大部分的敏感凭据泄露都是无意识的,主要是用户对敏感凭据的重要性认知不够,上传非敏感代码时不小心夹带。 对开发者个人而言,需要加强开发工作中敏感凭据的加密意识,拒绝明文硬编码;对于企业而言,需要加强对各种不同类型的凭据的统一管理问题。 因此对这类配置文件的敏感信息需要应用密码技术进行加密保护,推荐采用凭据管理系统SSM进行托管式管理和硬件级加密存储。 接入前后的对比示例如下图所示: 4.jpg 从应用程序的源代码中删除硬编码凭据,将代码中的硬编码凭据替换为对 Secrets Manager API 调用,以便以编程方式动态检索、管理凭据,有助于避免代码泄露时或者查看代码的人获取敏感信息 腾讯云已上线凭据管理系统SSM和白盒密钥管理,使用指引可以参考: 凭据管理系统SSM详情:https://cloud.tencent.com/product/ssm 白盒密钥管理详情:https://cloud.tencent.com
凭据管理系统 SSM 像帐号密码、敏感 IP 端口、数据库连接信息等我们可以统称为凭据,传统的使用方式是把信息配置在配置文件或者配置中心。 这种情况,推荐使用凭据管理系统(SecretsManager,SSM)对敏感凭据进行统一管理。 通过接入凭据管理系统,从源代码中删除硬编码凭据,将程序中对敏感信息硬编码或配置文件中敏感信息替换为通过API的方式查询,以编程方式动态检索凭据,代码中不会出现敏感信息,业务只需关心一个接口,这有助于避免代码泄露时或者查看代码的人获取敏感信息 13.png 凭据轮换是通过版本管理的方式,借助凭据管理系统,按周期更新敏感凭据内容,依赖该凭据的所有应用点将自动完成同步,实现安全的凭据轮换管理,同时确保依赖该凭据的业务连续性。 15.png 推荐阅读: 云上密码应用最佳实践 开源时代,如何在追求开发效率的同时保障敏感凭据安全? 密钥管理系统 KMS 凭据管理系统 SSM 云加密机 CHSM
个人网站、项目部署、开发环境、游戏服务器、图床、渲染训练等免费搭建教程,多款云服务器20元起。
不同服务之间调用 API 的根密钥的保管,可以使用白盒密钥解决,配置文件敏感信息可以通过凭据管理系统进行很好的管理。 五、云上数据安全应用最佳实践 1. 凭据管理系统 像帐号密码、敏感 IP 端口、数据库连接信息等我们可以统称为凭据,传统的使用方式是把信息配置在配置文件或者配置中心。 这种情况,推荐使用凭据管理系统(SecretsManager,SSM)对敏感凭据进行统一管理。 通过接入凭据管理系统,从源代码中删除硬编码凭据,将程序中对敏感信息硬编码或配置文件中敏感信息替换为通过API的方式查询,以编程方式动态检索凭据,代码中不会出现敏感信息,业务只需关心一个接口,这有助于避免代码泄露时或者查看代码的人获取敏感信息 凭据轮换是通过版本管理的方式,借助凭据管理系统,按周期更新敏感凭据内容,依赖该凭据的所有应用点将自动完成同步,实现安全的凭据轮换管理,同时确保依赖该凭据的业务连续性。 3.
