在前面几个模块中,我们重点讲解了常见的安全防御工具和手段。这些工具和手段包括:安全标准和框架、防火墙、WAF、IDS、RASP、SIEM 和 SDL 等。它们分别从不同的方面,为公司提供了防御攻击和发现漏洞的能力,也是公司安全防御体系的重要组成部分。

既然这些工具和手段已经这么成熟了,是不是直接使用它们在公司的环境中“跑一跑”就万事大吉了呢?据我了解,确实有部分公司是这么做的,而且这么做下来之后,还能够通过等保测评。

但是,这种做法并不可取。因为安全防御工具只是工具,最终好不好用,还是取决于人。只有对安全工具进行合理的选择和规划,我们才能搭建出最符合公司实际情况的防御体系。

接下来,我就结合几个典型的安全场景来和你聊一聊,在不同安全场景下,我们应该如何做好公司的安全防御体系。

▌场景一:公司发展初期,没有真实的攻击发生

我们先来看第一个安全场景:公司刚刚成立,业务还在发展初期。这时,黑客还没有注意到业务的存在,没有真实的攻击发生。

这种情况下,如果公司领导仍然有安全意识,愿意投入一定精力去发展安全,那在这样的公司做安全就十分幸运了。

在这个场景中,安全的发展有五个明显的优势。

业务体量小:业务在发展初期,不论是功能逻辑、代码量还是服务器环境都不复杂。这时,开展威胁评估工作十分简单。同时,由于对外的入口少,安全防御也很容易做到全面覆盖。
用户量少:我们在使用业务的用户还比较少的时候,做出安全改动,那公司要考虑的用户影响也比较小。这个时候,我们推动安全工作面临的阻力也就小很多。
开发人员少:业务初期可能只有不超过十个人的开发团队。在这样一个小的团队中,我们可以通过深度沟通的方式,来推动安全培训和安全制度的落地。
领导支持:业务初期就考虑安全,也反映了领导对安全的认可和重视。从一开始就是自上而下进行安全发展,也就更容易为安全争取到各类资源投入。
安全需求不急迫:业务知名度不高,还没有黑客注意,所以严格来说,是不存在真实的安全威胁的。我们完全可以按部就班,从基础开始一步步搭建安全防御体系。
在这样不紧迫且有足够推动力的情况下,安全建设的最优方案,一定是从基础开始做起。那么,安全的基础工作是什么呢?

我认为是安全制度。因为一切安全问题的根源其实都是人。比如,由于员工缺乏安全意识导致的安全漏洞,懒惰疏忽导致的安全误操作等。所以,安全建设的第一步,是通过规章制度规范化人的操作行为,避免安全漏洞的产生。

对于开发工作来说,SDL 就是一个不错的参考。先进行深度的安全培训,然后在开发的各个环节中嵌入安全需求和工作,最终保持安全监控和应急响应;对于管理工作来说,等保中的 5 类安全管理内容,ISO27001 中的安全策略、安全组织等,都是非常值得借鉴的。我们可以从这些标准中选取合适的细则(如安全机构的组成和职责等),来组成自身的安全管理制度。

另一方面,因为人员较少且领导支持,所以落地安全制度也相对容易。我们可以在落实安全制度的过程中,根据需求引用各种安全防御工具。比如:在安全制度中,如果要求对网络和设备进行隔离,那我们就使用防火墙;如果要求有集中的安全管控,那我们就使用 SIEM;如果对数据安全作要求,那我们就使用 DLP 等。

最终,随着公司的发展,安全制度也会随之调整,公司的安全防御体系,也会根据安全制度逐渐完善。

▌场景二:公司发展中后期,没有真实的攻击发生

接下来,我们要讨论第二个安全场景:公司经过一段时间的发展,业务已经逐渐成熟,并且积累了一定的用户量。这个时候,可能业务中数据的价值还不是很高,所以仍然没有受到黑客的攻击,或者,只有初级的黑客在练手,没有对公司造成真实的影响。

如果公司因为发展有了安全的合规需求(比如,公司想要上市、或者客户有安全考虑等),就要开始考虑投入资源发展安全了。

那么我们是否可以继续利用上一个场景中的方法,基于安全制度来建设安全防御体系呢?当然是不可以的。

事实上,这个场景中的安全条件和上一个场景完全相反:业务大、用户多、开发多、领导不完全支持和有紧迫的安全需求。所以,这些条件就成为了安全发展的阻力。也就是说,我们仍然可以制定安全制度,但是,安全制度还是会因为阻力过大而无法落地。

为了更好地落地安全制度,我们可以从可见收益最大的方向入手,表明安全工作的有效性,说服领导和同事支持安全的发展。那么,可见收益最大的安全工作有哪些呢?

