5.1 防守体系建设三部曲
信息对抗:自身安全风险数据建设与分析,以及业务变动带来新安全需求得及时跟进
技术对抗:单点防御为处于劣势,自己的战场其实可多维度设防,大大加大了攻击难度
运营能力:主要是风险闭环,同个安全问题不能犯两次
5.2 大规模生产网络的纵深防护架构
5.2.1 互联网安全理念
快速检测、有限影响、快速溯源、快速恢复
5.2.2 攻击角视角
攻击者攻击路径多种多样
- 直接从外到内一步步进攻
- 迂回前进,从信任域入手,包括同个内网、中间人、arp攻击、灾备等
- 生产网络难以攻破,采用社工方式
5.2.3 防御模型
- 安全域划分:按业务划分而不是物理位置
- 基于数据链路层的隔离:如VPN、Vxlan、Vlan等
- 端口状态协议过滤:主要是防火墙层面
- 应用安全:关注认证授权、注入跨站上传等
- 容器、运行时环境:防范用户利用应用层漏洞获取操作系统权限,如webshell无法解析
- OS层防护:防范rootshell,各类系统加固配置以及安全补丁
- 内核级别防护:如干掉LKM、/dev/kmem,限制/dev/mem 全地址空间读写等,限制root权限
- hypervisor层:对于云计算、虚拟机还需要防逃逸
5.2.4互联网安全架构设计原则
- 纵深防御
- 多维防御
- 降维防御
- 实时入侵检测
- 伸缩性、可水平扩展
- 支持分布式IDC
- 支持自动化运维
- 低性能损耗
- 尽量旁路而不串联
- 业务无感知
- 安全设备可联动
- TCO 可控
加群交流在后台回复“加群”,添加小编微信,小编拉你进去
猜您喜欢往期精选▼
《互联网企业安全高级指南》读书笔记(一)
《互联网企业安全高级指南》读书笔记(二)
甲方信息安全工作大纲
个人网络安全常识|WiFi篇
个人网络安全常识|邮件篇
个人网络安全常识|个人PC篇
END
更多资源尽在星球,后台回复“星球”获取优惠