由于不安全的配置、源代码泄露及硬编码等内部威胁导致数据泄露事件频发,而做好数据加密和敏感凭据的管理,能有效降低数据泄露带来的风险 但是,密码技术在使用过程中面临着三大难题,所谓“三难”就是指“难做、难用 开发阶段,意识疏忽泄露源代码中包含的敏感凭据和密钥;测试阶段,暴露高风险的测试数据库访问端口和弱账号;集成交付阶段,临时环境中的数据访问端口,薄弱配置导致的安全问题;生产和运营阶段,账号口令泄露、破解、 凭据管理系统SSM 提供解决敏感凭据硬编码及泄露风险的最佳方案 2019年北卡罗来纳州立大学团队调查显示Github上的密钥泄露问题相当严峻:超 100000十万个代码库泄露了API 、加密密钥或其它敏感凭据内容 针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统(Secrets Manager)服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据均进行加密保护。 通过腾讯云数据安全中台凭据管理系统的能力,可以轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬编码带来的明文泄密以及权限失控带来的业务风险。
- 用户名明文 - 密码明文 - 第三方凭据 - 加密密钥 设备物联接口 - 固件解压- 用户命令行- 管理命令行- 特权滥用- 重置至不安全状态- 移除存储设备- 抗干扰 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制 设备固件 - 敏感数据暴露 - 后门账号 - 硬编码凭据 - 加密秘钥 - 加密(对称、非对称) - 敏感信息 - 敏感url暴露- 固件版本显示/最新更新日期- 漏洞服务(web、ssh、tftp等) - 验证旧的软件版本及可能的攻击(健康监控、心跳、ssh - UPnP- 可攻击的UDP服务- Dos- 设备固件OTA更新阻塞- 固件传输使用了不安全的渠道(例如为使用TLS)- Replay攻击- 缺乏有效载荷验证- 缺乏消息完整性验证- 凭据管理漏洞 - OWASP Testing Guide- 凭据管理漏洞 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制- 安全/加密选项- 日志选项-
由于不安全的配置、源代码泄露及硬编码等内部威胁导致数据泄露事件频发,而做好数据加密和敏感凭据的管理,能有效降低数据泄露带来的风险。 开发阶段,意识疏忽泄露源代码中包含的敏感凭据和密钥;测试阶段,暴露高风险的测试数据库访问端口和弱账号;集成交付阶段,临时环境中的数据访问端口,薄弱配置导致的安全问题;生产和运营阶段,账号口令泄露、破解、 凭据管理系统SSM——提供解决敏感凭据硬编码及泄露风险的最佳方案 2019年北卡罗来纳州立大学团队调查显示Github上的密钥泄露问题相当严峻:超 100000十万个代码库泄露了API 、加密密钥或其它敏感凭据内容 针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统(Secrets Manager)服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据均进行加密保护。 通过腾讯云数据安全中台凭据管理系统的能力,可以轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬编码带来的明文泄密以及权限失控带来的业务风险。
Vault:用于解密存储在 Ansible Vault 保护中的敏感信息。 自定义凭据:管理员可以定义自定义凭据类型,不建议修改 创建计算机凭据 凭据通过位于左侧导航栏上的 AWX 凭据 链接下的页面进行管理。任何用户都可以创建凭据,并被视为该凭据的所有者。 专用凭据与分配给组织的凭据的主要区别如下: 任何用户都可以创建专用凭据,但只有拥有组织的 Admin 角色的 AWX 系统管理员和用户才能创建组织凭据。 「由 AWX 保护的凭据,不被用户所知」 使用 AWX 凭据的一种常见场景是将任务的执行从管理员委派给一级支持人员。 「凭据提示输入敏感密码,而不是存储在 AWX 中」 另⼀种场景是使用凭据来存储用户名身份验证信息,同时在使用凭据时仍以交互方式提示输入敏感密码。
具体而言,腾讯安全以云数据安全中台为中心,围绕数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)凭据管理系统(Secrets Manager)三大能力,将合规的密码运算、密码技术、密码产品以组件化 (KMS)以及凭据管理系统(Secrets Manager)三大能力为核心,将密码运算、密码技术及密码产品以服务化、组件化的方式输出,并无缝集成至腾讯云产品中,实现从数据获取、事务处理及检索、数据分析与服务 ,通过密钥管理系统KMS,提供对密钥的全生命周期进行管控;最后,按照制定的加密策略应用到企业核心业务、敏感数据以及数据链路上。 针对敏感数据,密钥管理系统(KMS)提供了细粒度的权限管控和基于硬件加密机的计算资源,借助KMS服务,可以帮助用户便捷安全的对配置文件、密钥证书、用户信息、银行账号、口令等隐私数据进行加解密服务,实现敏感数据明文不落盘 针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统Secrets Manager服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据由密钥管理系统(KMS)进行加密保护,并且提供非常简单的使用接口和
