<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OWASP十大WEB弱點防護守則

    VSole2022-01-06 08:21:11

    《OWASP TOP10》的首要目的就是要指導開發人員、設計人員、架構師、管理人員和企業組織,讓他們認識到最嚴重的WEB應用程序安全弱點所產生的后果,并且提供了防止這些高風險的基本方法。

    A1注入

    將不受信任的數據作為命令或者查詢的一部分發送到解析器,產生注入SQL注入、OS注入和LDAP注入的缺陷。當用戶提供的數據沒有經過應用程序的驗證過濾或是凈化、動態查詢語句的調用或是惡意數據的直接使用都會導致程序脆弱。

    防止:將數據與命令語句、查詢語句分開來。最佳選擇是直接選用安全的API。

    A2失效的身份認證

    攻擊者獲取數百萬的有效用戶名和密碼的組合或者攻擊沒有過期的會話密鑰。當程序出現允許填充憑證、允許暴力破解、出現總所周知的密碼、暴露URL的ID、會話ID沒有正確的注銷。

    防止:使用多因素身份驗證、執行密碼強度檢測、限制登陸次數、使用服務器安全的內置會話管理器 

    A3敏感數據泄露

    攻擊這不直接攻擊密碼而是由于數據加密過程的密鑰生成過弱、使用弱協議、弱密碼導致應該被加密的敏感信息被竊取。

    防止:對系統處理、存儲或傳輸的數據進行分類;確保所有敏感數據被加密且使用了最新的標準算法密鑰管理到位;傳輸過程的數據被加密;禁止緩存對包含敏感數據的響應。

    A4XML外部實體

    攻擊者在XML文檔中添加惡意內容,就能夠攻擊含有缺陷的XML處理器。

    防止:盡可能使用簡化數據;及時修復所有的底層XML處理器和庫;在服務器端使用白名單或者使用API安全網關或是監控、防止XXE攻擊。

    A5失效的訪問控制

    攻擊者通過手動檢測找到訪問控制的缺失并且驗證其功能是否正常或者是某些特定的框架下通過自動檢測訪問控制的缺失實現漏洞攻擊。例如權限提升、元數據操作、修改用戶記錄、以未經通過驗證的身份訪問限制頁面、內容。

    防止:除公有資源外,默認拒絕訪問;使用一次性的訪問控制機制;建立訪問控制模型強制執行所有權記錄,不允許用戶創建更改記錄;對API的控制器的訪問進行速率限制降低自動化攻擊攻擊的危害。

    A6安全配置錯誤

    攻擊者通過未修復的漏洞、訪問默認賬號、不再使用的頁面、未受保護的文件和目錄來取得對系統的未授權的訪問或是了解。比如堆棧缺失安全加固、云服務權限配置錯誤、默認賬戶仍然可用且沒有更改、沒有應用程序的系統進行安全配置。

    防止:向客戶端發送安全指令、檢查和修復安全配置項、搭建最小化平臺。

    A7跨站腳本

    存在三種XSS通常針對用戶的瀏覽器,反射式XSS應用程序、API沒有經過驗證或者是用戶的輸入沒有經過轉義就直接作為了HTML的輸出的一部分導致執行了瀏覽器執行了HTML和javascipt。存儲式XSSAPI或是用戶輸入被存儲下來了并在后期其他用戶或是管理員的界面展示。基于DOM的XSS會動態的將攻擊者可控的內容加入到JS框架中。

    防止:將不可信數據與動態的瀏覽器內容分開。

    A8不安全的反序列化

    攻擊者提供惡意或是篡改過的對象使用應用API變得脆弱。包括對對象和數據結構的攻擊和數據篡改攻擊。

    防止:不接受不受信源的序列化對象

    A9使用含有已知漏洞的組件

    當使用了不知道組件版本的軟件或是過時的沒有進行安全配置的時候容易受到此類攻擊。

    防止:移除不使用的、不需要的功能;使用一些軟件來記錄客戶端服務器的依賴庫的版本信息;僅從官方獲取組件并且可以使用簽名機制。

    A10不足的日志記錄和監控

    攻擊者依靠監控的不足和響應的不足實現攻擊目的。比如:未記錄可審計的事件、沒有利用系統API來監控可以活動、日志僅在本地存儲、沒有定義合理的告警閾值、滲透測試或是掃描工具沒有觸發告警等等。

