《互联网企业安全高级指南》读书笔记(三)_互联网安全

《互联网企业安全高级指南》读书笔记(三)_企业安全_02

5      防御架构原则

5.1   防守体系建设三部曲

信息对抗:自身安全风险数据建设与分析,以及业务变动带来新安全需求得及时跟进

技术对抗:单点防御为处于劣势,自己的战场其实可多维度设防,大大加大了攻击难度

运营能力:主要是风险闭环,同个安全问题不能犯两次


5.2   大规模生产网络的纵深防护架构

5.2.1  互联网安全理念

快速检测、有限影响、快速溯源、快速恢复


5.2.2  攻击角视角

攻击者攻击路径多种多样

  • 直接从外到内一步步进攻
  • 迂回前进,从信任域入手,包括同个内网、中间人、arp攻击、灾备等
  • 生产网络难以攻破,采用社工方式


5.2.3  防御模型



  • 安全域划分:按业务划分而不是物理位置
  • 基于数据链路层的隔离:如VPNVxlanVlan
  • 端口状态协议过滤:主要是防火墙层面
  • 应用安全:关注认证授权、注入跨站上传等
  • 容器、运行时环境:防范用户利用应用层漏洞获取操作系统权限,如webshell无法解析
  • OS层防护:防范rootshell,各类系统加固配置以及安全补丁
  • 内核级别防护:如干掉LKM/dev/kmem,限制/dev/mem 全地址空间读写等,限制root权限
  • hypervisor层:对于云计算、虚拟机还需要防逃逸



5.2.4互联网安全架构设计原则

  • 纵深防御
  • 多维防御
  • 降维防御
  • 实时入侵检测
  • 伸缩性、可水平扩展
  • 支持分布式IDC
  • 支持自动化运维
  • 低性能损耗
  • 尽量旁路而不串联
  • 业务无感知
  • 安全设备可联动
  • TCO 可控


加群交流在后台回复“加群”,添加小编微信,小编拉你进去

猜您喜欢往期精选▼

《互联网企业安全高级指南》读书笔记(一)
《互联网企业安全高级指南》读书笔记(二)
甲方信息安全工作大纲
个人网络安全常识|WiFi篇
个人网络安全常识|邮件篇
个人网络安全常识|个人PC篇
END
更多资源尽在星球,后台回复“星球”获取优惠