前言:
高效读书,一张逻辑图读懂、读薄书中重点。
注:下面文字只是对逻辑思维图的”翻译“,节省时间,只看图即可。

办公网络安全逻辑思维图

1.    说明
1.1.    办公网络的安全是乙方安全公司提供解决方案最多的场景
1.1.1.    原因
主要因为现在社会工程学、定向攻击、APT、钓鱼、水坑攻击,专打管理员的渗透越来越多,所以生产网络做到固若金汤也无用,攻击者绕背后转跳办公网络进攻也是一个很大的问题
另一方面服务器网络大多是来自客户-服务端相对固化的交互模型,用严格的ACL就能控制绝大多数行为,但是办公网络却不一样,大量的客户端行为,人的鼠标点击,运行各种程序,访问各种URL都无法预测,所以办公网络的解决方案完全不同于生产网络,基 本可以当作两件事情来对待
2.    文化问题
2.1.    传统行业
2.1.1.    传统行业为了防止PT或APT,防止信息泄露,防止内部舞弊(俗称“内鬼”), 可以用比较严苛的“控制型”管理手段
2.2.    互联网行业
2.2.1.    互联网行业,互联网精神的本质就是开放和共享
2.3.    这种文化差异,导致乙方安全公司针对办公网络的解决方案在互联网公司不大好推行
3.    安全域划分
3.1.    目的
3.1.1.    为了隔离威胁
3.1.2.    为了把安全域作为实施安全策略的最小分组单元,以便于对不同的单元附加不同的策略
3.2.    图12-1所示的安全域划分方式是对大型的组织而言,中小型企业不需要如此麻烦

3.2.1.    办公网络的服务器和用户桌面环境必须划分独立安全域,即便是中小企业这个需求也算是最基本的
3.3.    不同维度安全域的划分
3.3.1.    服务器域
涉及内部经营信息泄露的办公类服务器,如邮件、人力资源系统、财务类系统
涉及研发体系持续集成和代码托管等代码资产的
涉及运维类资产管理的,攻击者可以轻易获取所有服务器列表甚至SSH口令的
安全优先级不算太高的测试类、杂项资源
3.3.2.    从策略维度看桌面域内部用户时
运维、开发等技术职能属于重度PC用户,对网络、主机性能等要求最髙,如果对他们实施过于严格的安全策略,一定会受到强烈的抵抗,而且大多是正常业务需求, 你没法压制这些需求
在典型的技术重度用户中,研发属于比较特殊的一类,既需要灵活,又需要防止源代码泄露,需要单独画一个圈,把他们放进去
市场运营这些属于中度PC用户,PC是他们的办公工具,以文档、网页、视频、体验竞品之类的为主,对用户体验有一定的要求,但不会像运维开发那样对系统限制百般挑剔,能够适应一定的限制性安全策略而不会产生很大的阻力
客服、线下推广等职能,属于轻度PC用户,尽管网游类的客服可能整天挂机泡在游戏中,但在安全的视角上仍归属于轻度用户,他们的办公需求比较单一,大多数只需要用一些邮件和类似CRM的系统,不需要太多主观上的安装新软件和对系统变更之类的交互,甚至对性能要求不高,在管理上可以实施较严格的安全策略
4.    终端管理
4.1.    介绍
4.1.1.    终端管理是办公安全中最大的一环,安全公司集中了大量的优势兵力在这个方面,推出了不少商业产品
4.1.2.    对于绝大多数企业而言,在这个方面不会跟生产网络一样涉及“自研”这个话题,基本上都是围绕商业产品展开,当然也有极少数例外
4.2.    补丁管理
4.2.1.    大多数办公桌面都是以微软的Windows操作系统为主,所以补丁管理多数依靠几个方面
微软自身解决方案中的SCCM ( WSUS/SMS替代品,支持Linux和OSX),如图 12-2所示