    防止:確保日志的集中管理;確保重要事件能夠被記錄到日志當中;建立有效的監控和告警機制;建立應急響應機制和恢復計劃。

    網絡安全訪問控制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    良好的數字化風險管理應始終立足于處理安全事件的可靠策略和程序。然而,最新調查數據顯示,29%受訪企業存在云安全能力缺失的挑戰。目前,云計算安全的主要威脅包括身份管理不善、云應用程序保護不力以及API的不安全連接等。APT通常旨在竊取企業的知識產權或戰略性業務數據,是現代企業組織面臨的最嚴重的安全威脅之一。供應商還提供審計跟蹤服務,確保滿足合規需求。
    Hiscox發布報告稱,自2019年以來,企業在網絡安全方面的支出翻了一番。2N TELEKOMUNIKACE首席產品官Tomá? Vystavěl調查訪問控制已成打擊網絡犯罪重要資產的個中緣由。 2021年早些時候,Hiscox對位于美國、英國、西班牙、荷蘭、德國、法國、比利時和愛爾蘭的6000多家公司進行了問卷調查,據此發布了《2021年網絡準備度報告》。最引人注目的發現之一是,在過去兩年中
    近日,國內一家成立僅一年半的網絡安全創業公司繹云科技,推出了整合云、網和安全的訪問架構–信域安全云網。安全云網可以將所有的網絡流量打上身份標簽。實際上繹云科技的安全云網與Gartner發布的2021年九大戰略技術趨勢中的網絡安全網格更為相像。而且,與信域安全云網十分類似,安全網格也是基于云時代下的環境產物。在這一點上,繹云科技堪稱是國內第一家推出網絡安全網格并已有實際交付產品的公司。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視云計算中的安全問題,當企業與多個云計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個云計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    銀行網絡安全架構
    2022-12-21 14:22:00
    它們只是作用的對象不同,認證、授權和審計功能基本是一致的。網絡安全架構設計的另一個關鍵問題在于如何使用AAA服務。這些都是新的AAA解決方案的擴展,包括基于用戶健康狀態的網絡準入和授權解決方案,基于移動客戶端管理的BYOD解決方案等。在IPSec的實現框架中,加密、完整性乃至可選的線路認證都是可以一體化實現的。在國內銀行一些新部署的承載網上使用MPLSVPN隔離不同安全要求的業務。
    為了應對這些威脅,美國網絡安全和基礎設施安全局敦促政府部門和民間組織迅速更新和修補系統,實施多因素身份驗證,并要求采用強大的、唯一的密碼。勒索軟件活動在去年顯著增加。根據美國聯邦調查局的數據,2021年的勒索軟件投訴多達2048起。通常情況下,勒索軟件攻擊者會通過威脅公開發布機密信息來敲詐企業,向企業高管發送相關信息以迫使其迅速采取行動。
    網絡安全網格(CyberSecurity Mesh)”是 Gartner 提出的網絡安全技術發展新趨勢,近兩年連續入選其年度重要戰略技術趨勢研究報告,成為當前網絡安全領域流行的熱詞,受到網絡安全從業者的高度關注。基于 Gartner 相關報告中對網絡安全網格概念的描述,研究了網絡安全網格成為重大技術發展趨勢的驅動因素,剖析了網絡安全網格概念的具體內涵和特點,探討了其架構方法與實現途徑,分析了其優
    車聯網是新一代網絡通信技術與汽車、電子、道路交通運輸等領域深度融合的新興產業形態。智能網聯汽車是搭載先進的車載傳感器、控制器、執行器等裝置,并融合現代通信與網絡技術,實現車與車、路、人、云端等智能信息交換、共享,具備復雜環境感知、智能決策、協同控制等功能,可實現“安全、高效、舒適、節能”行駛的新一代汽車。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类