为了更好地为政企客户的安全保驾护航,腾讯安全即日起更新旗下身份安全、网络安全、终端安全、应用安全、数据安全、业务安全、安全管理、安全服务等八类安全产品的命名,致力于打造全栈安全产品“货架”,让客户选购安全产品 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统 Web应用防火墙 T-Sec Web应用防火墙 云枢应用级智能网关 T-Sec 应用级智能网关 Web漏洞扫描 / T-Sec 灵鲲-营销号码安全 业务风险情报 T-Sec 灵鲲-业务风险情报 安全运营中心 T-Sec 安全运营中心 堡垒机 T-Sec 堡垒机 数盾数据安全审计 T-Sec 数据安全审计 数盾敏感数据处理 T-Sec 敏感数据处理 数据安全治理中心 T-Sec 数据安全治理中心 数据加密服务 T-Sec 云加密机 密钥管理服务 T-Sec 密钥管理系统 / T-Sec 凭据管理系统 安全咨询 T-Sec 腾讯云发布《2019年DDoS威胁报告》,黑客攻击依然硬核、游戏行业最受伤…… 年关将至,看腾讯安全重保如何排兵布阵 购物节火热大促,零售电商如何做好安全防护?
具体而言,腾讯安全以云数据安全中台为中心,围绕数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)凭据管理系统(Secrets Manager)三大能力,将合规的密码运算、密码技术、密码产品以组件化 然而,企业在落实密码应用策略方面存在四大难点问题:一是数据的分类和治理策略,明确哪些数据需要加密,如何进行分类管理,这是进行有效数据安全防护的基础;二是如何在数据存储、使用、传输中透明地应用合规的加密策略 ”,打造端到端的云数据全生命周期安全体系,以数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)以及凭据管理系统(Secrets Manager)三大能力为核心,将密码运算、密码技术及密码产品以服务化 ,通过密钥管理系统KMS,提供对密钥的全生命周期进行管控;最后,按照制定的加密策略应用到企业核心业务、敏感数据以及数据链路上。 针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统Secrets Manager服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据由密钥管理系统(KMS)进行加密保护,并且提供非常简单的使用接口和
2核2G云服务器首年95元,GPU云服务器低至9.93元/天,还有更多云产品低至0.1折…
- 用户名明文 - 密码明文 - 第三方凭据 - 加密密钥 设备物联接口 - 固件解压- 用户命令行- 管理命令行- 特权滥用- 重置至不安全状态- 移除存储设备- 抗干扰 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制 设备固件 - 敏感数据暴露 - 后门账号 - 硬编码凭据 - 加密秘钥 - 加密(对称、非对称) - 敏感信息 - 敏感url暴露- 固件版本显示/最新更新日期- 漏洞服务(web、ssh、tftp等) - 验证旧的软件版本及可能的攻击(健康监控、心跳、ssh - OWASP Testing Guide- 凭据管理漏洞 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制- 安全/加密选项- 日志选项- 用户数据暴露- 用户/设备位置暴露- 差分隐私 硬件(传感器) - 传感环境篡改- 物理篡改- 物理破坏 大数据测试过程、策略及挑战 大数据测试之ETL测试入门 软件测试工程师又一大挑战
由于不安全的配置、源代码泄露及硬编码等内部威胁导致数据泄露事件频发,而做好数据加密和敏感凭据的管理,能有效降低数据泄露带来的风险 但是,密码技术在使用过程中面临着三大难题,所谓“三难”就是指“难做、难用 开发阶段,意识疏忽泄露源代码中包含的敏感凭据和密钥;测试阶段,暴露高风险的测试数据库访问端口和弱账号;集成交付阶段,临时环境中的数据访问端口,薄弱配置导致的安全问题;生产和运营阶段,账号口令泄露、破解、 凭据管理系统SSM 提供解决敏感凭据硬编码及泄露风险的最佳方案 2019年北卡罗来纳州立大学团队调查显示Github上的密钥泄露问题相当严峻:超 100000十万个代码库泄露了API 、加密密钥或其它敏感凭据内容 针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统(Secrets Manager)服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据均进行加密保护。 通过腾讯云数据安全中台凭据管理系统的能力,可以轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬编码带来的明文泄密以及权限失控带来的业务风险。
