首页
学习
活动
专区
圈层
工具
发布

【共读】企业信息安全建设与运维指南(二)

接上篇继续往下:【共读】企业信息安全建设与运维指南(一) 三、IDC基础安全体系建设: IDC(Internet Data Center)即互联网数据中心,为企业用户或客户提供服务,如网站应用服务...、App应用后台服务等等,IDC中存储着各类敏感信息和数据资产,所以IDC安全是企业信息安全的重中之重,需重点投入进行建设和运营。...相同的网络安全共享一样的安全策略。 划分遵循的安全原则: 等级保护原则:安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。...WAF应用实战 WAF发展趋势 3.3.DDOS攻击防护 DDOS即分布式拒绝服务攻击,攻击者大量发起请求,耗尽目标主机资源和网络资源,使目标主机不能正常提供服务,这种攻击成本低、危害大、防御难,是企业安全建设重点防范的风险之一...3.5.3 安全基线生命周期管理 安全基线生命周期管理,包括:安全基线标准、安全基线实施、安全基线核查、安全基线整改。

1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    企业安全建设之HIDS

    ,如:后门,反弹shell,恶意操作,主机组件安全漏洞,系统用户管理安全问题,主机基线安全风险等。...支持规则引擎,能够灵活的进行规则配置(规则引擎最好可以和AgentSmith-NIDS复用); 架构 目前大部分的HIDS平台建设主要分三大部分:终端Agent监控组件,Dashboard控制面板和与SIEM...0x04 开源HIDS 安全部门不是盈利部门,“一个人的信息安全部”之中型公司常用开源项目二次开发,知名的HIDS项目如OSSEC、Osquery。...0x06:总结 HIDS建设未完待续,欢迎指教, 从一个攻防的角度的初级建设,还是得开发大大来实现。...参考文献 保障IDC安全:分布式HIDS集群架构设计 企业安全建设—基于Agent的HIDS系统设计的一点思路 点融开源AgentSmith HIDS—- 一套轻量级的HIDS系统 *本文作者:罹♛殇,

    2.7K40

    企业安全建设进阶实战

    安全是个“无底洞”,没有一个企业的安全负责人会说自己的系统是百分百安全的,安全也不是特别好衡量和量化,尤其是定量地评估出谁比谁做得好、好多少。...本文将介绍宜信安全建设不同阶段的思路和成果,每个阶段遇到的挑战、踩过的坑,以及收获的心得和体会,分享宜信内部安全产品的发展,探索企业安全建设路径。...一、背景 2013年,公司正式开始进行安全建设,投入资源成立专门的安全团队、搭建基础安全设施。宜信公司的安全建设自开始至今大致可分为三个阶段: 2013年-2016年处于V1阶段。...在安全服务、攻防对抗、SDL等贴近传统安全的方面,很多公司都还有很多可以实践和优化的地方,近期也能看到大家对这方面的讨论比较多,比如ATT&CK Matrix,比如滴滴持续对SDL的建设。...《数据安全法》已经进入立法阶段,不论从安全建设、合规、还是企业的战略发展,很多走在行业前列的企业已经在向以“数据为中心的安全策略”转变。

    1K20

    【共读】企业信息安全建设与运维指南(一)

    一、从零开始建设企业信息安全系统: 企业信息安全体系分为:信息安全技术体系和信息安全管理体系 信息安全技术体系: 两个层面: 1.需建设安全相关基础设施和系统,以具备解决相关安全问题的能力...安全合规风险 1.2企业安全建设需求 安全基础设施和系统建设:基础安全建设需求,是安全工作开展的基石。...4)安全事件处置 5)安全自动化能力 安全管理体系建设:安全制度建设、信息安全流程建设、安全培训、安全考核等等。...中期规划 安全基础设施建设 办公网:防病毒系统、准入系统生产网:抗DDOS系统、Web应用防火墙系统安全管理:堡垒机建设、安全管理规范的制定和发布 长期规划 安全自动化、系统化、安全运营体系搭建 漏洞扫描系统建设入侵检测系统建设安全风控体系建设安全管理...:网络安全等级保护、ISO27001认证体系建设 二、基础办公安全体系建设: 办公网承载着企业重要IT资产信息,以及存储着各种敏感信息和重要资料,一旦发生安全事件,可能会造成资料丢失或敏感信息泄露,

