汽车之家的安全框架,是如何从0到1搭建的?

“别人家的安全”是安全威胁情报(微信ID:Threatbook)近期推出的一档专栏。

合规、管理、构建、应急……安全问题千千万,层出不穷。我们没办法给出这些问题的标准答案,但我们可以用Case Study的形式,让你看看“别人家的安全”。

本期主角:汽车之家 安全团队负责人 纪舒瀚

Q:在你加入汽车之家后,你面临的安全环境是什么样的?

A:我来到汽车之家的时候,正值汽车之家10周年。

一方面,当时的汽车之家对于安全的需求其实是全方面的。那一年正好是各种APP都在运营推广,对于移动上的安全加固就有很强的需求,此外就是对网站的要求,比如网站是否安全,有没有人黑我们,等等。

另一方面,作为一个上市公司,汽车之家合规性的安全需求都已经满足了,但当时汽车之家的安全工作是比较分散的,代码安全相关的,让开发测试去做,运营安全就让运营团队去做……安全的工作是分开的,解决事情大部分是case by case,并没有非常完全地按照体系去建设自己的安全框架。

还有一方面就是其他团队对于安全的了解也不多,比方说新业务上线,技术团队理解的安全就是让我们去帮着测试一下,别被人黑了就完事儿了。基本是这样的。

Q:那么,面对这样的环境,你是怎么开展工作的呢?

A:其实我刚做工作交接的时候,所有的安全问题都是以Excel和Word文档的形式交给我的。所以当时的情况是,安全团队现在有多少工作要做,不知道;有多少风险,也不知道。很多东西都是未知的,挑战可以说非常大 。

所以当时我也没急着开干,我先做了这么几个事:

第一是让整个团队内部了解、认可安全的重要性;第二是了解下公司的工作方式风格;第三是对整个公司现在的业务形态、技术框架、可能存在的安全风险问题的现状摸了一下底。

摸底是在甲方做安全的时候比较独有的一个特征,因为你要了解到整个公司的工作模式是什么样的,这样才能做出更有效的安全规划。

Q:经过一番摸底后,你是怎样设想汽车之家的安全框架的?

A:我当时的想法是我要先做一个三年的规划,三年之后,汽车之家的安全框架能达到什么程度,我心里会有一个预期,根据这个预期再想好每一年要做什么,再去组建团队。

尤其是问题比较多的时候,要先制定一个计划,有节奏地“及时止损”,长期来看就要有一个可持续的计划,比如三年以后的安全状况比现在好在哪里,或者保持安全团队的前沿技术能力等等。甲方安全负责人就像一个老中医,虽然发现很多问题,但是不能case by case就结束了,需要用一整个体系去“调养”,过一段时间你就会发现,之前发生的一些类型的问题,已经被调理好了。

具体来算的话,我们第一年是一个从0到1的过程,首要任务是提高对安全风险的感知能力,所以如果要画出安全的基本框架,就需要明确我们几个网络的边界。我们当时是把办公网、生产网、公网的一些框架明细划分出来了,然后对边界的一些地方去做加固。

在划分和加固边界的同时,我们也着手对公司的资产进行清点,我们用一年多的时间研发了一套Agent,用来部署在终端上。此外,还对安全风险进行了可视化,我们研发了一套可视化的软件,可以通过各个维度去检测业务,了解整个安全风险的现状,这样就不需要再用Excel或者Word文档来记录了。

第二年我们主要是把Agent部署在生产端的服务器上,并稳定运行,通过运行Agent,我们对公司的资产情况了解得更加清晰,对于一些资产死角也进行了清理,解决了一些相应的安全隐患。

今年我们主要就开始在做办公网的安全。因为现在很多入侵生产网的行为都是从入侵办公网开始的,所以需要做风险前置,在办公网里首先把问题发现,也会开始尝试去做一些类似统筹的工作,目前我们在研发TIP(Threat Intelligence Platform),同时会结合SOC和TIP的数据让数据沉淀更有针对性,就变成了汽车之家自建大安全中心的重要组成部分。未来我希望能用威胁情报去匹配我们公司所有的节点,然后定位出哪些点曾经被这个东西去感染过或者是影响过,这样能够精准定位到每一个问题点,把这些信息关联起来的话,就能够量化整个公司的资产情况,甚至能对可能的问题点做出预测,让安全更清晰、智能。

汽车之家的安全框架,是如何从0到1搭建的?

汽车之家的安全框架,是如何从0到1搭建的?

(TIP长什么样呢?看上面)

Q:从刚刚的讲述中,能够发现汽车之家的安全正在从被动防御变为主动监测,这是新的安防趋势吗?

A:之前我们可能去买一些IDS、WAF、防火墙,通过一些硬件、或者是通过完全防御的思维来做安全,只是为了“防防防”,但是防御到一定阶段的话,天花板就非常低了,投入非常多,但是真正带来的产出未必会很高,所以做企业安全,检测和响应会更加重要,比方说我们的服务器是一个黑盒子,我在黑盒子里可以去布很多点来发现问题,根据这些问题我们能够及时报警、自动化处理,这样就形成了一个闭环,跟APT攻击打一个时间战,及时止损。

Q:检测和响应正是Gartner连续三年提出的“自适应安全”中较为重要的两个象限,那么实现自适应安全的难度在哪里?汽车之家又做了哪些自适应方面的实践呢?

