B2B创业型企业的安全运营建设之路

《B2B创业型企业的安全运营建设之路》要点:
本文介绍了B2B创业型企业的安全运营建设之路,希望对您有用。如果有疑问,可以联系我们。

作者简介:

B2B创业型企业的安全运营建设之路

卞军军
找钢网 高级信息安全工程师
2015年年底加入找钢网,负责应用安全评估、渗透测试、运维安全基线建设、安全运营等. 前携程高级安全运营工程师(2012.7—2015.9),主要从事源码安全审计、安全漏洞测试,安全产品运营.

前言

本文大致分为以下三点:

  • 找钢网的背景和问题;
  • 安全运营;
  • 安全驱动;

    1、说说找钢

    1.1 发展史

发展史

我们找钢是在2011年年底成立的,之前也是响应国家“互联网+”号召,加上钢铁的产能过剩,于是我们公司成立了.

找钢网是全产业链的钢铁电商,从买钢材到仓储运输以及一些金融方面,加上智能数据形成了的一个完整的钢铁贸易的生态圈,一开始找钢网是做撮合业务,因为买卖双方渠道是不透明,现在我们也是做自营的业务,就是之前讲过的一些服务我们都可以做到.

规模上,到现在找钢网是有1400多人的大团队,也有一些分公司海外分公司,武汉二级研发中心.

1.2 找钢网B2B特色

找钢网

相对其他的一些互联网企业来说,找钢网是还是一个偏向传统的 B2B 互联网企业,从两方面可以介绍一下,第一个是从用户来说,我们的用户群体比较集中,另外从业务量来说,我们相对 2C,没有那么大的用户量,另外我们的核心业务是在内网.

1.3 历史遗留问题

B2B创业型企业的安全运营建设之路

总体上,我们找钢网作为一个创业型的企业发展是很迅速的,相对的也有很多问题,这里简单讲一下,起初我们的物理机房很混乱,如上图所示,我想很多初创的公司都面临过这样的情况,还有应用的部署不合理,监控方面不全面等等问题.我们的安全运维建设都是从零到有的一个过程,包括标准化和自动化.

2. 安全运营

下面介绍一下安全运营,找钢的安全也是从零开始建设的.

2.1 安全运营建设的通用公式

首先讲一下安全建设的过程,我也了解了一些其他些企业安全建设的过程,大致总结有四点,我把它定义为一个通用公式.

B2B创业型企业的安全运营建设之路

最开始的是救火阶段,当前优先要解决刻不容缓的问题,比如说我们有一些外部应用遭到了攻击,发现了高危漏洞,甚至造成业务瘫痪了,直接可造成公司形象、经济等损失等.

接下来是建设阶段,救火之后我们做防范建设措施.做建设可以从两点做起,第一个是基础建设,包括办公网络和生产网络,第二个是安全建设,基础建设建设完后我们可以做一些扩展的安全建设,比如从内部的IT的建设,运维的建设扩展得到全公司的业务,跟公司业务结合.

第三阶段是优化阶段,当公司规模发展到一定规模,当前的一些策略,或者是我们现有的一些产品不能满足自己的公司的业务需求,那么进入到一个自研的环节,这一点是根据当前现状去开发满足业务需求的工具和产品,

最后一个阶段产品的对外开放.

2.2 救火系列

B2B创业型企业的安全运营建设之路

之前也说了建设的四个阶段,首先讲一下救火阶段,我是2015年底加入找钢网的,当时第三方安全漏洞平台对爆出了找钢网的一些高危漏洞,那么首要解决这些高危安全漏洞,避免攻击扩大,漏洞修复完成后对存在漏洞的应用做一个整体的安全测试.

安全测试完全之后,接下来就是要让我们的研发人解决这些安全问题,同时也要提供安全解决方案,安全解决方案这可以整合成安全规范,比如针对当前比较常见的或者是基础的安全漏洞,例如 SQL 注入、以及常见的逻辑上的问题,提供一个完全的攻击案例和修复方案说.