    2.1K33

    企业安全建设 | 建设规划与需求实践思考

    我的安全经验没有最佳实践,因为如果没有实践,我不能确定是最佳方案。 建设为什么需要规划 在企业的信息安全建设方面,真正进行安全规划的企业并不多,大多数仍属于“事件驱动”和“项目驱动”型建设。...发生信息安全事件后才进行信息安全的资源投入建设,在建设时又由于项目目标需求明确和事件急迫,仓促上马,而忽略对体系化的针对性考虑和设计。...实践的矛盾认知 盲目开展建设最佳实践 灵魂疑问就是要不要“摸着葫芦画瓢”采用同行业经过实践的安全架构体系? 安全规划建设最理想的借鉴来源是同行业企业,有着共性需求和实践。...信息安全才是一切 为了避免安全团队的事业发展喧宾夺主,安全建设的方案设计需要考虑业务生产的实际需要。毕竟,安全还是为业务发展服务的。但安全注定要提高成本。...,最后根据目标规划技术路线,形成安全建设计划。

    1.1K20

    【企业安全】企业安全架构建设

    1 安全组织架构 在甲方的安全工作中,重点自然是在企业的安全建设上,但是为了能持续不断的输出,安全队伍的建设变成了不可或缺的一环。...成员的能力决定着企业安全的高度,合理的安全队伍配置是整个建设之路上的引擎。...但作为安全建设从头开始的体验者,深刻感受其可行性、见效率与不足之处。...3 安全工作推动 3.1 领导支持 安全工作的推动是一个自上而下的过程,在建设的伊始便是与上层领导沟通,并争取获得必要的支持,具体理由可参照【企业安全:企业安全建设需求】进行分析与汇报。...3.2 安全运营 在企业安全建设初期,除了救火工作外还建议开展体系化的、丰富的安全意识培训。

    2.6K51

    WCF安全指南

    通过这一规定性的指南文档(其中包括指南、常见问题回答、最佳实践), 你可以一目了然地获知如何你的WCF服务的安全性。...通过本篇指南,可以了解到WCF的安全性,如何为服务的通信设计提供授权和认证,提供了使用WCF进行通用的分布式应用开发的解决方案模式,同时还给出了改善服务安全因素的原则、模式与实践。...本篇指南的结构如下所示: 第一部分:Web Services的安全基础 第二部分:WCF安全基础 第三部分:局域网应用场景 第四部分:互联网应用场景 本篇指南共有15章,分别为: 1、Web Services...安全基础 2、Web Services的威胁与应对 3、Web Services的安全设计指南 4、WCF安全基础 5、WCF中的授权、认证与身份 6、WCF中的模拟与委托 7、消息与传输安全 8、绑定...MSDN在线阅读: WCF安全指南CodePlex站点: http://www.codeplex.com/WCFSecurityGuide WCF安全指南MSDN文档:http://msdn.microsoft.com

    53860

    构建安全运营核心,Google发布《SOC建设指南》

    为了深入研究,Google发布《自动化安全运营中心SOC建设指南》,从SOC转型的意义、自动化安全运营的定义,以及实现自动化安全运营的具体方法三个维度探讨未来自动化SOC的建设方向。  ...SOC建设再一次来了十字路口,此时企业需要思考一个新的问题:未来10年,我们究竟该如何建设SOC? 1、业务转型 随着云计算的出现,现代计算架构变得更加复杂。...转型性方法:联合工作人员实现跨组织范围的风险协同运作、完善人才的持续发展建设,建设可持续的晋升渠道、提升员工参与度,让员工参与会谈、演讲、会议等项目。...而这份Google发布《自动化安全运营中心SOC建设指南》可提供相应的指导和参考。...当然,对于SOC的转型建设也并非一朝一夕就可完成,但是企业安全团队和负责人应该积极思考一个问题:我们该如何推动组织变革,以实现自动化安全运营的目标,不断提升检测和响应数字威胁的能力,保护企业数字原生资产不受侵害

    78130

    17张图:读懂国内首个《主机安全能力建设指南》

    近日,青藤与信通院联合正式对外发布了国内首个《主机安全能力建设指南》,该指南受到业界普遍关注。...指南对主机安全能力发展态势和关键技术要求进行分析,梳理了重点行业主机安全能力建设时的需求优先级和关键点,进一步明确了主机安全建设流程和评估要素,以帮助企业选择满足其需求的产品,构建高效的主机安全能力体系...图15:威胁狩猎流程 二 重点行业主机安全能力需求分析 在企业实际运营中,不同行业进行安全建设的驱动因素有所不同,且业务关系面临的风险程度存在差异,综合建设成本、人才技术基础等因素,企业对各主机安全能力建设的优先级也不尽相同...但在主机安全建设方面,不同行业、不同发展阶段的企业所需要的安全能力侧重点有所不同。...《主机安全能力建设指南》通过分析发展态势和关键技术要求,梳理重点行业主机安全能力建设时的需求优先级和关键点,明确了主机安全建设流程和评估要素,可以帮助企业选择满足其需求的产品,构建高效的主机安全能力体系

    1.5K10

    如何检验网站安全建设是真的“安全”?