由于不安全的配置、源代码泄露及硬编码等内部威胁导致数据泄露事件频发,而做好数据加密和敏感凭据的管理,能有效降低数据泄露带来的风险。 但是,密码技术在使用过程中面临着三大难题,所谓“三难”就是指“难做、难用、难管”。 凭据管理系统SSM——提供解决敏感凭据硬编码及泄露风险的最佳方案 2019年北卡罗来纳州立大学团队调查显示Github上的密钥泄露问题相当严峻:超 100000十万个代码库泄露了API 、加密密钥或其它敏感凭据内容 针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统(Secrets Manager)服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据均进行加密保护。 通过腾讯云数据安全中台凭据管理系统的能力,可以轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬编码带来的明文泄密以及权限失控带来的业务风险。
腾讯安全数据全生命周期保护体系 突破四大难点 事实上,近年来企业和安全厂商已经就数据全生命周期的安全防护达成共识,但是如何突破数据全生命周期安全管理的“四大难点”,却各有千秋。 腾讯云综合运用数据安全管理经验和数据保护技术打造了数据安全治理中心、数据加密服务、密钥管理系统、凭据管理系统、数据安全审计、堡垒机、敏感数据处理等七大产品体系,针对性地在数据全生命周期每个阶段提供保护, 此外,在微服务、DevOps、无服务器计算日益普及的今天,数据库凭证、API 密钥和其他密钥、配置信息等敏感凭据的集中管控及安全存储能力,是企业数据安全管理的必要一环。 腾讯云推出了行业首家凭据管理系统Secrets Manager服务,为用户提供凭据的创建、使用、删除、权限等全生命周期管理,所有的凭据由密钥管理系统(KMS)进行加密保护,并且提供非常便捷的使用接口和SDK 开箱即用的“云数据安全中台”:在数据加密保护方面,腾讯云整合数据加密软硬件系统(CloudHSM / SEM)、密钥管理系统(KMS)以及凭据管理系统(Secrets Manager)三大能力,推出了“
大部分的敏感凭据泄露都是无意识的,主要是用户对敏感凭据的重要性认知不够,上传非敏感代码时不小心夹带。 对开发者个人而言,需要加强开发工作中敏感凭据的加密意识,拒绝明文硬编码;对于企业而言,需要加强对各种不同类型的凭据的统一管理问题。 因此对这类配置文件的敏感信息需要应用密码技术进行加密保护,推荐采用凭据管理系统SSM进行托管式管理和硬件级加密存储。 接入前后的对比示例如下图所示: 4.jpg 从应用程序的源代码中删除硬编码凭据,将代码中的硬编码凭据替换为对 Secrets Manager API 调用,以便以编程方式动态检索、管理凭据,有助于避免代码泄露时或者查看代码的人获取敏感信息 腾讯云已上线凭据管理系统SSM和白盒密钥管理,使用指引可以参考: 凭据管理系统SSM详情:https://cloud.tencent.com/product/ssm 白盒密钥管理详情:https://cloud.tencent.com
四、腾讯云数据安全中台 腾讯云数据安全中台具备三大能力,全数据生命周期支持、完整的云产品生态集成、国密与 FIPS 标准的支持。 凭据管理系统 像帐号密码、敏感 IP 端口、数据库连接信息等我们可以统称为凭据,传统的使用方式是把信息配置在配置文件或者配置中心。 这种情况,推荐使用凭据管理系统(SecretsManager,SSM)对敏感凭据进行统一管理。 通过接入凭据管理系统,从源代码中删除硬编码凭据,将程序中对敏感信息硬编码或配置文件中敏感信息替换为通过API的方式查询,以编程方式动态检索凭据,代码中不会出现敏感信息,业务只需关心一个接口,这有助于避免代码泄露时或者查看代码的人获取敏感信息 凭据轮换是通过版本管理的方式,借助凭据管理系统,按周期更新敏感凭据内容,依赖该凭据的所有应用点将自动完成同步,实现安全的凭据轮换管理,同时确保依赖该凭据的业务连续性。 3.