利用第三方终端管理软件中附带的补丁推送功能
4.3.    组测离(GPO)
4.3.1.    组策略的作用主要在于实施一些“基本的”安全策略。例如允许客户端运行软件的黑白名单、系统配置选项、USB权限管理等
4.4.    终端HIPS(AV)
4.4.1.    市场上主要产品
360自产PC端安全卫士、360杀毒,腾讯自产PC管家,百度自产百度杀毒产品
卡巴、诺顿、趋势这些都是现成的产品,基本也不定制
4.4.2.    甲方唯一要做的就是选型,然后买
4.5.    网络准入NAC
4.5.1.    目前主流的网络准入主要有两种方式:802.1x和基于终端管理软件的C/S模式认证
5.    安全网关
5.1.    NGFW/FW
5.1.1.    下一代防火墙如果是类似UTM的大杂烩,对中小企业可能有用,但在APT兴起的年代,对办公网络内的比较隐秘的攻击可能都没大用
5.1.2.    如果用NGFW的设计与实现上采用了联合威胁情报的大数据做判断的方法,例如IP地址URL灰名单库,相对来说会有更积极的意义
5.2.    UTM/反病毒网关/NIPS/反垃圾邮件
5.2.1.    基于应用层协议扫描和查杀,网关设备为7层协议提供实时扫描和防护的功能因为涉及性能问题在生产网络的应用面都比较窄,但在办公网络还是有比较大的销售价值
5.3.    堡垒机
5.3.1.    堡垒机虽然部署在办公网络的网关处,但主要为生产网络的远程接入提供行为审计
5.4.    行为审计
5.4.1.    行为审计主要是对员工上网行为做审计,有些设备对明文协议甚至是可破解的加密协议提供了截取和存储的功能
5.4.2.    目的
一方面给公安部门要求的反动政治言论提供治理的证据
另一方面也给喜欢监控员工行为、控制欲极强的老板们提供了便利的渠道。当然对于抓内鬼, 商业间谍等也有一些作用
5.5.    其他
5.5.1.    其他的产品(例如DLP、抗APT、大数据探针)可能都会涉及网关设备,但是对一个企业而言,一个出口要堆叠N层设备(包含旁路)显然是不合理,具体取舍就看使用的场景和对安全的理解了
6.    研发管理
6.1.    传统行业不一定有这个环节,对于互联网行业而言研发运维皆属标配职能。对研发的管理是挑战比较大的工作,因为它既需要保证便利和用户体验,又有比较强的安全需求, 两者一定程度上是矛盾的
6.2.    常用方法
6.2.1.    防泄密
研发体系往往涉及知识产权和机密数据,尽管不是所有的源代码泄露都会造成经营危机
从安全的角度讲所有类型产品的源代码泄露都会加速漏洞挖掘的过程
一般情况下会给研发配两台PC, 一台能畅游互联网随心所欲,另一台则用于coding不能访问互联网,个别需要复制粘贴的资源通过服务器的共享文件夹来中转,或者使用其他 方式实现双机剪切板共享
在物理安全上,硅胶封USB实际上不是太管用,那玩意儿容易掉,最好的方法还是机箱上锁,组策略中禁用USB的数据传输功能,保留鼠标、画图板和充电的功能
6.2.2.    源代码管理
原则上源代码管理一定是在公司层面有统一的持续集成和代码托管平台,最新的源代码至少在公司的平台上有一份完整的拷贝,同时由IT部门做好复制和灾备的工作
具体在权限上应该如何划分,实际上是一个文化的问题,而不是一个技术问题
遇到有的人喜欢擅自把源代码同步到GitHub这种地方去的、最怕是把密钥也同步出去,安全部门就要考虑写个爬虫去GitHub抓一下关键字
7.    远程访问
7.1.    远程访问(例如VPN等)最大的问题是暴力破解
7.2.    不同公司的做法
7.2.1.    对于较大企业
一般都会选择双因素认证
7.2.2.    对于雇员不多的中小企业
如果没有太多远程访问的需求,管理员自己觉得可控性比较强,以省钱为初衷可以选择只使用传统的口令验证的方式,前提是口令长度足够,复杂度也足够,或者开启账号锁定策略,并定期审计登录日志中的异常行为
8.    虚拟化桌面
8.1.    Citrix是虚拟化桌面的领导厂商
8.2.    优势
8.2.1.    通过严格的统一安全策略可以使终端用户“能做的事情”和攻击面大幅减小
8.2.2.    原来要在每台服务器上安装杀毒软件,现在不用那么麻烦了,所有的入侵检测针对“服务器”做就可以
8.2.3.    审计比原来更容易做,因为“都集中在一起了嘛”,也能做到像堡垒主机一样全程录屏
8.3.    缺点
8.3.1.    虚拟化桌面并不能完全代替PC,你让运维和研发,或者天天挂在游戏产品里的PM去用这玩意儿,估计要造反了
8.4.    互联网公司适合的使用场景
8.4.1.    比如之前提到的轻度PC用户,这类用户主要以网页浏览、文字编辑、收发邮件、语音和IM通讯为主,对这类需求而言,虚拟化桌面足够了
9.    APT
9.1.    APT这个词在安全行业很流行,但是对甲方来说意义并不是那么大,因为绝大多数企业都不太可能去开发抗APT产品
9.2.    没有实力构建强有力的安全团队,一方面代表钱包不足,一般也不会吸引到APT;另 一方面假如真有问题,各种技术手段往往还不如熟人通过黑产和道上朋友告知被入侵的“威胁情报”更现实一点
9.3.    可以做的事情
9.3.1.    如果基本的安全体系尚不完备,处于救火阶段或者安全体系化建设捉襟见肘,APT 可以先放一边不管。如果自身缺乏攻防研究能力,但是有钱有预算,可以选择APT 产品和专家外包服务,乙方是否尽心尽力这个无从评价,只能说理论上有这个渠道
9.3.2.    如果是有攻防型的安全团队,有一点余力,可以从完善既有入侵检测体系入手,例如陷 阱网络和蜜罐(honeypot)是一种门槛和成本不高的手段,对入侵者有一定的诱导和发现能力
10.    DLP数据防泄密
10.1.    DLP ( Data Loss Prevention)的主流方案目前在互联网行业落地可能都存在有不小的问题,在兼容用户体验、性能方面仍有很大的改进空间
11.    移动办公和边界模糊化
11.1.    办公系统上云、办公移动化、边界模糊化,这种方式并不只是技术上的转变, 对信息安全管理也有不小的挑战
12.    技术之外
12.1.    办公网络中的安全问题,因为涉及“人”的因素非常多,仅靠技术手段不能完全解决,这种感觉比生产网络更严重,即单纯依靠技术能解决问题的占比更低
12.2.    在办公网络安全这个问题上,技术和管理的比重对半开,两手都要抓,两手都要硬