    传统网站安全检测方式 当前的网站安全检查都是通过静态扫描的方式,来检测网站存在的漏洞和后门等安全问题,以是否存在漏洞来判断网站是否“安全”,这种检测方式通常都是依靠漏洞的“特征”,但是,黑客攻击的方式越来越隐蔽...安恒APT异常检测能力 安恒信息的明御®APT攻击(网络战)预警平台可以为网站安全提供最后一层保障,通过深度的协议解析和动态的行为分析,弥补了传统安全产品仅依靠特征检测的缺陷,能检测到传统安全设备无法检测的攻击...以领先的检测性能和极高的准确率,帮助用户发现了大量有价值的恶意威胁和当前安全防护的弱点,极大提升了安全防护的策略和能力。识别恶意行为、发现未知威胁、直击新型网络攻击。 ?...在过去的时间里,明御®APT(网络战)预警平台为政府、金融、电力、公安、军工等多方客户提供安全服务。...在过去的时间里,明御®APT(网络战)预警平台为政府、金融、电力、公安、军工等多方客户提供安全服务。

    1.3K50

    【甲方安全建设】DevOps初体验

    前言 临近春节,笔者经过半年北漂,期间辗转几家公司,同时也接触了几种不同岗位,也算对安全有了个初步的了解 目前在一家公司做安全开发相关实习,期间接触到一些比较有意思的技术,特此记录一下 之前写一些小的工具...,无论是Bash、Python还是Java,都是顶多几百行的工作量,感觉不到开发的魅力,也没有开发和安全相结合的感觉,后面在公司有机会写一下完整的系统,以及后续的部署发布,体验到了创造的魅力(增删改查...)啥的 当然这也要看运维大哥给不给加内存了 hah 最近又又又接触到了DevSecOps DevSecOps-安全赋能 顾名思义 就是在DevOps过程中贯穿了安全,近几年从DevOps演变而来的,...据我目前的认识,应该是在DevOps流程中加入一些安全工具等因素,比如说: 使用SAST(静态分析安全测试):Fortify、AppScan DAST(动态分析安全测试):OWASP ZAP、Contrast...由于接触的时间并不长,部分的内容了解的不多,留个白吧,后面有机会再补充 关于安全平台 这里还是介绍一下自己正在开发的安全平台️,目前只写了完整的两个功能 漏洞扫描 可能有老哥一眼出发现了什么猫腻~~

    15010

    企业安全建设之浅谈办公网安全

    01 前言 在大多数互联网公司,安全建设的主要精力都投入在业务网安全上,办公网往往成为短板。为避免教科书式的理论说教,本文以攻防的角度,以中型互联网公司为例,讨论下办公网安全建设。...5.4 准入系统 准入系统可以基于员工身份做到灵活的网络权限限制,保障主机安全基线的强制执行。这部分可以参考我以前的文章《企业安全建设之自建准入系统》。...06 数据安全 数据安全是个非常复杂的话题,有兴趣可以参考下我之前的文章《企业安全建设之浅谈数据防泄露》。 07 系统安全 办公网的系统安全,出了加固手段,还需要通过漏洞扫描器定期自动化发现。...09 建设步骤 通过以上努力,我们基本建设起了办公网的纵深防御系统,整个办公网具有了一定的安全防护以及感知能力。...公司的预算总是有限,人力也是捉襟见肘,从无到有建设这么个安全防护体系不是一年半载的事,需要拍优先级,下面是一个建议: 第一步,安全边界建设,风险初步可控,比如IPS、NGFW、杀毒、准入、无线加固 第二步

    2.8K90

    数据安全能力建设思路

    3.3 数据安全能力建设框架 数据安全能力建设并非单一产品或平台的构建,而是覆盖数据全部使用场景的数据安全体系建设。因此,需要按步骤、分阶段的逐渐完成。...数据安全能力建设并不是一个项目,而更像是一项工程。为了有效地实践数据安全能力,形成数据安全的闭环,我们需要一个系统化的数据安全能力建设框架。 ?...制度流程:指数据安全具体管理制度体系的建设和执行,包括数据安全方针和总纲、数据安全管理规范、数据安全操作指南和作业指导,以及相关模板和表单等。...数据安全各生命周期及具体某个安全域的操作流程、规范,及相应的作业指导书或指南,配套模板文件等。...《数据安全治理白皮书》(安华金和) 3.《数据安全能力建设实施指南》(阿里巴巴) 4.《数据安全白皮书2.0》(绿盟科技)

