<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    互聯網安全架構設計原則有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    526
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    互聯網安全架構設計原則有以下這些:

    • 縱深防御原則:整個企業的安全架構是由多層次的安全域和對應的安全機制構成的,要保護關鍵數據,需要層層設防,層層包圍,這樣就不太可能被攻擊者得手一點就全部失守。從產品設計層面來講,即使軟件依賴的外層系統安全機制破壞時,仍然能保障應用自身數據的安全性,例如在iOS越獄的環境下,系統沙箱失效而應用的數據使用自加密。在HTTPS被劫持的狀態下,仍然能保證post數據中的敏感信息難以破解。

    • 多維防御原則:對同一種攻擊有多種維度的防御和檢測手段,逃過一層還有額外機制,例如,對抗SQL注入,第一層WAF,第二層Web日志分析,第三層RASP,第四層SQL審計。又譬如從SDL環節來看多維防御漏洞第一層是靜態代碼掃描,第二層是編譯過程,第三層是運行時保護,確保的是當其中一層失效時還不至于功虧一簣。

    • 降維防御原則:降維防御是針對降維攻擊而言的,大意是在攻擊者不可達、不可控、無感知的更底層進行檢測和攔截。例如在內核態檢測用戶態攻擊,使用RASP在運行時而不是在cgi層面檢測webshell, HIDS的攻擊檢測不在本機判定,而是在云端計算,入侵者對其無感知。

    • 實時入侵檢測原則:實時入侵檢測偏重的是事中進行時的檢測能力而不是事后的指標。大規模IDC下,例如10萬多臺服務器規模仍然能做到30分鐘以內即時告警,對正在進行中的入侵活動實時發現,例如攻擊者剛上傳了webshell就能立即告警,而不是等入侵活動階段性結束,攻擊者裝了rootkit才告警。

    • 伸縮性、可水平擴展原則:因為互聯網的業務架構本身追求水平擴展,所以傳統上支持幾千個節點的產品,如QRadar、Arcsight等在互聯網環境下基本無用武之地。不能隨業務增長而擴展的安全解決方案是一個致命傷。任何安全手段,無論是WAF、HIDS,還是IPS,只要不能水平擴展,就一定不是好的解決方案。

    • 支持分布式IDC原則:互聯網公司的生產網絡一般是多IDC部署,傳統的單層C/S架構往往只能解決一個IDC中服務器集中管控的情況。對于海量IDC規模,需要支持去中心化,多級部署,解決一系列的失效、冗余和可用性問題。

    • 支持自動化運維原則:服務器數量一多,不能自動化運維就不具有實際可操作性、可維護性。例如10萬臺服務器的安全Agent如果不能自動化分發、自動注冊、報告狀態,統一策略推送,那就會變成災難。

    • 低性能損耗原則:安全解決方案理論上有很多種可能。從架構設計的角度講,可以hook內核,可以hook庫函數,可以hook運行時容器,可以埋很多點,做很多的檢測和限制,或者安全工程師可以要求從用戶瀏覽器到反向代理到應用服務器,到數據庫的連接全部走SSL/TLS加密。

    • 業務無感知原則:所謂業務無感知就是安全方案的落地盡可能地對業務側:不斷網、不改變拓撲、不改變業務邏輯、無性能損耗。無縫集成有時也是這個意思。

    • 去信息孤島原則:傳統解決方案中單個安全設備注重解決“自己的事”。例如IPS只關注網絡而不關注其他,而互聯網環境下單點的安全檢測和防御是不行的,信息不能封閉在一個程序或設備中,必須可聯動,可關聯。IOC的信息必須在企業內部做到兼容、共享和流通,這也是多維和縱深防御的一個前提。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类