凭据管理系统 SSM 像帐号密码、敏感 IP 端口、数据库连接信息等我们可以统称为凭据,传统的使用方式是把信息配置在配置文件或者配置中心。 这种情况,推荐使用凭据管理系统(SecretsManager,SSM)对敏感凭据进行统一管理。 通过接入凭据管理系统,从源代码中删除硬编码凭据,将程序中对敏感信息硬编码或配置文件中敏感信息替换为通过API的方式查询,以编程方式动态检索凭据,代码中不会出现敏感信息,业务只需关心一个接口,这有助于避免代码泄露时或者查看代码的人获取敏感信息 13.png 凭据轮换是通过版本管理的方式,借助凭据管理系统,按周期更新敏感凭据内容,依赖该凭据的所有应用点将自动完成同步,实现安全的凭据轮换管理,同时确保依赖该凭据的业务连续性。 15.png 推荐阅读: 云上密码应用最佳实践 开源时代,如何在追求开发效率的同时保障敏感凭据安全? 密钥管理系统 KMS 凭据管理系统 SSM 云加密机 CHSM
Vault:用于解密存储在 Ansible Vault 保护中的敏感信息。 自定义凭据:管理员可以定义自定义凭据类型,不建议修改 创建计算机凭据 凭据通过位于左侧导航栏上的 AWX 凭据 链接下的页面进行管理。任何用户都可以创建凭据,并被视为该凭据的所有者。 专用凭据与分配给组织的凭据的主要区别如下: 任何用户都可以创建专用凭据,但只有拥有组织的 Admin 角色的 AWX 系统管理员和用户才能创建组织凭据。 「由 AWX 保护的凭据,不被用户所知」 使用 AWX 凭据的一种常见场景是将任务的执行从管理员委派给一级支持人员。 「凭据提示输入敏感密码,而不是存储在 AWX 中」 另⼀种场景是使用凭据来存储用户名身份验证信息,同时在使用凭据时仍以交互方式提示输入敏感密码。
之所以这么多人上钩,背后自然是各路大V账号的信用背书。接下来,让我们聚焦事件的关键,这些账号是如何集体被盗的。 攻击者使用社会工程学定向瞄准了多个特定的Twitter员工,这意味着攻击者可以窃取这一小批 Twitter 员工的身份凭据(身份凭据是指如:账号密码、Cookie、AccessToken、SecretKey 甚至可能攻击目标人员的私人电脑、家庭WiFi、常去的咖啡厅等等防护较为薄弱的环节,进而窃取人员的敏感凭据。 4. 严格的权限控制与审计 安全一个很重要的概念就是要分级管理,在大量的内网网站中,对于一些敏感网站,需要进行登录态隔离,而对敏感操作,比如涉及到资金、用户数据相关的,必须增加审批流程和二次校验。 《网络空间安全时代的红蓝对抗建设》 《以攻促防:企业蓝军建设思考》
作者:腾讯安全平台部研发安全团队 Martin 一、众多名流被黑,推特面临严重安全事件 16日凌晨,众多推特“大V”突然集体转发诈骗信息 —— “只要给特定账号汇入等值1000美元的比特币,就能获得双倍返还 即:每个用户、设备、服务或应用程序都是不可信任的,必须经历身份和访问管理过程才能获得最低级别的信任和关联访问特权。 如因业务需要,员工或运营系统访问、操作敏感接口和数据,均应审批并留存日志,方便定期审计、回溯。 在业界,相关理念已有实践。 从该客户端设备向 Google 发出的任何后续请求都需要提交此用户凭据。当一项服务收到最终用户凭据时,就会将该凭据传递给中央身份识别服务进行验证。 9.png 漏洞主要分三类: 未鉴权,业务未校验登录态,外部可任意拉取业务敏感数据。例如:SNS社交动态任何人可删除、网站管理接口可直接操作。 水平越权,具有同等权限的A、B能相互进行敏感操作。