高质量解读《互联网企业安全高级指南》三部曲(技术篇)——办公网络安全相关推荐

  1. 互联网企业安全高级指南读书笔记之网络安全

    网络入侵检测 传统 NIDS 绿盟 IDS 体系架构 绿盟 IPS 体系架构 IDS/IPS 部署示意图 大型全流量 NIDS 由于 NIDS 采用的是基于攻击特征的签名库,只要加载的攻击特征一多,系 ...

  2. 高质量解读《互联网企业安全高级指南》三部曲——实践篇

    前言: 高效读书,一张逻辑图读懂.读薄书中重点. 注:下面文字只是对逻辑思维图的"翻译",节省时间,只看图即可. 实践篇逻辑思维图 1.    业务安全与风控 1.1.    说明 ...

  3. 互联网企业安全高级指南1.2 企业安全包括哪些事情

    1.2 企业安全包括哪些事情 企业安全涵盖7大领域,如下所示: 1)网络安全:基础.狭义但核心的部分,以计算机(PC.服务器.小型机.BYOD--)和网络为主体的网络安全,主要聚焦在纯技术层面 2)平 ...

  4. 【读书笔记】《互联网企业安全高级指南(赵彦等)》

    文章目录 理论篇 第一章 安全环境与大背景 1. 企业安全包括哪些事情 1. 互联网企业和传统企业在安全建设中的区别 参考链接 理论篇 第一章 安全环境与大背景 1. 企业安全包括哪些事情 企业安全涵 ...

