展开

关键词

安全运营平台从0到1

本文首发于安全平台,https://www.anquanke.com/post/id/266237 笔者作为某公司的安全开发独自一人负责安全运营平台的开发,经过数个月的折腾以及其他安全同学的合作,目前该平台已经运营了几百个安全漏洞以及一些安全事件 在之前的公司,笔者也是作为安全工程师负责平台架构部门的安全运营,当时我们也有几个开发来负责安全运营平台的开发。 安全运营平台其实可以作为一个公司偏向应用安全的基建之一,或许可以将它看做偏向于应用安全的 SIEM。所以,基于本文,也想分享一下在安全运营平台建设和开发的过程中的经验。 需求建设 对于安全运营平台的大致规划是按照下面的框架来进行划分的,大多数公司的安全运营平台也会比较类似。 安全运营平台的核心是应用安全运营,漏洞管理作为安全运营平台的核心之一,也往往是安全运营平台被开发所熟知的方面之一。

13830

平台使用安全

目录 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 计算的三种服务方式 企业上常见架构 2.信息安全现状和形势 重点安全事件回顾 阿里安全监测报告 阿里云安全态势分析 IT系统风险构成 按照等保的划分维度 上的安全服务方式 安全防护的关键点 注意事项 应用与数据分离 应用集群部署 动静资源分离 计算面临的主要安全威胁 产生安全风险的主要原因 4.阿里云安全解决方案 阿里的服务器安全防护 阿里的网络安全防护 阿里的数据安全防护 阿里的应用安全防护 阿里的监控管理 5.安全法概要 背景 对企业的影响 对个人的影响 趋势 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 ? 计算的三种服务方式 SAAS、PAAS、IAAS ? 企业上常见架构 ? ? 2.信息安全现状和形势 重点安全事件回顾 ? ? ? 阿里安全监测报告 ? 4.阿里云安全解决方案 阿里的服务器安全防护 ? 阿里的网络安全防护 ? 阿里的数据安全防护 ? 阿里的应用安全防护 ? 阿里的监控管理 ? 5.安全法概要 背景 ? 对企业的影响 ?

25953
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全】腾讯公有发布新SOC安全运营中心“驱动威胁运营”革命性功能!

    安全运营中心(Security Operation Center,SOC)是腾讯原生的统一安全运营与管理平台,提供资产自动化盘点、互联网攻击面测绘、云安全配置风险检查、合规风险评估、流量威胁感知、泄漏监测 , 安全科技2021.jpg 统一安全管理 适用场景:上业务众多,若同时使用多种安全产品,需要构建上统一安全运营管理平台,提升整体安全管理效率。 解决方案:安全运营中心以上资产中心为基础,打通上各类安全相关数据,为客户构建覆盖事前、事中及事后各个环节的统一安全运营管理平台。 解决方案:安全运营中心可为客户提供上资产全流程的安全管理平台。 从资产的自动化盘点,到资产各类安全风险的检测识别,再到资产安全风险的自动化响应处置,客户可建立以资产为中心的统一安全管理平台,提升上整体安全水平。

    28741

    原生——容器和应用安全运营实践思考

    为保障业务上云安全安全建设也要顺应原生的发展,一方面是安全系统的研发部署要用拥抱原生,此前腾讯自研的HIDS/EDR“洋葱”也有分享一些经验(见附录),另一方面是安全运营要分析解决新的安全风险。 本文从安全攻击面出发,以防御视角分享我们在原生安全运营上的一些实践和思考,欢迎大家交流探讨。 ,实施隔离需要卷入业务参与避免影响到业务稳定性,这会增加业务的运维和管理成本,业务的意愿性不强,在实际运营中需要对业务做分类分级,按业务特性、分类和安全等级分别执行不同的安全标准和运营策略。 [048bd5c2596a87f5597f40b26cf1898f.png] (1)平台安全 平台上租户购买Serverless服务跑恶意代码或尝试攻击的行为非常常见,平台存在漏洞可能会导致跨租户攻击或资源消耗类问题 由于这里的攻击/作恶成本很低,需要联合平台做治理和打击方案。 (2)应用安全 Serverless应用也存在安全漏洞的问题。

