2019年軟件研究院新員工信息安全體系介紹及水滴安全管理平臺實踐解析培訓課件.pdf
下載文檔
上傳人:地**
編號:1268101
2024-12-16
27頁
1.04MB
該文檔所屬資源包:
大數據互聯網軟件研究院新員工規章制度信息安全5G基礎知識培訓課件資料
1、信息安全體系介紹水滴安全管理平臺實踐解析2019年7月1日一、信息安全體系介紹信息安全(Information Security)是指系統的硬件、軟件及其信息受到保護,并持續正常地運行和服務。信息安全的實質是保護信息系統和信息資源免受各種威脅、干擾和破壞,即保證信息的安全性。主要目標是防止信息被非授權泄露、更改、破壞或被非法的系統辨識與控制,確保信息的保密性、完整性、可用性、可控性和可審查性。信息安全的基本概念網絡安全(Network Security)指利用網絡技術、管理和控制等措施,保證網絡系統和信息的保密性、完整性、可用性、可控性和可審查性受到保護。即保證網絡系統的硬件、軟件及系統中的數2、據資源得到完整、準確、連續運行與服務不受干擾破壞和非授權使用。網絡安全的基本概念從名稱上來看,原信息安全等保標準叫做信息安全等級保護制度,現在 2.0 叫做網絡安全等級保護制度。這意味著,等級保護上升到了網絡空間安全的層面。這個名稱的改變意味著等級保護的對象全面升級:之前保護的對象是計算機信息系統,而現在上升到網絡空間安全了,除了包含之前的計算機信息系統,還包含網絡安全基礎設施、云、移動互聯網、物聯網、工業控制系統、大數據安全等對象。等級保護2.02018年重大網絡安全事件 手機應用克隆事件 英特爾處理器“Meltdown”和“Spectre漏洞”荷蘭三大銀行遭DDoS攻擊 僵尸網絡HNS感染3、物聯網設備 GitHub遭遇DDoS 攻擊 韓國平昌冬季奧運會遭遇黑客攻擊 阿里云大規模故障 華住酒店5億條用戶信息泄露Verizon2018數據泄露調查報告(DBIR 2018)深入挖掘了全球各個行業的網絡安全狀況,包括制造業、醫療行業、金融和公共管理等。威瑞森的這第11份年度數據泄露調查報告揭露了5.3萬起網絡安全事件和2216起經證實的數據泄露事件。在由內部人員導致的信息泄漏事件中,25.9%與系統管理員有關(這與一半以上的人復用密碼和弱口令頗有關系);93%的社工攻擊都采用了網絡釣魚和假托手段;81.1%的安全事件都與竊取身份憑證有關。對企業信息安全來講,外部威脅和內部威脅所占的比重分4、別為70%和30%。從總體上來看,醫療、住宿行業、公共事務管理、零售和金融,是如今信息泄露事件最多的前5個行業?;ヂ摼W+時代的網絡安全形勢蔡淑妍,2016年7月19日被騙9800元,留遺書溺亡徐玉玉,2016年8月19日被騙9900元,郁結于心離世宋振寧,2016年8月18日被騙2000元,導致猝死電信詐騙致死三名大學生數據泄露事件與影響Threat#1 數據泄漏Threat#2 身份、憑證和訪問管理不足Threat#3 不安全的接口和應用程序編程接口(API)Threat#4 系統漏洞Threat#5 賬戶劫持Threat#6 惡意的內部人員Threat#7 高級持續性威脅(APT)Thre5、at#8 數據丟失Threat#9 盡職調查不足Threat#10 濫用和惡意使用云服務Threat#11 拒絕服務(DoS)Threat#12 共享技術漏洞CSA 發布12大頂級云安全威脅*按照調查結果的嚴重程度排序國家對網絡安全重視習近平總書記在中央網絡安全和信息化領導小組第一次會議上指出:沒有網絡安全就沒有國家安全沒有網絡安全就沒有國家安全國家安全是指國家政治、主權、統一和領土完整、人民福祉、經濟社會可持續發展和國家其它重大利益相對處于沒有危險和不受內外危險的狀態,以及保障持續安全狀態的能力。