A:说到自适应安全就要说威胁情报,很多甲方在做威胁情报,但其实大家可能对情报的做法和理解都不太一样。完全自动化的、人工智能识别风险,要做到非常难。做自适应安全需要土壤,公司体量非常大的时候,业务非常复杂,做起来前期的付出会更多一些。网络环境复杂的话,资产信息都很难搞清楚,而搞不清楚的资产信息将会成为安全框架中最短的那块木桶板。

具体来说,汽车之家做自适应安全,首先需要非常多的监控点,在生产网的异常样本、登录日志、邮件网关、办公网出口流量等各种信息,都需要去做采集。但是实际上,国内的互联网公司很难做到从员工的设备上采集信息,我们去年曾经尝试从员工自己的PC和手机采集,但是预装agent必然会影响员工体验,一定程度上会增加公司的投入。在资产清点完成以后,我们会把威胁情报的体系建立起来,用威胁情报去作为具体操作的准绳。现在的情况是,我们对生产网的一些监控已经有一定的能力了,包括关键配置文件、一些软件我们都会监控,针对信息泄露这一点,我们也已经做了一些防备。

自适应安全我们在尝试去做,聚合内部资产信息和威胁数据,结合模型算法去实施一些自动化的响应工作,以便及时发现风险,为企业止损。此外我们还会订阅一些漏洞信息。所以遇到突发情况的时候我们相对比较从容,比如WannaCry爆发的时候,我们通过运用威胁情报驱动的应急响应机制,对开关域名(Kill Switch)持续监测与更新,有效控制了威胁指数级扩散,为应急响应团队与黑客对抗中赢得了宝贵的时间。从而实现对威胁快速控制与修复,保障企业全网零加密事件。

Q:从您在汽车之家的从业经历来看,您认为现在的安全从业者应该提升自己哪些方面的能力?

A:首先是要提升安全分析能力。多层次的持续监控,包括网络、终端、应用程序和用户活动,这些将不可避免地产生大量数据,没有适当的分析,大数据带来的将仅仅是大噪声。通过以上的内部环境数据、结合外部威胁情报,可以采用多重的分析技术(包括:启发式、统计分析、机器学习、可视化等等),最终提供可操作的“可发现”的能力,让失陷事件更及时地被我们发现。

第二就是威胁情报能力。威胁情报是很多甲方在做的安全项目之一,我认为未来会是一个刚需。它是预测阶段的主要工作,也是防御、检测过程的基础,贯穿整个过程。威胁情报不仅是提供IP、域名、网址、文件等的可信度,更可以使企业深入了解攻击者、攻击目标和攻击方法,进而在如何保护自身系统和信息上获得具体指导。所以,如何利用威胁情报去辅助自己的SIEM、SOC等系统、以及如何提高对威胁情报的响应、处理能力,也是我们需要做的。

第三,如果你是安全团队的管理者,可能还要注意把团队管理和新的安全趋势结合起来。比如汽车之家的安全团队在评定工作中,引入了MTTD(平均检测时间)和MTTR(平均恢复时间)两个指标。



原文发布时间为:2017年7月21日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/394325.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

leetcode264. 丑数 II

编写一个程序,找出第 n 个丑数。 丑数就是质因数只包含 2, 3, 5 的正整数。 示例: 输入: n 10 输出: 12 解释: 1, 2, 3, 4, 5, 6, 8, 9, 10, 12 是前 10 个丑数。 说明: 1 是丑数。 n 不超过1690。 解题思路 直接用treeset去重和排序 代码 class Solution …

vr多人_如何构建多人VR网络应用

vr多人by Srushtika Neelakantam通过Srushtika Neelakantam 如何构建多人VR网络应用 (How to build a multiplayer VR web app) In this article, we’ll learn about three great frameworks/libraries that allow any web developer to build a VR app that works on any de…

量子测量 -- 确定性的死神

一、测量 -- 确定性的死神 前文已反复提及在量子世界中测量这一过程会产生很多奇异的、反直觉的现象。在第一篇文章中我举的例子是:用同样的配方,同样的火候,同样的厨具(所有你能想到的变量均相同)煎鸡蛋,结…

python增删改查csv文件_Python--作业2--对员工信息文件,实现增删改查操作

#!/usr/bin/env python#-*- coding:utf-8 -*-#Author:Huanglinshengimportos#查询方式一:select * from data_staff.txt where age > 22#查询方式二:select * from data_staff.txt where dept "IT"#查询方式三:select * from d…

ios注销所有通知_您一直想了解的有关iOS中通知的所有信息

ios注销所有通知by Payal Gupta通过Payal Gupta 您一直想了解的有关iOS中通知的所有信息 (Everything you’ve always wanted to know about notifications in iOS) 漂亮的小警报..? (Pretty Little Alerts..?) Notifications are a way to inform users when new…

vue-x

https://my.oschina.net/wangnian/blog/2055631转载于:https://www.cnblogs.com/ylblogs/p/10694849.html

leetcode97. 交错字符串(动态规划)