    36230

    腾讯百万容器镜像安全治理运营实践

    本文将结合我们在容器基础镜像方面的安全建设和运营实践,分享我们对于基础镜像的安全治理和安全运营的思考。 容器镜像作为承载原生应用的重要载体,作为原生应用生命周期的源头,其安全性对原生系统的安全有着重要的意义。确保容器镜像的安全性,是实现安全左移最重要的手段之一。 PaaS平台基础镜像,业务运维团队为了支撑自身业务上容器平台,会基于业务属性研发需求在容器PaaS平台基础镜像基础上,再封装出本业务需要的业务标准基础镜像,供业务的研发同学使用。 5.总结 本文从基础镜像安全风险治理的角度,介绍了我们在基础镜像安全运营上的一些思路和方法。 容器安全服务产品团队结合业内最大规模容器集群安全治理运营经验打磨产品,推动行业标准及规范的编写制定,并首发《腾讯容器安全白皮书》,对国内容器环境安全现状进行分析总结,助力原生安全生态的标准化和健康发展

    13540

    存储平台&服务安全分析报告

    动机 企业一直在强调终端安全,并会找出一些解决方法。 在这个环节中,攻击者会把受害者的存储当做C&C和远程访问基础设施。 6.存储平台分析 本节将介绍一些我们分析过的应用,包含同步token的格式、存储、以及同步token被偷的影响。 有几个安全漏洞使得这种攻击难以检测防范。 可能最显眼的安全问题就是host_id。攻击者可以用这个token获取Dropbox的数据,也可以通过web界面控制Dropbox账号。 至于如何防护这种类型的攻击,首先,建议企业使用开启访问安全代理(CASB),它可以帮助企业限制访问权限,只允许企业内部员工使用,还可以监视可疑的访问。

    64990

    简述运营在线教育直播平台安全与防护问题

    运营在线教育平台的过程中,运营方可能最为关注的是平台流量的获取,但往往会忽略在线教育平台数据安全性的问题。比如像是让很多老师比较头疼的盗链,或者是较为严重的用户私人信息泄露等等。 DDOS攻击:借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力。 以上三点是比较常见的安全问题,也不光针对在线教育平台。 利用密码技术对信息进行加密,实现信息隐蔽,从而保护信息安全。 除了以上两种普遍适用的加密防护措施之外,针对在线教育平台源码的特点,从硬件和软件层面也有相应的防护措施。 服务器供应商需要为平台运营方服务器数据提供断电保护、异地灾备、定时快照等。平台运营方也要有完善的系统运维防护方案,除了能够保证服务器的基础安全,还要设立登录验证分权、定时备份、数据迁移等工作机制。 综上,对于在线教育平台运营方而言,收益固然重要,但源码及运营过程中的安全防护同样重要,如果平时不对这些问题多加留意,很可能会给自己带来不必要的财产损失及信息数据的外泄。

    25330

    时代下,安全运营中潜藏的“竞”与“机”

    01 Cloud SOC—时代让安全运营工作焕发新生 在题为《Cloud SOC—时代让安全运营工作焕发新生》的演讲中,腾讯安全 SOC 产品负责人肖煜为大家带来了时代下 SOC 运营存在的问题与解决秘诀 由此,时代出现了一些新需求,比如平台模式下服务方、消费方都会产生安全诉求,服务方要求自身安全管理和消费者安全有保障,消费方也希望自身安全管理做到位。 总的来说,Cloud SOC 会把相关安全信息,包括上日志、第三方数据汇集到体系中进行运营安全体系包括防御、检测、相应、预测模式,同时兼顾平台和租户。 在这方面,Cloud SOC 的 CSPM(云安全态势管理)是指云安全风险配置化的管理检查,利用此机制对上资产进行自动化检查,不符合要求的配置会被平台识别为风险资产,并提醒安全运营人员。 此外,这个数据标签还可以拓展到所有平台模式上,将相关数据责任人归属于平台方或租户,并利用平台的优势,对相关数据功能进行统一纳管和运营