國家安全包括了:政治安全、國土安全、軍事安全、經濟安全、文化安全、社會安全、科技安全、信息安全、6、生態安全、資源安全、核安全等。中國首個安全法落地中華人民共和國網絡安全法于2017年6月1日正式執行,其中第四章(網絡信息安全)對數據安全與信息泄露做出了明確的追責要求。網絡安全法從草案到通過,僅用時一年半,而生效時間也只有半年,整個過程的速度如此之快。落地之后,由于立法的要求,國內數據安全市場將會持續增長,各行業積壓的需求將會井噴。銀行業金融機構數據治理指引 第二十四條 銀行業金融機構應當建立數據安全策略與標準,依法合規采集、應用數據,依法保護客戶隱私,劃分數據安全等級,明確訪問和拷貝等權限,監控訪問和拷貝等行為,完善數據安全技術,定期審計數據安全。銀行業金融機構采集、應用數據涉及到個人信息7、的,應遵循國家個人信息保護法律法規要求,符合與個人信息安全相關的國家標準。關于進一步加強征信信息安全管理的通知2018年5月2日,央行下發關于進一步加強征信信息安全管理的通知(銀發2018102 號)。通知中寫到:(一)從嚴加強征信系統用戶管理。運行機構和接入機構應嚴格遵循相關規定辦理用戶的創建、停用和啟用,根據“最小授權”原則分配各類、各級用戶的權限,嚴格用戶權限設置,將用戶權限控制在業務需要的最小范圍內。杜絕創建公共賬戶或者類公共賬戶,切實做到人戶統一、專人專用,及時停用和啟用用戶,實施用戶密碼動態管理。國家對網絡安全重視網絡安全與企業發展企業為什么要做網絡安全工作?業務發展法律要求合同要8、求網絡安全的內容網絡安全是指通過采用各種技術手段和管理措施,保障互聯網的健康發展。主要包括:意識形態安全數據安全技術安全應用安全資本安全渠道安全攻防安全二、水滴安全管理平臺實踐解析入口多生產系統入口多,監管難度大;如主機跳轉,各類應用程序,主機互信設置,數據庫sqlplus,plsql等等過程管控雖初步建立了運維體系,但沒有剛性落地,存在微信,QQ,郵件甚至是口頭走流程的現象未留痕生產系統操作痕跡沒有落地,關鍵操作與流程沒有對接,無法進行合規,合法審計,甚至出現數據泄密和誤操作行為無從查起。.密碼權限賬號密碼管理不到位,存在泄漏風險,角色與權限仍存在過度賦權的情況;如生產系統賬號,主機與數據庫9、賬號,個人vpn和4A賬號.隨著系統與業務復雜度的不斷提高,對生產運維的安全提出了越來越高的要求,目前還普遍存在以下問題:運維安全現狀0102030405運維安全管理工作的開展,還需要哪些前提?最主要前提就是運維工作的可審計,審計的前提就是配置管理及全過程落地,為了便于落地,就在于運維生產工作入口的統一建章立制,有據可依經過沉淀和總結,形成了紙面的運維體系規范,但只是軟約束,沒有剛性落地面向安全新IT模式安全生產重于泰山的觀念深入人心,在devops基礎上,建立面向生產安全的全IT流程新模式安全統計,主動改進根據落地的過程數據,提前發現問題和風險,區別于生產事故驅動的一種主動的優化改進,提高生10、產安全剛性落地,可審可查運維全過程剛性落地,做到了接入申請,流程審批,過程留痕,結果審計簡單依靠個人能力系統交維初期,單純依靠團隊成員的個人能力和素養,對安全流程還沒有形成普遍共識,只停留在個別人的腦子中We are here!