而云上核心的数据安全与隐私保护,就需要通过安全基础设施密钥管理系统(KMS)来实现密钥的管理。 敏感凭据类信息托管加密保护 基于KMS封装,提供凭据管理,用户可通过凭据管理系统轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置的集中检索、管理以及加密存储,有效避免程序硬编码导致的明文泄密,以及权限失控带来的业务风险 小型敏感数据加密 通过调用 KMS的API选择采用对称密钥或非对称密钥进行数据加解密,用来保护服务器硬盘上敏感数据的安全(小于4KB)。 密码技术及密码产品以服务化、组件化的方式输出,并无缝集成至腾讯云产品中,实现从数据获取、事务处理及检索、数据分析与服务,数据访问与消费过程中的安全防护,展开了一系列以数据加密软硬件系统(CloudHSM/SEM)、凭据管理系统 ”检测+防护+告警“敏感凭据防护方案详情 密钥管理系统 KMS KMS 白盒密钥管理 凭据管理系统 SSM 云加密机 CHSM
4、认证和会话管理不正确 身份验证或会话管理功能中的漏洞或缺陷允许攻击者模仿用户并访问未经授权的系统和数据。 5、不安全的直接对象引用 应用程序缺少目标对象的正确认证机制。 7、不安全的加密存储 敏感信息(如登录凭据)不能安全地存储,例如使用加密工具。 8、缺少对URL访问的限制 敏感信息(如登录凭据)被暴露。 9、传输层保护不足 可以监控网络流量,攻击者可以窃取敏感信息,如登录凭据数据。 10、重定向和转发无效 Web应用程序将用户重定向到其他页面或以类似的方式使用内部转发。
只这一条,就可以扼杀大部分期望通过自己生成的密钥来对敏感数据做加密的想法。 我们不妨从一个更高的视角来看待这个问题,假设,我们不再把AKSK作为云平台的根凭据,而是将他作为某种数据资产,可以让云平台来帮我们管理。 关于SSM凭据管理系统(Secrets Manager,SSM)基于密钥管理系统 KMS为用户提供凭据的创建、检索、更新、删除等全生命周期的管理服务,结合资源级角色授权轻松实现对敏感凭据的统一管理。 针对敏感配置、敏感凭据明文编码带来的泄露风险问题,用户或应用程序通过调用 Secrets Manager API/SDK 来查询凭证,可以有效避免程序硬编码和明文配置等导致的敏感信息泄密以及权限失控带来的业务风险 对所管理的凭据内容进行加密存储。使用凭据时,SDK将通过 TLS 安全传输数据到服务器本地。
在企业安全管理层面,敏感核心数据明文存储将给业务带来巨大风险。 03.png 腾讯云数据安全中台解决方案: 腾讯云数据安全中台打造端到端的云数据全生命周期安全体系,以数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)、凭据管理系统(SSM)以及云数据加密代理网关 、配置文件和硬编码敏感信息的安全、密钥的安全管理、云上数据的存储安全、金融支付等敏感应用的安全合规问题、数据的共享、展示脱敏的问题等等。 06.png 针对这些问题,腾讯云数据安全中台提供极简的解决方案:以云加密机CHSM,密钥管理系统KMS和凭据管理系统SecretsMangaer为核心,通过国密TLS,Encrypt SDK和云产品透明加密 ”检测+防护+告警“敏感凭据防护方案详情 密钥管理系统 KMS KMS 白盒密钥管理 凭据管理系统 SSM 云加密机 CHSM
过去一年里,发生了一连串开源软件遭受供应链攻击的事件,并且态势愈演愈烈。就在最近,甚至发现2个独立的后门漏洞进入了数十万服务器管理员下载的库中。 根据开发人员Jan Dintel的分析,该后门允许攻击者使用预先选择的凭据在受感染的服务器上远程执行命令。 该恶意软件包括各种其他功能,包括将环境变量(包含用于访问数据库,服务提供商和其他敏感资源的凭据)上传到位于mironanoru.zzz.com.ua的服务器的代码里。 Atredis Partners研发副总裁HD Moore表示:“最近的发现表明,这些问题越来越频繁,围绕软件包发布和管理的安全生态系统没有得到足够的改善。 攻击者可能有足够的凭据可以反复执行此操作,直到所有凭据都重置并放置了适当的MFA和签名。” Moore认为,开源供应链感染的影响通常难以衡量,因为后门应用程序可以被另一个软件包作为上游依赖项包含在内。