给定三个字符串 s1, s2, s3, 验证 s3 是否是由 s1 和 s2 交错组成的。 示例 1: 输入: s1 “aabcc”, s2 “dbbca”, s3 “aadbbcbcac” 输出: true 解题思路 数组含义:dp[i][j]s1的前i个和s2的前j个能否组成字符串s3的前ij长度的子串 状态转移: d…

【LeetCode】19. Remove Nth Node From End of List

Given a linked list, remove the nth node from the end of list and return its head. For example, Given linked list: 1->2->3->4->5, and n 2.After removing the second node from the end, the linked list becomes 1->2->3->5.题意:…

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图...

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网…

管桩的弹性模量计算公式_桩基设计计算公式

0.9300.71555.31201018001.130973355桩长21.3mN(KN)φfc(kN/m2)Ap(m2)f’s(kN/m2)A’s(m2)桩直径(m2)11518.963620.7119001.1309733553000000.0160849541.2标准值19006.29KN单桩承载力设计计算(建筑桩基技术规范08版)根据《建筑桩基技术规范》(JGJ94—2008), 单桩竖向极限承载力…

python函数的作用降低编程复杂度_Python语言程序设计 (第11期) 测验5: 函数和代码复用...

共10道单选题和2道编程题,限答1次、限时50分钟选择题1.以下选项不是函数作用的是:‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‭‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫…

restful解决什么问题_当您陷入RESTful,WordPress和一个困难的地方时,如何解决CMS问题...

restful解决什么问题by Jessica Duffin Wolfe杰西卡达芬沃尔夫(Jessica Duffin Wolfe) 当您陷入RESTful,WordPress和一个困难的地方时,如何解决CMS问题 (How to solve a CMS problem when you’re caught between RESTful, WordPress, and a hard place…

InfluxDB的HTTP API写入操作

一、说明 为了方便,本文主要使用curl来发起http请求,示例当中也是使用curl这个工具来模拟HTTP 请求。 在实际使用中,可以将请求写入代码中,通过其他编程语言来模拟HTTP请求。 二、InfluxDB通过HTTP API操作数据库 1)建…

揭开勒索软件的真面目

一、前言 2013年9月,戴尔公司的SecureWorks威胁应对部门(CTU)发现了一种名为“CryptoLocker”的勒索软件,它以邮件附件形式分发,感染计算机并加密近百种格式文件(包括电子表格、数据库、图片等)…

leetcode486. 预测赢家(动态规划)

给定一个表示分数的非负整数数组。 玩家1从数组任意一端拿取一个分数,随后玩家2继续从剩余数组任意一端拿取分数,然后玩家1拿,……。每次一个玩家只能拿取一个分数,分数被拿取之后不再可取。直到没有剩余分数可取时游戏结束。最终…

w550官方例程_急!求索爱w550的刷机所需要的所有文件! 全部分送上!

展开全部W550c行货软件升级使用国内行货W550c手机的朋友,将来是可以在62616964757a686964616fe58685e5aeb931333238646330官方网站使用随机数据线免费升级的,目前W550c的最新版本是R4AB048但是由于目前官方网站还未提供,大家敬请期待。W550c索…

python的xpath用法介绍_python爬虫之xpath的基本使用详解

本篇文章主要介绍了python爬虫之xpath的基本使用详解,现在分享给大家,也给大家做个参考。一起过来看看吧一、简介XPath 是一门在 XML 文档中查找信息的语言。XPath 可用来在 XML 文档中对元素和属性进行遍历。XPath 是 W3C XSLT 标准的主要元素&#xff…

杨波 微服务技术专家_专家称,这些是最有效的微服务测试策略

杨波 微服务技术专家by Jake Lumetta杰克卢米塔(Jake Lumetta) 专家称,这些是最有效的微服务测试策略 (These are the most effective microservice testing strategies, according to the experts) Testing microservices is hard. More specifically, end-to-end…

LRU算法实现

LRU是Last Recent Used 缩写,做为一种缓存算法,将最近较少使用的缓存失效。memcache采用了该算法。如下采用了一种PHP的实现方式。该算法将每次新增的内容,放到缓存顶部,达到缓存极限时,将缓存底部的内容清除。可以通过…

Java中的阻塞队列-LinkedBlockingQueue(二)

原文地址:http://benjaminwhx.com/2018/05/11/%E3%80%90%E7%BB%86%E8%B0%88Java%E5%B9%B6%E5%8F%91%E3%80%91%E8%B0%88%E8%B0%88LinkedBlockingQueue/ 在集合框架里,想必大家都用过ArrayList和LinkedList,也经常在面试中问到他们之间的区别。…