一般来说,发现安全问题最直接的方法就是安全测试。没有安全介入和培训的开发工作,必然会存在各种安全漏洞。如果我们能通过加入安全测试环节,检测出这些安全漏洞,就非常有说服力了。

另一种发现安全问题的直接方法是安全演练。如果我们想要测试员工的安全意识,就可以发送内部钓鱼邮件;如果我们想要找出线上应用的缺陷,就可以发起一次安全渗透攻击;如果我们想要找出管理或运维上的不足,就可以模拟一次内鬼入侵事件。

这些演练的最终结果,往往会让领导意识到安全问题的严重性。这样一来,你再针对这些发现的问题,引用各种安全防御工具或者手段就顺利很多了。

除了安全测试和安全演练,满足合规需求是很多公司领导唯一关心的指标。在这种情况下,我们就必须依据法律法规开展安全工作了。比如说:

网络安全法要求网络和系统日志留存大于 6 个月
数据安全审查时要求对密码、隐私信息等关键数据进行分类、加密存储
为了通过等级保护的评测,引入各类安全防御工具
有了这些有规可依的强需求,我们推动公司投入资源进行对应的安全建设也就底气十足了。

这些可见收益最大的安全工作,可以让安全部门在公司站住脚,让安全得到公司领导的认可。但需要注意的是,它们还不足以实现一个成熟的公司安全防御体系。所以,当安全部门在公司立住脚跟之后,我们还是要根据具体的安全问题,逐渐完善公司的安全防御体系,以点带面推动公司的安全发展。

▌场景三:有真实攻击发生

最后,我们来看一个比较常见的安全场景:公司已经因为黑客的攻击,造成了重大的经济损失。这时,公司就不得已要开始投入资源,建设安全防御体系了。

在这个场景中,安全工作是以一种“救火”的状态开始的。一般来说,”救火“的过程是这样的:出现了黑客的攻击,安全人员去分析攻击路径,发现安全漏洞,采用最简单、直接的方式进行修复。比如说,在发现黑客是利用了某个应用的 Web 漏洞发起攻击之后,安全人员就会直接修复相应的漏洞。

持续救火对安全的发展没有任何帮助。因此,我们需要在“救火”的过程中,逐步升级我们的工具。

我们还是以 Web 攻击为例。最开始修复这个 Web 漏洞的时候,我们可能是直接找到对应的开发人员,告诉他们怎么修改。但我们很快意识到,可能还有很多 Web 漏洞没有被发现。为了快速填补大部分的 Web 漏洞,我们就需要考虑投入精力去做一个 WAF 了。

随着 WAF 的落地,针对 Web 的攻击大大减少,会转而出现更深层次的攻击。这个时候,我们可以考虑推广 RASP,从更底层的地方拦截黑客的攻击。如果有合适的契机,我更建议你推广 SDL,更进一步避免漏洞的产生。

总之,在这个场景中,最常见的安全防御体系的发展方式就是:先快再好。也就是先选择最容易部署落地的防御工具和手段(比如,防火墙、WAF 和 IDS 等),快速填补完大规模的漏洞之后,再在已有的基础之上,逐步完善和深入,最终形成成熟的公司安全防御体系。

▌总结

在不同的安全场景下,想要做好安全防御体系,离不开合理地落地安全制度、使用安全防御工具和手段。

  1. 在最理想的情况下,我们应当以安全制度为基础规范人的行为,避免安全问题的出现。

  2. 在公司对安全需求不明确的时候,我们需要找出显著的安全问题,表现出安全工作能够产出的收益。

  3. 当有真实的攻击发生时,我们要先快速阻断攻击,再逐步深入、彻底解决安全问题。

另外,虽然每一个安全防御工具都有成熟的商业产品和使用模式,但在实际建设安全防御体系的时候,我们还是要根据公司的实际情况和领导需求,来选择和规划不同的安全防御工具。而能否设计出适合公司发展的安全体系,其实也是对每一位安全人员的最大考验。

▌思考题

最后,我们还是来看一道思考题。

我们今天讲了三种典型的安全场景,你们公司属于哪种场景呢?你可以试着思考一下,如果让你来推动公司的安全发展,你首先要解决的问题是什么呢?

欢迎留言和我分享你的思考和疑惑,也欢迎你把文章分享给你的朋友。我们下一讲再见!

▌下一讲

数据安全:如何防止内部员工泄露商业机密?