    21230

    浅谈TheHive平台安全运营工作中的落地

    背景 随着企业安全建设的不断完善,信息安全的工作也进入了Happy(苦逼)的运营阶段。谈起安全运营工作,自然避不开事件响应这个话题。对于安全事件响应而言,我们时常会需要进行跨部门的协作。 下面来说说我这的痛点,或者也可以说是我们在运营过程中所需要解决的一些问题: 如何在事件响应过程中记录每一个响应步骤所花费的时间?这些任务的处理时间,将会直接影响到我们后期MTTD与MTTR的计算。 如何从安全事件中提炼Playbook?对于重复可被流程化的过程,自动化才是王道啊。 面对各种“骚”操作的攻击手法,如何提供更多可定制化的插件给安全分析人员使用,用以提升安全分析的效率? 安全事件响应平台 - TheHive 我最终选择了TheHive安全事件响应平台来协助我进行日常的安全运营工作。TheHive不同于SIEM*这类的产品,它主要对接的是需要被真实响应的安全事件。 事件运营 SIEM(Alarm) -> TheHive(Alert) TheHive与SIEM做了对接,主要将两种类型的告警自动化的推送到了TheHive上。 第一种:需要人工研判的安全事件。

    36330

    构建一个安全平台

    安全永远重要,计算时代尤其如此。越来越大量的数据,越来越丰富的业务运行在云端。保护这些数据和业务的安全,是平台系统必须考虑的问题之一。 安全威胁 安全威胁按照来源可以分为两类:外部威胁和内部威胁。 总体安全框架 为了解决上述平台面临的安全威胁, 平台需要从五个维度提供安全保护机制,保证系统和用户数据的安全性。这五个维度分别为:管理安全、接入安全、网络安全、虚机安全和系统安全。 针对接入安全平台通过提供资源访问权限控制、资源访问认证以及资源配额管理等功能来实现接入安全。 针对网络安全平台需要支持网络隔离、端口安全及访问接口冗余功能来保障网络安全。 另外,在安全要求高的场合,考虑使用TPM和可信计算技术,对平台进行基于硬件的安全加固,构建安全的可信。 本文针对安全威胁介绍了构建安全平台的大致思路。 但是,安全不会一蹴而就,也不可能一劳永逸,需要我们平台的架构师和安全人员一起对平台进行持续的监控并且寻找更好的方式来包装云安全

    9930

    如何构建时代的原生安全运营中心,看完你就明白了

    安全运营新诉求 正是因为有了上面这些变化和挑战,我们在做安全运营的时候就会有一些新的诉求。 第五就是客户可能需要一个上的日志审计平台,也就是在发生安全事件之后提供一个调查溯源的能力,及时对风险点进行查缺补漏。 同时也需要构建安全事件的统一调查溯源平台,保证在安全事件发生之后能够做到“可溯源”。 一个中心和三个基本点 总结下来,构建时代安全运营体系其实就是一个中心和三个基本点,首先我们应该以原生的思路去构建云安全运营体系,而不是把传统的安全运营体系搬到上,否则很难应对上一些特有的风险。 而三个基本点,第一个是“安全左移”,是时代安全运营的基本前提,我们一定要有事前感知和风险检查的能力;第二个“数据驱动”,是时代安全运营的基本要求,我们把分散在各个平台产品上的数据进行收集,然后再进行统一的纳管

    35031

    从重大漏洞应急看原生架构下的安全建设与安全运营(上)

    例如前段时间广受影响的重大漏洞的爆发,可以说是原生架构下安全建设和安全运营面临的一次大考。 本文将以该高危任意代码执行漏洞作为案例,分享原生架构下的安全建设和安全运营的思考。 原生架构很好的解决了资产的问题,通过Kubernetes等编排平台以及镜像仓库等组件,可以让我们快速的进行资产梳理、问题定位。 •  流程自动化,快速生效。 这次漏洞的爆发,给我们在原生安全建设和运营上敲响了警钟,以该事件作为切入点,企业在原生架构的落地过程中,需要系统全面的考虑安全能力的建设和运营了。 我们将在下一篇文章中,结合自身实践,系统的分享我们对于原生架构下安全建设和安全运营的思考。 容器安全服务产品团队结合业内最大规模容器集群安全治理运营经验打磨产品,推动行业标准及规范的编写制定,并首发《腾讯容器安全白皮书》,对国内容器环境安全现状进行分析总结,助力原生安全生态的标准化和健康发展