而云上核心的数据安全与隐私保护,就需要通过安全基础设施密钥管理系统(KMS)来实现密钥的管理。 敏感凭据类信息托管加密保护 基于KMS封装,提供凭据管理,用户可通过凭据管理系统轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置的集中检索、管理以及加密存储,有效避免程序硬编码导致的明文泄密,以及权限失控带来的业务风险 小型敏感数据加密 通过调用 KMS的API选择采用对称密钥或非对称密钥进行数据加解密,用来保护服务器硬盘上敏感数据的安全(小于4KB)。 密码技术及密码产品以服务化、组件化的方式输出,并无缝集成至腾讯云产品中,实现从数据获取、事务处理及检索、数据分析与服务,数据访问与消费过程中的安全防护,展开了一系列以数据加密软硬件系统(CloudHSM/SEM)、凭据管理系统 ”检测+防护+告警“敏感凭据防护方案详情 密钥管理系统 KMS KMS 白盒密钥管理 凭据管理系统 SSM 云加密机 CHSM
2.1 大促全链路的风险和挑战 2.1.1 全球最大洪峰下的高可用挑战 2019年双11零点交易峰值是2009年的1360倍 2018年收货地址不可修改 2.1.2纷繁复杂的用户场景 2.1.3 无处不在的用户体验 2.1.1 全链路压测影子体系 流量隔离 全链路贯通 资源共享 2.2.2 全链路压测模型 各个业务入口集合 包含各个后端模型 预测各个场景QPS 预测和各个后端的比例 压测模型要和大促玩法深度结合 35881820/article/details/113015410) 2.3.2 全链路影子数据库 影子与正式表同库,表结构完全一致,表名加前后缀 1 影子数据 2 影子数据生成 关于过滤 电话、地址敏感信息在线上不存在 全民预演轮次及内容 2.4.5 预演问题收集及跟进 当日复盘模式进行复晒 201.9 延迟修复140例 告知客服,安抚客户 2.4.6 大促持续集成 2.4.7 全民演练支撑平台 1 准备过程自动化 以平台即服务(PaaS)为基础,无服务器运算提供一个微型的架构,终端客户不需要部署、配置或管理服务器服务,代码运行所需要的服务器服务皆由云端平台来提供。
、存储都提出了更高的要求; 互联网的在线特性也将业务需求推向了实时化,随时根据当前客户行为而调整策略变得越来越常见,比如大促过程中库存管理,运营管理等(即既有中远期策略型,也有短期操作型);同时公司业务互联网化之后导致同时服务的客户剧增 ,从活动计划、活动备货、活动直播、活动售后、活动复盘五个维度,建设仓配大促数据体系。 ,大促期间流量与数据量都会暴增。 实时系统要保证实时性,相对离线系统对数据量要更敏感,对稳定性要求更高。 所以为了应对这种场景,还需要在这种场景下做两种准备: 大促前的系统压测; 大促中的主备链路保障; 6. 最后,从数据保障看,实时数仓因为要保证实时性,所以对数据量的变化较为敏感。在大促等场景下需要提前做好压测和主备保障工作,这是与离线数据的一个较为明显的区别。