设备域 [threatmodel3.png] Request 权限提升 威胁:攻击者可能会通过管理端口或者特权服务进入系统 消减措施:使用强凭据保护设备和所有公开的管理界面,以及Wi-Fi、SSH 消减措施:需要必要的审核和日志记录:设备标识操作、设备到云的通信、云到设备的通信、连接、文件上传假冒威胁:攻击者可能利用默认登录凭证获取权限 消减措施:确保在安装期间更改域网关的默认登录凭据 威胁 消减措施:使用强凭据保护设备和所有公开的管理界面,以及Wi-Fi、SSH、文件共享、FTP等。 :使用强凭据保护设备和所有公开的管理界面,以及Wi-Fi、SSH、文件共享、FTP等。 消减措施:使用强凭据保护设备和所有公开的管理界面,以及Wi-Fi、SSH、文件共享、FTP等 威胁:攻击者可能会在移动客户端利用未使用的功能和服务消减措施:确保只开启最少的服务和特征 篡改 威胁
从2002年起,国内就出现了以防止敏感信息泄露为目的的防水墙系统,数据防泄密领域先后发展了主机监控与审计、桌面管理、终端安全、补丁管理、移动存储介质管理、终端准入等安全管理手段。 腾讯云综合运用数据安全管理经验和数据保护技术打造了数据安全治理中心、数据加密服务、密钥管理系统、凭据管理系统、数据安全审计、堡垒机、敏感数据处理等七大产品体系,针对性地在数据全生命周期每个阶段提供保护, 此外,在微服务、DevOps、无服务器计算日益普及的今天,数据库凭证、API 密钥和其他密钥、配置信息等敏感凭据的集中管控及安全存储能力,是企业数据安全管理的必要一环。 腾讯云推出了行业首家凭据管理系统Secrets Manager服务,为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据由密钥管理系统(KMS)进行加密保护,并且提供非常便捷的使用接口和SDK 开箱即用的“云数据安全中台”:在数据加密保护方面,腾讯云整合数据加密软硬件系统(CloudHSM / SEM)、密钥管理系统(KMS)以及凭据管理系统(Secrets Manager)三大能力,推出了“
企业端面对高危端口应通过漏洞管理、基线检查的角度主动发现潜在的漏洞风险,构建安全防线,并通过病毒查杀引擎实现主动防御。同时也要在事前做好数据的备份,事后进行数据的恢复和解密,有效挽回损失。 ; 最后,就是梳理核心业务场景,构建以业务为中心的安全防护体系,针对业务数据流、业务支撑组件以及业务入口、业务敏感凭据进行全面梳理,进行专项建设优化和持续运营。 与此同时,腾讯云还面向用户构建的云端漏洞封堵能力和数据泄露监测能力,前者可实现用户侧无感知批量漏洞利用防护,后者则提供全流程的敏感凭据泄露防护解决方案,该方案通过事前凭据加固实践、事中提供托管式管理、加密 、轮换等操作凭据管理系统以及事后提供的主动+被动的敏感凭据泄露监测能力,可以帮助用户在敏感凭据管理的全生命周期规避泄露风险,此次全球SNAKES勒索事件所使用的恶意软件,则包含了检查程序代码中硬编码(如内部系统名称和相关公共 明确哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略。 其次,重视异常事件监测分析。
不过,话说回来,项目管理是管理学的一门分支,而管理学中,财务管理也是一门基础课程。所以,有意转向项目经理,走向管理岗位的同学还是要学习一些财务知识的。 它的计算公式是: 投资回报率(ROI)= 年利润或年均利润/投资总额 * 100% 比如说,一个项目建成后,第一年能够带来 300 万的利润,我们在项目建设时投入的成本是 200 万,项目的利润率是 10% IN 是第一年的收入,也就是第一年的将来值 FV ,下面的 1 + R 就是利率,然后上下都有一个时间期数的次方,提取出来其实就是我们的 PV 公式。仔细想想,这个应该初中水平就可以理解。 PV 是我们在当前进度时计划要花多少钱,AC 就是在这个进度时刻实际花了多少钱,EV 则是到现在这个节点,我们已经完成的工作应该花多少钱。前面两个好理解,但这个 EV 到底是什么意思? 如果对你和我一样对公式不敏感的话,仔细想想上面例子中的数据。
结合2和3这两点,交易所就很鸡肋,赚不到多少钱却要搞一套这么繁琐的东西,如果不是政治任务,没多少人会干,而且如果是对大数据,交易所管理这些数据的成本并不低,必须要有一个好用的大数据系统,开发维护这样一个系统 ,一年没有几百万估计就是扯淡,系统很难做到好用,而这些成本分摊到哪里去? 例如腾讯,手上大把社交数据,先不说数据是否敏感,开放是否会有法律风险,腾讯恐怕也不会开放,因为开放了也赚不到多少钱,何必搞这麻烦事。
即:每个用户、设备、服务或应用程序都是不可信任的,必须经历身份和访问管理过程才能获得最低级别的信任和关联访问特权。 如因业务需要,员工或运营系统访问、操作敏感接口和数据,均应审批并留存日志,方便定期审计、回溯。 在业界,相关理念已有实践。 服务具有加密凭据,可在向其他服务发送或从其他服务处接收远程过程调用 (RPC) 时用于证明自己的身份。 从该客户端设备向 Google 发出的任何后续请求都需要提交此用户凭据。当一项服务收到最终用户凭据时,就会将该凭据传递给中央身份识别服务进行验证。 9.png 漏洞主要分三类: 未鉴权,业务未校验登录态,外部可任意拉取业务敏感数据。例如:SNS社交动态任何人可删除、网站管理接口可直接操作。 水平越权,具有同等权限的A、B能相互进行敏感操作。
凭据管理系统(SSM)为用户提供凭据的创建、检索、更新、删除等全生命周期的管理服务,结合资源级角色授权轻松实现对敏感凭据的统一管理。
扫码关注腾讯云开发者
领取腾讯云代金券