33 | 安全防御工具:如何选择和规划公司的安全防御体系?相关推荐

  1. 为什么99%的旅游规划公司都在忽悠?为什么99%的旅游规划方案都等于白做?

    为什么99%的旅游规划公司都在忽悠?为什么99%的旅游规划方案都等于白做? 熊大寻旅游规划公司文章 熊大寻旅游规划公司的总策划熊大寻,在十多年前曾从事各类快速消费品及房地产等众多行业的策划和广告营销. ...

  2. CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放

    CCKiller:Linux轻量级CC攻击防御工具,秒级检查.自动拉黑和释放 一.功能申明 二.功能介绍 三.工具安装 四.攻防测试 五.更多说明 文章目录 很久以前分享过一个CC攻击的防御脚本,写得 ...

  3. linux cc攻击脚本,GitHub - yuanguoping/CCKiller: Linux轻量级CC攻击防御工具脚本

    CCkiller Linux attack defense scripts tool --- Linux CC攻击防御工具脚本 请执行如下命令在线安装: curl -ko install.sh htt ...

  4. Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放

    一.功能申明 分享之前我必须先申明一下,众所周知,DDoS攻击指的是分布式拒绝服务.而CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是单个IP达到我们设定好的阈值并发请求,而非海量IP的低 ...

  5. jQM note:开发工具的选择

    不知道其他的开发人员是否和我一样,在学习一些新的技术时,有对于开发工具的迷茫.这是一个节奏无比快的时代,对于学习周期,除了一门全新的技术或是深奥的研究,都不能太长.就如phpdevshell,在有一定 ...

  6. 自动化测试工具的选择

    随着自动化测试的发展,市场上涌现了多款自动化测试工具.其中,绝大部分是商业收费的工具,也有部分是开源工具.但是相对于收费的自动化测试工具,开源工具的功能与使用领域都要逊色很多.好多公司由于本身测试工作 ...

  7. ARP欺骗防御工具arpon

    ARP欺骗防御工具arpon ARP欺骗是局域网最为常见的中人间攻击实施方式.Kali Linux提供一款专用防御工具arpon.该工具提供三种防御方式,如静态ARP防御SARPI.动态ARP防御DA ...

  8. [轉]数据挖掘工具的选择

    轉自:http://blog.csdn.net/redvalley/archive/2006/02/06/593233.aspx 一.数据挖掘工具分类 数据挖掘工具根据其适用的范围分为两类:专用挖掘工 ...

  9. MySQL(5)---MySQL客户端工具的选择

    MySQL客户端工具的选择 最近因系统云化项目,学习使用MySQL集群,为了找一款顺手的mysql客户端,反复使用了多个工具,并筛选出一个自认为最满意的,在此分享. 先说我的选择:SQLyog. 尝试 ...

最新文章

  1. 区块链在天猫国际商品溯源中的应用
  2. LuoGuP4721:【模板】分治 FFT
  3. IOS将字符串转换为日期时间格式
  4. 网站加速和服务器加速区别,cdn加速与不加速区别
  5. Oracle--plsql异常处理
  6. 数据库中的表还是一定要建索引
  7. c语言字母金字塔代码,打印字母金字塔,昨晚看到某个帖子的题目
  8. 前端数据库——WebSQL和IndexedDB
  9. JMeter压测输出HTML图形化报表
  10. springboot属性注入转化为对象
  11. A - 还是畅通工程(最小生成树)
  12. 在Android studio环境下使用junit框架进行单元测试
  13. 04-新拟物单选按钮样式
  14. Mac After Effects安装BodyMovin说明文档
  15. VC2005 MFC静态文本框背景色设置
  16. c#中 utm坐标转换经纬度坐标
  17. STL格式抽壳补孔洞破面修复等,Magics视频教程
  18. 2018年秋季学期课表
  19. python 股票行情系统_手把手教你用 Python 打造股票行情分析的 GUI
  20. 微信小程序之----页面之间相互传递数据

热门文章

  1. exe 文件添加大尺寸图标
  2. 64位 regsrv win10_怎么把Win10注册表恢复初始?
  3. oracle 883355,unity3d跑酷游戏DEMO源码
  4. 3D游戏建模性感女神!向安吉丽娜朱莉的神颜致敬!| 模型欣赏
  5. 如何培训中学生计算机能力,谈信息技术教学中学生能力的培养
  6. BERT【一切过往, 皆为序章】
  7. 欠钱不还,不接电话怎么办
  8. 想找人帮公司开发一个ERP系统
  9. Webpack 打包 Javascript 详细介绍
  10. 『NLP学习笔记』工业级自然语言处理spaCy开源库的使用