洲欧美综合色| 日韩乱码在线观看| 欧美精品一二三| 无码精品人妻一区二区| 久久精彩免费视频| 亚洲欧美小说色综合小说一区| 欧美整片在线观看| 麻豆精品一区| 神马影院我不卡| 国产日韩一区二区三区在线| 在线观看中文av| 久久精品视频免费观看| 强行糟蹋人妻hd中文| 欧美视频一区二区三区| 亚洲区小说区图片区| 中文字幕精品一区久久久久| 蜜桃视频动漫在线播放| 欧美精品三级日韩久久| 欧美性受xxxx狂喷水| 精品国产一区二区三区久久久狼| 久草中文在线观看| 日本欧美国产在线| 成人影院中文字幕| 亚洲精品天堂成人片av在线播放| 国产一区二区三区四区老人| 亚洲综合色在线观看| 久久久五月婷婷| 日韩美女视频网站| 日韩美女视频在线| 国产素人视频在线观看| 国产精品天天狠天天看| 国产成人精品免费视| 无码aⅴ精品一区二区三区浪潮| 欧美a级一区二区| 精品久久久久久中文字幕人妻最新| 久久久777精品电影网影网| 日本熟妇毛耸耸xxxxxx| 日韩久久免费av| 中文字幕资源网在线观看| 国产在线拍揄自揄视频不卡99| 日韩中文字幕| 7777在线视频| 国产在线观看一区二区| 一本一本久久a久久| 欧美日韩国产成人在线免费| 在线免费看av| 成人免费自拍视频| 亚洲一区二区三区| 天天爽夜夜爽视频| 亚洲精品久久久久久国产精华液| www.国产一区二区| 亚洲精品网站在线播放gif| 亚洲精品永久免费视频| 欧美h视频在线| 日韩国产欧美视频| 国产视频123区| 欧美一区二区日韩一区二区| xvideos国产在线视频| 99久久综合狠狠综合久久止| 欧美人与禽猛交乱配视频| 日韩www视频| 色一区在线观看| 中文字幕在线视频区| 3d动漫精品啪啪一区二区三区免费 | 91久久大香伊蕉在人线| 欧美日韩网站| 国产又黄又粗又猛又爽的视频| 亚洲女与黑人做爰| 亚洲欧美另类日韩| 欧洲一区二区视频| 久久资源中文字幕| 国偷自产av一区二区三区麻豆| 中文字幕二三区不卡| 国产普通话bbwbbwbbw| 久久久久国色av免费观看性色| 欧美美女福利视频| 国产av熟女一区二区三区 | 92国产精品久久久久首页| 欧美视频网站| 国产熟妇久久777777| 欧美精品一卡两卡| 超碰97国产精品人人cao| 乱一区二区三区在线播放| 久久精品免费看| 国产亚洲第一页| 永久免费毛片在线播放不卡| 日韩一区二区三区精品视频第3页| 在线国产99| 99精品欧美一区二区蜜桃免费| 久久久久亚洲天堂| 亚洲人成网站在线播| 日本超碰一区二区| 不要播放器的av网站| 亚洲综合色网站| 性开放的欧美大片| 精品乱码一区二区三区| 捆绑变态av一区二区三区| 国产性xxxx高清| 菠萝蜜影院一区二区免费| 影视先锋久久| 国产精品一区二区在线免费观看| 亚洲免费资源在线播放| 免费播放片a高清在线观看|