再来就是对开发人员做安全培训,在一个公司中开发人员的水平也是不一样的,甚至有些开发人员对安全没有接触过,或者可以说没有安全基础的开发人员,对这一类开发人员要做的是先提高他们的安全认知.

我做了一个安全平台,这个安全平台初期的作用是作为安全漏洞的跟踪管理统计,后期会对它扩展,实现对所有安全的统一管理,比如说运维基准建设,自动化巡检以及日志平台的建立,实现自动化预警机制.

2.3 传统的安全体系

B2B创业型企业的安全运营建设之路

救火之后我们需要做一些安全建设方面的工作,安全体系的建设,相对其它互联网企业来说,传统的互联网企业需要做的安全建设项要稍有不同.

我们根据找钢网的现状,从这五大方面做它的建设,包括:基础安全,应用安全,访问控制,运维安全,以及内网安全,为什么把内网安全单独拿出来呢?因为我们核心的业务是在内网,这对我们的业务体系来说是非常重要的.

B2B创业型企业的安全运营建设之路

传统的安全体系架构如上图所示,接下来我们一一讲述.

2.3.1 基础安全

基础安全

 

 

首先是基础安全,看上图中基础安全中的分类,他包含很多的方面,如网络安全物理安全等等.

做安全建设的时候,大家会参考同行中其他互联网公司怎么做的,我这里要强调的是,参考只是参考,而不是照搬.每一家企业都有自己独特的业务体系,别的企业的不一定完全适用于自己,可以参考自己需要的.

那么我们围绕基础安全分别介绍下具体是如何做的?

  • 网络安全

    网络安全

首先说说网络安全,这个是做运维的基准.我们做网络安全要切合我们公司的网络架构,以最小的代价能获取最大利益.

安全域划分的原则,南北向业务是最小化的原则,也就是说访问控制分配最小化的权限,这点需要把控好,东西向的业务的需要分割,实现业务隔离.

对于无线安全这块,无线安全也是我们优先需要把控好的一点,我们无线安全是针对内网和外网用户实现访问控制的.

DOS 攻击防御,之前我跟很多专家沟通讨论过这个问题,必须要花钱,也只有多和少的区别.

我们找钢网是 2B 企业,没有 2C 那么大的流量,我们企业对 DOS 防御从两点做起,一个就是运营商帮我们做一些基础的过滤;再来需要采购流量清洗设备,大家需要评估一下你们自己的业务,选择适合你们的自己的产品.

入侵检测,我们没有采购单独的 IPS 防护设备,我们计划是自研轻量级的入侵检测.

  • 数据安全

数据安全

数据安全从三点来说:

第一点是资产的管理,这是数据安全基础,不管要做哪一类的信息安全,你首先要知道我们有哪些数据,有哪些资产,这些数据和资产类型是怎么样的,这些数据等级划分怎么样的.

第二点是数据访问,一个是用户的分配问题,还有一个是访问控制,需要做好这两点.

第三点就是数据安全,一是备份,备份需要做到三方面,本地备份、本机备份、异地备份;数据安全的第二点内容是数据的存储和加密.

  • 系统安全

系统安全

接下来介绍一下系统的安全,上图所列出的,是根据我们当前实际情况定制的,包括:数据库,主机访问控制,操作系统安全,桌面工作站等等.

这个就不一一介绍了,需要强调的一点是,除了运维人员其他人员就不要接触服务器,如果有特殊情况,特殊处理.还有,管理员权限一定要回收,这个是做好系统安全基础.

  • 物理安全

物理安全

物理安全,看看上述这张图,我们有很多分公司,但是我们分公司没有专门配备IT人员.左图是曾经的场景,现在我们实现了右图.这样也便于对一些网络故障的分析和定位.

2.3.2 应用安全

应用安全

接下来介绍基础安全中的第二块内容,应用安全.

