<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全基線檢查平臺

    VSole2021-09-26 07:06:59

    0x01 介紹

    最近在做安全基線檢查相關的,網上有一些代碼比較零散;也有一些比較完整的項目,比如owasp中的安全基線檢查項目,但是收費;還有一些開源且完整的,比如lynis,但是不符合我的要求。

    我的要求如下:

    能夠對操作系統、中間件和數據庫進行基線檢查
    腳本在系統上進行基線檢查后的結果或者收集到的數據能夠傳輸到一個服務端
    服務端要做可視化展示

    最終的效果是什么呢?最好能夠達到阿里云里的安全基線檢查的樣子,差一點的話也沒關系啦。本篇文章是代碼中在centos7和win2012系統中將要檢查的項目,參考CIS標準而來。客戶端基線搜集與檢查代碼在SecurityBaselineCheck現在完成了Centos和Windows2012基線檢查的編寫,腳本(簡稱agent)只在要檢查的服務器上運行并顯示檢查結果。之后會將檢查的結果以json串的形式上傳到基于django搭建的后端上,后端可視化圖形界面代碼在 AssetManage,AssetManage也生成了docker鏡像,存放在AssetManage docker鏡像.

    0x02 相關技術

    Agent用到的技術:

    Shell腳本
    Powershell腳本

    后端服務器用到的技術:

    python3
    django2.2
    bootstrap
    html

    存儲所用:

    sqlite3 3.30

    0x03 項目效果

    Linux Agent:

    Windows Agent:

    后端展示效果:

    0x04 使用步驟

    1. 下載AssetManage這個后端展示項目,

    源碼地址位于:AssetManage

    docker鏡像位于:docker in aliyun

    # 一、使用源碼安裝后端 # 提前安裝最新版SQLite3.30,python3.6 # git clone項目 # author: JC0o0l # wechat: 信安札記 git clone https://github.com/chroblert/assetmanage.git cd AssetManage # 使用python3安裝依賴包 python3 -m pip install -r requirements python3 manage.py makemigrations python3 manage.py migrate python3 manage.py runserver 0.0.0.0:8888 # 假定該服務器的IP未112.112.112.112 # 二、使用docker進行部署 # 1\. 某服務器(假定IP為112.112.112.112),安裝docker # 2\. docker pull registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:2.0 # 3\. docker images 查看記住剛剛pull下來的image id # 4\. docker run -it -p 8888:8888  /bin/bash # 5\. cd assetManage\AssetManage\ # 6\. python3 manage.py runserver 0.0.0.0:8888 # 7\. 退出而不停止容器 按CTRL+P+Q
    

    2. 更改agent中后端服務器的ip和端口為上一步中服務器的IP112.112.112.112和端口8888

    對于Windows:

    對于Linux:

    3. 將Agent拖到要進行基線檢查的服務器上,以管理員權限運行agent

    4. 訪問后端服務器可視化展示界面:http://112.112.112.112:8888),

    點擊基線檢查,查看掃描記錄

    點擊Click Me查看檢查結果

    該頁面會顯示進行檢查的每一項的掃描結果與檢查結果,并根據相應計算得出相應的分數。

    0x05 總結

    這個項目可以只將agent放在要進行檢查的目標服務器上運行,并且以紅色字體顯示出不和基線規范的條目;如果要上傳的話,需要先運行后端服務器,然后修改agent腳本中后面服務器的ip和端口號。這個項目目前可以針對Linux和Windows的部分操作系統進行基線檢查,不適用于全部系統。

    基線檢查比較容易,只需要根據規范收集信息進行比較即可,而系統加固涉及的面就比較多了,不同的環境有不同的配置,系統加固一不小心就容易對系統環境造成損壞,所以這個項目不準備添加系統加固的功能

    該項目的詳細地址:

    agent: https://github.com/chroblert/securitybaselinecheck
    后端:https://github.com/chroblert/assetmanage
    基線安全平臺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本次工作中,我們利用各種不同的攻擊場景評估EDR和其他端點安全方案在APT檢測及阻止方面的效率。但無論如何這項工作不應作為任何特定EDR方案的安全投資指南。事實上,定制EDR規則可能會顯著改變他們的作用。由于并不只依靠特征值,所以EDR也能夠檢測未知威脅,并在產生破壞之前阻止他們。
    從云原生計算環境等主要領域深入分析了安全風險的來源,介紹了典型開源安全工具,提出業內首個云原生應用保護平臺模型,并分層對模型中的安全能力進行了詳細介紹
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    業務的安全穩定發展無疑是所有企業的重要發展目標,但影響企業業務安全的因素眾多,尤其在信息化時代,數字化轉型幾乎已經成為所有企業的必選項,這讓企業的業務流程變得更加復雜,同時也面臨著更多的風險。要保證業務不會被不法分子通過設備漏洞攻擊、流程缺陷等問題所威脅和破壞,企業組織必須積極建立起與業務數字化轉型步伐相匹配的新一代業務安全防護體系,實現企業業務發展的長治久安。
    近年來,全球關鍵信息基礎設施的攻擊事件急劇增加,安全威脅日益嚴峻。
    自2017年WannaCry爆發開始,勒索病毒全球肆虐,成為了全球最主要網絡安全威脅之一。利用業務系統漏洞進行攻擊已成為勒索病毒攻擊的常態,大量的業務系統暴露在勒索病毒的威脅當中。勒索事件一旦發生,持續在線的深信服云端專家將在5分鐘內快速響應,1小時內遏制事件,從而將事件扼殺在“萌芽”狀態,大大降低事件影響。
    要保障這一物聯網的健康運行,勢必要解決合法設備便捷接入網絡,防止入侵及IoT設備風險評估等問題,以保護物聯網的安全。充電站有許多IoT設備暴露在建筑物外部,比如充電樁和攝像頭,這些設備在網絡邊界內部卻在物理邊界外部,不法人員很容易通過室外的物理端口接入,對網絡邊界內部發起攻擊。
    運行時階段中的微隔離、入侵檢測、安全響應、溯源分析和威脅狩獵是核心環節,每個環節環環相扣。入侵檢測分為三個層次,即已知威脅檢測、惡意行為檢測、異常檢測。基于人、工具和數據端三方面,做到全面安全防御;再者,收集容器的相關行為數據,以ATT&CK框架為模型,通過大數據工具來持續做安全威脅分析。
    網絡釣魚是網絡攻擊者們經常采用的一種社會工程學攻擊手段,通過采用欺詐性操縱的策略,誘騙企業員工點擊可疑鏈接、打開被感染的電子郵件,或暴露他們的賬戶信息。據思科公司研究報告顯示,86%的企業都遇到過網絡釣魚攻擊,而只要有一名內部員工淪為網絡釣魚攻擊的受害者,就可能會危及整個組織網絡系統的安全性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类