    19410

    从重大漏洞应急看原生架构下的安全建设与安全运营(下)

    前言 前一篇文章《从重大漏洞应急看原生架构下的安全建设与安全运营(上)》中,我们简要分析了对于重大安全漏洞,在原生架构下该如何快速进行应急和修复,以及原生架构对于这种安全应急所带来的挑战和优势。 本文将结合我们的安全建设和安全运营实践,系统的分享我们对于原生架构下安全建设和安全运营的思考。 原生架构下的安全建设与安全运营 安全运营是目标,安全能力是手段。 原生架构下的安全能力建设和运营,其实是一个很大的命题,限于篇幅本文不会完全覆盖。本文主要围绕log4j2漏洞这个典型场景,从安全运营的视角,分析安全能力建设的必选项。 配置加固虽然说起来是个老问题,但是在原生环境中,真正实现完整的安全能力还是比较复杂,这既包括Kubernetes、Docker、Istio等基础平台与组件的加固,还包括镜像内应用软件的配置加固,这个做起来就更复杂一些 这是原生架构下安全运营的一个挑战,同时原生架构本身也提供应对这种挑战的优势。

    12940

    从重大漏洞应急看原生架构下的安全建设与安全运营(下)

    前言: 前一篇文章“从重大漏洞应急看原生架构下的安全建设与安全运营(上)”中,我们简要分析了对于重大安全漏洞,在原生架构下该如何快速进行应急和修复,以及原生架构对于这种安全应急所带来的挑战和优势。 本文将结合我们的安全建设和安全运营实践,系统的分享我们对于原生架构下安全建设和安全运营的思考。 2、原生架构下的安全建设与安全运营 安全运营是目标,安全能力是手段。 原生架构下的安全能力建设和运营,其实是一个很大的命题,限于篇幅本文不会完全覆盖。本文主要围绕log4j2漏洞这个典型场景,从安全运营的视角,分析安全能力建设的必选项。 配置加固虽然说起来是个老问题,但是在原生环境中,真正实现完整的安全能力还是比较复杂,这既包括Kubernetes、Docker、Istio等基础平台与组件的加固,还包括镜像内应用软件的配置加固,这个做起来就更复杂一些 这是原生架构下安全运营的一个挑战,同时原生架构本身也提供应对这种挑战的优势。

    22510

    可能破坏企业运营环境的6个计算安全问题

    即使在平台中,安全漏洞和潜在的网络攻击也是不可避免的。每个计算提供商都使用不同的配置选项和参数。用户有责任学习和理解承载其工作负载的平台如何应用这些设置。 有些企业认为计算可以自动保护其工作负载和数据免受攻击、盗窃和其他不当行为侵害,这是一种错误的想法。因为即使在平台中,安全漏洞和潜在的网络攻击也是不可避免的。 平台是一种多租户环境,可以在分布在全球各地的客户之间共享基础设施和资源。计算提供商必须努力维护其共享基础设施的完整性。 与此同时,计算是一个自助服务平台,每个客户都必须仔细定义其每个工作负载和资源的具体控制。 在深入研究这些云安全挑战以及如何防范安全风险之前,企业必须了解三种主要危险类型之间的差异:威胁、漏洞、风险。 计算和其他外部API应该受到同样的审查。避免使用不符合既定安全准则的外部API。 5.违规 在计算服务的应用中,计算提供商负责平台安全性,而客户负责其数据的安全性。

    16420

    产业互联网时代,如何构建原生的安全运营中心?

    ✍ 时代安全运营体系建设的一个中心和三个基本点 面对安全的新挑战,我们认为安全体系建设的安全理念、产品技术及管理思路都需要升级,需要构建原生的安全运营体系。 那么如何构建时代的安全运营体系,我们认为应当首先做到“一个中心、三个基本点”,如下图: 构建时代的安全运营体系应当“以原生为中心思想,以安全左移为基本前提,以数据驱动为基本要求、以自动化为基本手段 ✍ 原生的安全运营体系如何构建? 结合腾讯自身安全运营经验及广泛的上客户调研,腾讯安全总结出以下原生安全的IPMDR体系,帮助公有客户全面建设安全运营体系,提升安全水平。 同时,也需要构建安全事件的统一调查溯源平台,将安全各类相关的数据统一采集汇聚,在发生安全事件后做到可溯源。 最后,在事前、事中及事后全程需建立全程的安全可视体系,例如仪表盘监控、大屏监控、安全报表等,以降低安全运营管理难度,提升安全运营效率,让安全态势可视可感知。