B2B创业型企业的安全运营建设之路

应用是与用户直接交互的,做应用安全不是盲目的,我们需要先了解业务.我们当前的核心业务是什么?保护的对象是什么?了解这些我们才能更明确的去分析业务面临的危险有哪些,再来制定保护策略.

应用安全

应用安全,我们从三方面去做,应用上线前的安全评估,应用完成后风险测试,应用日志的审计.

安全评估是我目前正在做的事情.我们核心的对外的应用,在 PRD 评审阶段,与产品和研发一起做安全评估,帮助他们在开发的阶段规避一些常见的安全问题.

应用安全风险,这里给大家推荐一个 STRIDE 模型.它对用户身份的仿冒、篡改,数据泄露完整性方面的安全都是有一个很好的解释.这个大家可以在百度上查阅.

最后一个就是日志和审计,根据日志就可以定位有哪些用户访问了我们的应用,他们做了什么事情,可以分析一些风险场景.

2.3.3 运维安全

运维安全

再介绍一下运维的安全,上述图中描述的是我们目前正在做的.前面也说过,我们初期有一个很混乱的场面,因此我们要做标准化,自动化,信息化,每一家企业要做好运维安全,首先要做好这三点,才能做好后面的管控方面的工作.

自动化这方面,自动化是相当必须的,因为公司不会在同一个岗位配备多个人员,我们都知道运维人员加班加点特别多,做自动化也是必不可少的,可以减轻人工的工作,提高工作效率,像运维操作的流程很多,比如有很多人要申请权限之类,如果每一样都需要人工操作,那么运维人员就不用干别的事了,这充分说明了自动化的必要性,自动化的另一方面体系在监控上,做好更全面更广的监控,可以帮助我们快速发现并定位网络故障.

统一受权,这个是比较关键的,我们使用的是4A的产品,这个产品目前使用下来还是挺不错的.

2.3.4 内网安全

B2B创业型企业的安全运营建设之路

最后一个就是内网安全,对于我们来说是很重要的.所有公司内网安全都是也是必不可少的.

桌面安全

内网安全涉及的点比较多,首先是桌面的安全,从以下几点介绍,进程的控制,补丁管理,内容过滤,资产管理,文件共享,还有软件安装审计等等.

这里面简单说一下安全审计,初期没有一个系统化的管理平台,每一个员工都拥有管理员权限,这会带来很多的安全风险,因为很多员工并不懂安全,不知道他访问的哪些网站,安装的哪些软件会有安全威胁,这就需要我们IT人员做好管控,把普通员工的管理员权限取消.

另一点要说明的是补丁,并不是所有的应用补丁,或者是软件版本更新都需要升级,所谓要不要打补丁,要根据你的业务进行评估,如果对业务有影响,会造成业务或者网络中断,那么就不需更新补丁.

终端安全

终端安全,包括终端行为监控,资产配置管理,终端远程维护,I/O 接口管理,系统账户监控.

这里不一一阐述了,简单说一下远程维护的必要性,比如很多分公司的员工会上报故障维修,如电脑故障之类,各个分公司配备多个IT人员成本较高,也不现实,那么我们就需要IT人员远程协助分公司员工解决故障了.

防泄密

防泄密,每一家企业都会碰到的,我们目前还没有一个完整的解决方案,目前能够做的是对员工进行思想教育.

B2B创业型企业的安全运营建设之路

基于准入控制,这个也不用多说,大家都可以理解,你要判断哪些可以接入内网,要满足什么样的条件或需要什么条件能够进入内网.之后我们可以从两大点实现准入,一个是网络的准入,还有一个客户端的准入,应用可以归纳为客户端.网络的准入可以通过 802.1X 协议执行.

B2B创业型企业的安全运营建设之路

VPN 安全有两方面:第一个是管理,另外一个就是配置.管理方面,如权限开通一定要走审批的流程,VPN 日志需要定期分析安全隐患.在配置上需要做的几点,变更管理需要走流程,会话连接数设置,超时设置等等.