五個階段運維安全管理的階段和前提扎緊生產系統入口,上收賬號密碼管理,實現統一接入授權,統一入口接入,統一接入鑒權,防范非法生產系統非法接入風險以ITIL流程規范為基礎,將現有生產運維體系剛性落地,實現生產運維配置管理,事件管理,變更管理,問題管理,服務管理等全過程管控根據全過程落地數據,對各生產運維過程進行全過程審計,對不合法不合規的問題進行報告,并進行優化整改風險防范11、過程管控審計優化建立生產運維安全風險的剛性防范機制,健全生產運維流程的合規合法性審計制度,做到接入授權,流程審批,過程留痕,全面審計,持續優化生產運維體系,提升運維安全總體目標運維安全管理的目標統一入口統一管控統一審計賬號密碼管理接入鑒權入口堡壘機生產對象角色權限事件管理問題管理執行動作變更管理審計數據庫審計管理統計分析優化改進運維安全管理全流程共分為三個部分,統一入口,統一管控,統一審計;實現了在統一授權入口的前提下,對所有生產對象實行配置管理,依據運維事件管理,問題管理等實現運維流程的統一管控,根據落地的流程和結果數據進行統一審計。運維安全管理流程功能架構服務器資產數據庫資產金庫授權數據脫12、敏指令攔截命令執行安全審計協議管理密碼保險箱錄像回放用戶組管理用戶管理用戶管理網域管理資產管理資產管理管理用戶標簽管理資產授權權限管理歷史會話在線會話會話管理Web終端命令記錄命令執行任務列表作業中心日志審計日志審計系統用戶文件管理服務器資產數據庫資產嵌入式終端用戶自有終端資源資產基礎服務管理流程用戶觸點金庫模式身份鑒別訪問控制授權碼管理觸發規則脫敏規則數據脫密網絡資產網絡資產點擊此處添加文字標題性能測試對主機SSH服務進行壓力測試,測試數據作為生產環境部署的參考依據;環境部署安全管理平臺基于容器化環境進行部署,同時安全管理平臺采用高可用部署方案,對SSH服務進行多實例部署,可彈性擴縮;場景驗13、證結合生產運維實際場景,梳理安全管理平臺針對主機的資產管理、維護操作等過程,針對過程進行功能點分析、驗證、開發;同時針對密碼保險箱的對接進行技術驗證;試點運行梳理Billing側主機資產910例,納入安全管理平臺,同時針對不同模塊維護人員共120人分配相應資產權限,實現主機資產的一點管理,操作過程可控,操作記錄可審計;前期工作因此安全管理平臺試點上線前,依照cBSS1.0生產運維場景,進行場景驗證、性能測試、環境搭建等工作,對于無法滿足需要的功能點及時優化。性能測試安全管理平臺性能的瓶頸是SSH服務,因此針對SSH服務我們進行了壓力測試,設置樣本并發量為300,連續循環20次并發請求,且每一輪14、請求準備時長為10s,得到測試結果如下:通過對測試結果分析,單個SSH服務實例可以承載的并發請求在350左右,在生產環境部署過程中我們參考此數值,根據請求量合理部署SSH服務實例。安全管理平臺現狀基于運維安全管理目標,結合cBSS1.0實際運維場景,目前安全管理平臺已上線使用,納入主機、數據庫資產1782臺,維護用戶265名,實現對主機、數據庫的資產管理、過程管控、使用審計。點擊此處添加文字標題多種登錄認證安全管理平臺用戶密碼均為加密存儲,除使用密碼登錄外,提供MFA認證登錄方式。日志審計可對登錄日志、操作日志、命令記錄、歷史會話、FTP日志等進行查詢審計,對執行結果進行追蹤命令過濾支持命令過15、濾策略配置,可以針對不同用戶設置不同的命令限制策略,避免進行高危操作資產分配根據運營維護模塊劃分主機資產,劃分用戶組,支持對不同用戶組配置相應資產,以防過度賦權安全特性系統部署 容器化環境安全管理平臺基于Marathon+Mesos+Docker的容器化環境進行部署。高可用、可擴展根據性能測試情況,試運行階段各服務為單實例部署。其中主機SSH服務可以根據壓力情況擴縮,管理服務和web終端可以通過代理進行負載部署,考慮管理服務訪問量不高,web終端為純前端頁面,所以基本不存在性能問題。守住入口留全痕跡優先實現生產系統統一接入管理,并對生產系統實際操作全部落地,做到有授權,有痕跡抓重點抓痛點安全思維建設逐步推廣針對存在重大安全風險的運維操作,實現全流程管控平臺化建設,不斷優化,逐步橫向縱向推廣注重運維安全思維建設,結合團隊的實際情況穩步推進,不冒進推進策略安全重于泰山