  5. 高质量解读《互联网企业安全高级指南》三部曲(技术篇)——移动应用安全

    前言: 高效读书,一张逻辑图读懂.读薄书中重点. 注:下面文字只是对逻辑思维图的"翻译",节省时间,只看图即可. 移动应用安全逻辑思维图 1.    说明 1.1.    互联网公 ...

  6. 互联网企业安全高级指南3.7.2 SDL落地率低的原因

    3.7.2 SDL落地率低的原因 1. DevOps的交付模式 互联网频繁的迭代和发布,不同于传统的软件开发过程.如果一个软件要一年交付,那么在前期抽出2-4周做安全设计也可以接受,但在互联网交付节奏 ...

  7. 互联网企业安全高级指南3.6 需要自己发明安全机制吗

    3.6 需要自己发明安全机制吗 1. 安全机制的含义 首先解释一下发明安全机制这句话的意思.安全机制包括:常见的对称和非对称加密算法,操作系统自带的RBAC基于角色的访问控制,自带的防火墙Netfil ...

  8. 互联网企业安全高级指南3.5 选择在不同的维度做防御

    3.5 选择在不同的维度做防御 攻击的方法千千万万,封堵同一个安全风险的防御方法往往不止一种,如何选择性价比最高的手段是甲方安全从业者需要权衡的. 1. 技术实现维度场景 在纵深防御的概念中(参考后面 ...

  9. 互联网企业安全高级指南读书笔记之基础安全措施

    互联网服务安全域抽象示例 虚线部分代表安全域的边界,把不同的业务(垂直纵向)以及分层的服务(水平横向)切开,只在南北向的 API 调用上保留最小权限的访问控制,在东西向如无系统调用关系则彼此隔离 生成 ...

最新文章

  1. Java高并发编程(五):Java中的锁Lock
  2. ZOJ 2587 Unique Attack
  3. Py之pyttsx:pyttsx/pyttsx3​​​​​​​的简介、安装、使用方法之详细攻略
  4. 深入理解和应用Float属性
  5. php soap调用asp.net webservice
  6. 让Windows Server 2008 + IIS 7+ ASP.NET 支持10万并发请求--转载
  7. openStack常见报错
  8. Laravel深入学习3 - 接口约定
  9. 【交易技术前沿】券商买方投顾系统建设实践
  10. OO第二次博客——电梯系列总结
  11. cad补全三视图_机械制图课程中补全三视图的解题方法
  12. app invento2r wxbit版 快速开发简单蓝牙上位/蓝牙串口助手
  13. Times New Roman字体的历史
  14. 《Netkiller Spring Cloud 手札》之 Spring Cloud Consol
  15. 《C语言程序设计》江宝钏主编-习题1-6-解方程
  16. element UI的带输入建议el-autocomplete总结(详细,全)
  17. 关于Python的import循环嵌套问题、模块的__name__属性的一些实验结果与心得
  18. 如何确定多少个簇?聚类算法中选择正确簇数量的三种方法
  19. Thinkphp高仿《拼多多拼团》商城系统源码 可封装APP 完美运营级
  20. 【翁恺】19-向上造型

热门文章

  1. 【ACWing】751. 数组的左方区域
  2. 车辆到达服从什么分布_交叉口车辆到达统计分布的实证研究
  3. 华为京东商城25日华为荣耀3CBUG预约抢购 电信版未上市
  4. stm32攻略(随时更新,更新时间:2023.5.5)
  5. js 写html加载中的效果,基于javascript实现页面加载loading效果
  6. 计算机专业男生禁欲吗,特受欢迎男友职业排行榜,有你的专业吗?
  7. Scrapy基础 第二节:Scrapy版的Hello World
  8. 解决语言障碍:如何将Axure变为中文版?
  9. 我的新浪微博之旅(一)
  10. 关于win10系统开启热点后,本机电脑不能上网的解决方案