B2B创业型企业的安全运营建设之路

源码安全也是很重要的,这个也是我们保护的对象之一,源码的管理难以做到面面俱到,可以从三方面做一些管控,完整性、授权,以及复制和传播,彻底的杜绝泄露我们目前无法实现.

有条件的可以做内网日志,之前看到的一个文章,是阿里如何防止内部员工去泄露信息,它的实现是对内部信息做一个打码或者是加水印处理,水印中保存了用户登录 cookie,一旦泄露可以定位到哪位员工泄露的.

2.3.5 授权和访问控制

B2B创业型企业的安全运营建设之路

在访问控制上,我们现在实现的是身份管理这一块,其它方面也是慢慢做的实现.身份管理,单点登录时一个不错的方案,其它的比如访问管控,流程资源方面可以在实际问题中逐渐扩展.

3. 安全驱动

上面写的运营方面的内容,是根据我们公司实际情况做的一个安全工作.

接下来是安全驱动,这个是比较抽象的东西,比如你要建设的策略、计划,你要推动这些事情怎么落实.现阶段也是我所面临的一个难点,在推动过程中遇到的一些问题,接下来跟大家分享一下我的想法.

3.1 资源分析

B2B创业型企业的安全运营建设之路

推动前先要做好事前分析,人力资源分析,当前你有多少人力可以助力推动这个事情.有多少的支持,又有多少的反对,支持和反对需要做好评估,如果阻碍太大做不下去就可以放弃了.

3.2 救火阶段

救火阶段

那么救火阶段的驱动需要做哪些呢?我个人总结了一些,时时跟踪,主动出击,紧迫盯梢,及时曝光.如果需要配合的人不配合,你可以曝光,至于曝光给谁,当然是上级,也就是可以做主拍板的人.

3.3 日常运营阶段

日常运营阶段

日常的运营阶段,我总结的几点是,首先要明确负责人,定时跟踪,流程约束,松驰有度,另外还要做奖惩的制度.明确责任人很重要,你发现问题了,你要驱动一个策略,要知道事件相关联的人.

之前公司,业务线比较多,组织的变动也带动了业务的变动,有一次我找人就找了两天,这个就是浪费时间的事情.我建议,进入公司时先要熟悉组织架构,自己可以维护一个表,记录每一个业务产品的对应的负责人.

3.4 建设阶段

建设阶段

建设阶段,我们找钢网,安全只有一个人,我们的运维人数也很少,一共就有八九个,人少能做的事情是有限的,你一个人可以做的很少,结合大家一起做的事情就比较多了,比如说结合运维、DBA、IT、基础架构等等,可以站在一个驱动的角度推动,涉及到运维就可以驱动运维人员协助完成,这就是一个相互协作的过程.

3.5 推广阶段&落地

B2B创业型企业的安全运营建设之路

推广落地我这边也总结了几点,首先安全要做好策略运营,还要有一个流程的约束,研发的配合也是跟安全特别相关的,比如说漏洞这一块,你要研发去配合解决.最重要的是要得到老板的支持,所有的推动从上而下可以很快落实,从下而上是比较难的.

3.6 平衡

平衡

最后是平衡,我们的公司的以为业务人员跟我说,安全是对我们业务的绑架.我说不是,我们安全是为业务服务的,是为了业务避免损失,包括公司品牌形象的损失和经济的损失.

那么如何去平衡这两者关系,如果安全阻碍了业务的发展,降低了用户体验,造成用户量下降,直接导致经济损失,这个就要安全让步了,但是涉及到原则问题,如果没有做好安全把控,因攻击事件造成公司名誉和经济损失,这个是不能让步的,所以要权衡好,最终的目的是为了让业务做的更好、更安全.