    4.4K31

    腾讯安全联合发布《政务大数据安全指南》,六大建设满足四大安全刚需

    9月9日,由腾讯安全联合北京城市大数据研究院有限公司、中安威士(北京)科技有限公司、闪捷信息科技有限公司、北京三未信安科技有限公司、杭州世平信息科技有限公司等生态合作伙伴,共同举办的《政务大数据平台数据安全体系建设指南...图1.png 《指南》围绕等保2.0的“一个中心、三重防护”的原则,通过调研国内一些政务大数据平台项目和研究数据场景,提炼业内最佳实践,并提出了符合政务大数据平台特征的数据安全体系建设指南,为今后政务大数据平台建设提供了有益参考...紧贴四大刚需 政务大数据平台建设亟需“从内抓起” 《指南》指出,大数据时代下的政务数据使用具有场景复杂、数据用户多、数据量大、暴露面大等显著特点,传统的单品方式难以应对,这就迫使政务数据建设发展应该遵循以下四大数据安全需求...《指南》提出,通过将技术防护和安全管理的有效结合,强化源头安全管控、降低数据被滥用或隐私泄密的风险,并重点从以下五个方面建设和管理。...《指南》建议,围绕等保 2.0 提出的“一个中心、三重防护”的原则,来构建完整的数据安全防御体系,并从组织建设、制度规范、基础安全保障、数据安全能力建设、数据场景、数据安全运营六个方面开展进行。

    2.5K6968

    云主机安全容灾建设

    ,安全防护方案,优先级上也应遵循AIC顺序。...许多安全解决方案普遍存在以下两类局限性: (1)过度关注保密性和完整性,而忽略系统可用性。 (2)过度关注架构内因对可用性的影响,忽略外部安全问题对可用性影响。...(2)安全容灾解决方案倾向安全行为外因解决问题。安全容灾问题的普遍原因是基于外部安全攻击行为导致,解决思路多以数据灾备,主机灾备,安全防御,安全检测等思路解决。 安全的根本目的是:保障业务的连续性。...不能片面地为了“安全”而安全。...Integrity(完整性)和 Confidentiality(保密性) 安全监测方案是上层可视,运用于长期安全运营,攻击分析,攻击溯源。

    2.8K92

    【企业安全】企业安全建设需求

    ## 前言 ## 近来“企业安全”这个话题比较火热,一个人的安全部、甲方安全建设相关文章倍受大家欢迎。...网上已经有不少甲方安全建设相关文章,其中不乏身经百战之后的填坑解读,也有不少成功的安全项目分享,但大多都是非常体系化的结构。...之前在国内某老牌安全乙方公司,并没有体系化的做过企业安全建设相关项目;今年刚实现从乙方到甲方的角色转变,甲方安全建设之路也刚开始不久,没有经过系统化、工程化的安全资质培训;仅凭借自身的项目经历(渗透测试...因为没有统一详细落地的行业安全标杆,所以很难甄别是否具备足够的安全防御水平。基本需求是“有,总比没有好”,更高的渴望是“充分利用合规检查”落实企业安全建设。...## 未完待续 ## 企业安全建设系统文章刚开始,希望大家留言交流,共同探讨!

    1.4K60

    网络安全运营能力建设思路:技术能力建设

    本系列文章共分为五篇,本文接上一篇文章,如欲了解前情,可点击以下链接进行回顾: 第一篇 网络安全运营的驱动力以及整体架构设计 四、技术能力建设 安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础...,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接...数据保护以数据为核心,聚焦数据安全生命周期,将数据生命周期的安全要求映射到数据安全实现技术上,分别对数据的采集、存储、传输、处理、交换和销毁过程域进行相应的安全控制,夯实数据安全技术底盘,构建数据安全场景落地...数据采集安全 数据采集阶段主要是在基础安全能力的基础上,增加安全验证、数据清洗、数据识别、数据标签等安全技术应对措施。...事件管理能力 安全事件主要由安全设备分析后上报的事件以及人工发现的安全事件,事件管理能力支持各类安全事件的集中接入和解析呈现,并能够对安全事件做初步的归一化处理,发现重大安全事件的告警和应急上报流程。

    3.1K20

    企业安全建设与态势感知

    前言 安全在今天越来越受重视,各类企事业单位也不断加大安全投入,很多度过了安全建设初级阶段(被动防御)的安全团队开始做态势感知。...下面谈一下笔者在安全建设中对态势感知系统的思考和理解,望能抛砖引玉。 安全建设目标 首先我们回顾一下为什么要有态势感知系统? 安全建设的三大驱动力之一是安全事件驱动,而不断的“事后灭火”过于被动。...避免了以上问题,NG-SIEM基本不会失败了,那么NG-SIEM可以在安全建设中做的更好吗? 安全建设/态势感知系统如何做的更好? ?...总结 安全建设的后期,NG-SIEM系统的建设是重中之重,作为整个安全系统的统一作战平台,它的成熟度甚至可以衡量整个安全团队的建设水平,行文至此,我们做一下总结 1.工具:NG-SIEM不是检测系统,降低安全设备...4.人:安全的的本质是人和人的攻防对抗,在建设安全系统的过程中不要忘记对安全人才的培养和重视。高素质的安全工程师才是安全建设的根本。

    3.2K62
    领券