    39010

    如何最大化发挥威胁情报价值?7月22日腾讯安全专家上开讲

    越来越多的企业、组织加入威胁情报大军,并急于收集尽可能多的威胁情报,试图获取其中的安全价值,但仅做收集和运营,并不足以发挥威胁情报的全部价值。 从这个角度来说,安全运营中心SOC就是最大化发挥情报价值的绝佳领域。 通常,安全运营中心(SOC)承担着企业安全运维指挥中枢系统的角色,通过收集各类相关安全信息,并进行相互之间的关联分析、印证,将各个独立运行的防护子系统构成一个完整统一的体系,发挥1+1>2的效能。 腾讯安全运营中心(SOC)作为给企业客户提供统一安全管理的平台,结合腾讯威胁情报数据,实现对威胁事件日志收集、威胁检测事件告警、威胁事件关联分析、对威胁事件及时处置等一系列安全响应活动的有效管理调度,输出 7月22日晚19点,腾讯安全威胁情报技术专家閤燕山,将以“威胁情报在SOC中运用的最佳实践”为主题,结合腾讯威胁情报和SOC协同配合的丰富实践案例,分享最大化发挥威胁情报价值的方法论和操作经验。

    23820

    运营商的互联网蜕变,从沃平台开始

    这么多客户之所以选择和信赖中国联通,一方面得益于运营商在网络层面的优势,另一方面也是对中国联通乃至沃平台安全性的肯定。 据悉,沃具有完全自主知识产权优势,可快速迭代研发,沃拥有近百项软件著作权,可信认证+保险+公安部安全等保三级认证,为政府提供最值得信赖的安全保证,数据中心可靠性评测甲级,网络可靠性达到99.99% 该实验室旨在将中国联通在客户、研发、网络和运营服务等优势与英特尔领先的技术和全球洞察力优势深度融合,在计算、存储、网络、平台和管理等新一代计算架构与核心技术等方面开展联合创新研究,聚焦中国联通沃平台可扩展和可管理的超融合架构 正如英特尔公司行业解决方案集团中国区总经理梁雅莉所描述的那样:“计算在未来可以给运营商带来的价值是不可估量的,英特尔所构建的‘就绪网络’为运营商网络转型及部署平台提供标准化、开源的硬件平台,推动SDN 如今的中国联通,已经在移动互联领域找到的自己的新路,实现了从传统运营商向互联网业务的数字化转型,提供“网络+平台+产品+应用”的全方位服务,并且依托于沃平台不断前行。

    7220

    选择多平台遵循的5条安全原则

    由此来看,为什么不利用多平台的优势、降低整体成本呢? 事实上,选择运行多平台没有任何问题 ,但当确定这样做时,可能需要先精心规划下,首先要确保采取方案有着适当的安全防范措施。 公有市场:三大主角 平台市场的三大供应商:亚马逊(AWS),微软(Auzre)和谷歌平台。 现在,我们来谈谈多平台环境安全问题。 如何保障多平台环境中运行安全 1.避免ShadowOps 如果选择了不同的供应商(多平台)来一起运行服务,这对整体而言其实是很好的。 这将极大地影响开发流水线的长期稳定性以及传统或运营专业人员的运营活动,如灾难恢复,合规性,错误分流/修复,安全性,计划和服务可用性。) 在过去的5年中,79%的企业经历了实际上已经转化为重大运营意外的风险(2017年Gartner安全与风险管理峰会)。

    41580

    相关产品

    • 安全运营中心(专有云)

      安全运营中心(专有云)

      腾讯安全运营中心(专有云)是面向政府、金融等大型企事业单位的一款安全管理及运营平台。以安全检测、事件关联及智能分析为核心功能,配合威胁情报、3D可视化,帮助企业打造全网安全态势可知、可见、可控的闭环。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券