文章来自微信公众号:高效运维

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


每个HTTP请求和响应都会带有相应的头部信息。默认情况下,在发送XHR请求的同时,还会发送下列头部信息: Accept:浏览器能够处理的内容类型 Accept-Charset:浏览器能够显示的字符集
"Markdown自动生成目录" "使用npm语法生成" "1、安装npm" "2、安装doctoc插件" "
当我们从客户端向服务器发送请求时 服务器向我们返回状态码 状态码就是告诉我们服务器响应的状态 通过它,我们就可以知道当前请求是成功了还是出现了什么问题 状态码是
原理 介绍 哈希表(Hash table,也叫散列表), 是根据关键码值(Key value)而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映
一 共享秘钥 1.1 概念 共享秘钥和我们生活中同一把锁的钥匙概念类似,对同一把锁来说,加锁时使用什么钥匙,解锁也必须使用同样的钥匙。 1.2 共享秘钥在HTTP传输中的缺点 以共享密钥方式加密时必须
正向代理的概念 正向代理,也就是传说中的代理,他的工作原理就像一个跳板,简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器这个代理服务器呢,他能访问那个我不能访问的网站于是我先连上代
如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件或电影并在网站内公布下载地址,让MS
select,poll,epoll区别总结 select,poll,epoll都是I/O多路复用。I/O多路复用就是通过一种机制,可以监测多个描述符,一旦某个描述就绪(一般是读或者写),能够通知程序进
PS: https就是http和TCP之间有一层SSL层,这一层的实际作用是防止钓鱼和加密。防止钓鱼通过网站的证书,网站必须有CA证书,证书类似于一个解密的签名。另外是加密,加密需要一个密钥交换算法,
一、什么是http协议 HTTP是一个应用层协议,无状态的,端口号为80。主要的版本有1.0/1.1/2.0. HTTP/1.* 一次请求-响应,建立一个连接,用完关闭; HTTP/1.1 串行化单线
host文件的工作原理及应用 Hosts文件是一个用于存储计算机网络中节点信息的文件,它可以将主机名映射到相应的IP地址,实现DNS的功能,它可以由计算机的用户进行控制。 一、Hosts文件基本介绍
HTTP 2.0是在SPDY(An experimental protocol for a faster web, The Chromium Projects)基础上形成的下一代互联网通信协议。HTT
虚拟地址和物理地址 第一层理解 1、每个进程都有自己独立的4g内存空间,每个进程的内存空间都具有类似的结构。 2、一个新进程建立的时候,将会建立自己的内存空间,此进程的数据,代码等数据从磁盘拷贝到自己
0x00 前言 发现自己学习python已经有半个月了,也开发了自己的一些渗透的小脚本,但觉得还是不够,我个人觉得工具和脚本还有框架是个本质上的区别。脚本的话,不会考虑到其他的一些因素,例如报错和交互
0x00 前言 由于昨天520,今天又是521,我被朋友圈和qq空间给刷屏了,都在秀对象。一气之下决定把我上次写的nc拿出来使用类进行重构,多实例化几个对象,这下子我也有对象了。 0x01 一些小插曲
upload labs通关 0x00 前言 这段时间一直在忙,没时间来更新文章,这里就写篇upload labs的通关手册吧,现在包括网上也有很多upload通关手册,但是在这里还是想自己去写一篇,来
0x00 前言 介于这段时间比较忙,所以博客的更新也比较慢。本来想前几天就发这个mssql数据库的,但是因为mssql的结构比较复杂,利用方式也比较多,所以又去深入研究了一下mssql的数据库结构和各
0x00 了解数据库 数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。 数据库是以一定方式储存在一起、能与多个用户共享、
0x00 前言 现在access的站,比较少,有的话也是小型网站在用,因为access的性能比较差,多人访问都能卡死,所以很多网站都很少会采用access的数据库搭建。但是该学的我们还是得学。 0x0
记一次某企业实战 0x00 前言 近段时间来也没怎么更新过博客,在这里就来水篇文章吧。 前段时间一直在做项目,也来分享并且记录一下自己的一些成果,和一些小思路。 0x01 信息收集 渗透的第一步肯定是