最近一直在讲安全架构,也有一些观点分享给大家。话题围绕如何构建企业级安全架构展开。本期的重点是构建安全体系架构的前提是整个主题不是通过投入资金来确定安全体系。安全体系架构不是安全设备的堆积。这就是我想分享的。一个好的安全架构离不开以下几点支持:企业重视业务特性成本架构分析高可用性+保密性+完整性分析专业的团队逻辑图其中,对企业的重视是最重要的一点。它决定了架构的战略重点、投资成本、团队的组建等。如果企业高层不重视安全架构的设计,那么从战略的角度来看,安全投入不会很大。安保团队的专业度也是如此。不会很高,这是战略意义决定的。总体设计架构是根据业务需求和特点设计的。这是一个例子。我需要一套HTTP对接服务。相应的安全需求是购买HTTPS证书、WAF、抗DDOS等,我会选择什么发展方向?开发架构,应用程序开发使用什么语言,以及对相关框架和语言漏洞的关注。如果我的业务只需要FTP连接,那么上面提到的WAF、HTTPS证书等就不需要涉及了。根据业务特点和需求设计企业的安全架构也是一个重点。然后是投入成本。上图中我说了某种意义上输入成本和安全程度成正比,但是并不是说没有输入成本的架构就一定不安全。这句话不太好理解。在这里说明一下,安全产品带来的安全性确实是非常强的。这是WAF的示例。它可以代替我们挡住很多攻击,比如SQL注入,比如struts2,比如java反序列化等等。它可以最大程度的保证HTTP层面的安全,但是最强大的往往是它自己。需要注意的是,如果企业的开发结构很完善,WAF只是锦上添花。很多开发结构都有过滤和转义,这也是为什么基础攻击手段越来越差的原因之一。一个好的安全架构一定不是花钱建起来的,这个概念大家应该明白。关于高可用,一般分为网络高可用、数据高可用、应用高可用。顾名思义,网络的高可用,当一个网络接口宕机时,切换到另一个接口不影响正常访问,数据的高可用和应用的高可用可用性也是如此。架构设计之初就必须考虑高可用设计,包括系统架构、安全架构和开发架构。这个问题需要考虑。随着国家对数据保密性和业务数据隐私特性的要求越来越高,保障数据机密性的需求也越来越大。这里的保密架构设计也需要更全面的加密,包括软件加密、硬件加密、逻辑加密等,随着时间的发展,国密算法的实现会越来越完善。建议在架构设计时国密算法兼容RSA双算法,保证本地化和业务兼容。性别。数据完整性一般体现在封装校验上,防篡改设计也是架构师需要关注的领域之一。首先,要有一支专业的团队,包括密码学、应用安全、网络安全、系统安全等方面的安全团队。需要相互配合才能构建完整的安全体系结构,管理体系也不可或缺。这样一套完整的安全体系架构即使具备了基本的构建能力,后面也会对具体的架构设计和实现进行描述。首先,从管理的角度来说,要有完善的管理制度。一般安全工程师负责日常的安全检查和加固,包括日志检查、物理检查等,应急响应工程师负责突发事件的安全。修复方面,安全研究人员负责安全信息的传输和安全漏洞的复现,安全渗透工程师负责对全网公司资产进行渗透测试,确保财产安全。安全开发工程师开发供同事使用的安全产品。当然,以上也可以由一个人完成。此外,高层管理人员有必要建立督导组,引入督导机制,督促各岗位安全负责人完成日常工作。这确保了安全责任真正向下落实,并建立了工作奖惩机制,保证了各岗位负责人的工作积极性。每个职位会细分为以下工作:安全开发工程师开发安全产品,大致包括:IPS/IDS、HIDS/HIPS、WAF、漏扫、代码审计、堡垒机、VPN、加解密系统、日志审计、数据库审计、杀毒、报警系统、监控系统等产品。安全研究人员主要熟悉公司用于开发的架构。各业务使用的框架和语言,包括接口、对接协议等,需要了解并注意相关漏洞,尤其是开源架构的使用。第一,保证架构本身的稳定性和安全性安全性、保密性,部署使用前综合评估易用性。安全工程师需要随时分析日志。最好和开发者沟通,实现日志自动分析的功能。这样会过滤大量日志,减少人工日志分析量,提高效率。安全渗透工程师需要熟悉网络架构、应用架构、业务架构,并进行相应的重点渗透测试。重点是不影响业务,最好不要产生垃圾数据。应急响应工程师应随时随地观察系统是否出现异常。最好与开发商沟通,实现自动监控和报警,减少工作量,提高工作效率和准确性。事实上,安全团队中的每个人都应该是安全开发人员。无论是成熟的系统产品开发,还是安全脚本开发,安全团队的每一个人都能胜任。这样的团队,基本上是安全无忧的。