在电商大促时,为了能够合理地制定KPI、高效地商品备货和营销资源的安排,都通常都需要对这次大促的GMV和订单规模做预测,避免出现诸如产品断货或者过剩、人员效率不高等问题,导致客户流失未能成交。 这里很明确的,我们就是要预测某个大促时间段的GMV,做本次预测的核心目标是,让业务方做好对促销资源投入的评估,最终实现投入资源的合理分配。 在传统的预测中,通常是基于历史GMV趋势做预测的,衡量的是历史大促期相对平销期流失爆发度,计算公式是本次大促GMV=大促前平销期GMV*大促爆发系数,其中,大促前平销期GMV可以通过时间序列模拟获得,而大促期间的爆发系数通常是基于业务经验做推断获得的 这样,预测的输出结果就明确了,首先是用户id,用于用户的分类,例如基于此,可以将用户分为A组、B组等;其次是不同分类用户的购买概率,例如A类、B类客户购买概率分布是多少;最后是大促的购买金额。 这里,特征工程的选择必须尽量丰富,例如可以包括年龄、性别、优惠敏感度、近14天访问次数、近14天加购次数、近30天是否支付以及会员等级等。
4、认证和会话管理不正确 身份验证或会话管理功能中的漏洞或缺陷允许攻击者模仿用户并访问未经授权的系统和数据。 5、不安全的直接对象引用 应用程序缺少目标对象的正确认证机制。 7、不安全的加密存储 敏感信息(如登录凭据)不能安全地存储,例如使用加密工具。 8、缺少对URL访问的限制 敏感信息(如登录凭据)被暴露。 9、传输层保护不足 可以监控网络流量,攻击者可以窃取敏感信息,如登录凭据数据。 10、重定向和转发无效 Web应用程序将用户重定向到其他页面或以类似的方式使用内部转发。
基于这个背景,腾讯安全云鼎实验室提出了“云数据安全中台”的解决思路,通过基于商用密码技术的数据加密软硬件服务(CloudHSM /SEM)、密钥与凭据管理系统(KMS/SSM)以及云访问安全代理(CASB )三大核心能力,为企业提供便利的一站式云上数据分类分级、敏感数据识别、数据加密和动态脱敏方案,保障数据在识别、使用、存储过程中的安全。 “KMS和SecretsManager提供核心的密钥和凭据安全托管能力,云加密机和商用密码的软件SDK为企业提供云上的密码计算资源,CASB提供应用免改造的字段级加密和动态脱敏能力。” 为了解决这个问题,腾讯安全推出了一站式的数据安全保护方案CASB,从元数据管理到基于合规组的敏感数据识别,再到字段级加密和脱敏的策略配置,真正实现了应用免改造即可快速的实现数据的加密存储和基于动态脱敏的隐私保护 对于数据查询或者展示类的应用,通过CASB动态脱敏,在数据查询时由CASB自动将数据解密后再采用所选择的脱敏算法进行脱敏展示,整个过程中业务代码无需变更,具备零改造、高性能和易运维三大综合优势。
只这一条,就可以扼杀大部分期望通过自己生成的密钥来对敏感数据做加密的想法。 我们不妨从一个更高的视角来看待这个问题,假设,我们不再把AKSK作为云平台的根凭据,而是将他作为某种数据资产,可以让云平台来帮我们管理。 关于SSM凭据管理系统(Secrets Manager,SSM)基于密钥管理系统 KMS为用户提供凭据的创建、检索、更新、删除等全生命周期的管理服务,结合资源级角色授权轻松实现对敏感凭据的统一管理。 针对敏感配置、敏感凭据明文编码带来的泄露风险问题,用户或应用程序通过调用 Secrets Manager API/SDK 来查询凭证,可以有效避免程序硬编码和明文配置等导致的敏感信息泄密以及权限失控带来的业务风险 对所管理的凭据内容进行加密存储。使用凭据时,SDK将通过 TLS 安全传输数据到服务器本地。
凭据管理系统(SSM)为用户提供凭据的创建、检索、更新、删除等全生命周期的管理服务,结合资源级角色授权轻松实现对敏感凭据的统一管理。
扫码关注腾讯云开发者
领取腾讯云代金券