1. 场景说明

客户网络中存在单独的数据中心区域,用于与其他部门或者单位内部以及互联网用户进行信息交互,满足用户单位组织管理、安全生产、调度指挥等需要建设的专用数据网络,为内外部提供业务访问,需要在数据中心边界购买网络安全设备对信息访问加以管控,并保障日常业务的连续可用性。

AFnei1.jpg

2. 业务梳理

首先,我们需要针对使用AF进行防护的业务情况以及需求进行全面梳理,了解当前业务状况和数据,为后续AF配置防护策略提供依据。

梳理项说明
业务的主要用户群体(例如,访问用户的主要来源地区)判断非法攻击来源,后续可使用地域访问控制功能屏蔽非法来源地区
业务是否为C/S架构如果是C/S架构,进一步明确是否有App客户端、Windows客户端、Linux客户端、代码回调或其他环境的客户端
业务是否为B/S架构如果是B/S架构,进一步明确是否有使用HTTPS访问,是否是单向认证,如是单向认证需要开启解密功能才能进行识别防护
业务是否存在长连接如果存在长连接,需要在AF应用控制策略中配置长连接
业务端口判断业务端口是否在AF支持的端口范围内
业务交互过程了解业务交互过程、业务处理逻辑,便于后续配置针对性防护策略
业务是否需要支持IPv6协议判断是否需要AF开启双栈协议支持IPv6协议
业务是否遭受过大流量攻击及攻击类型判断是否需要开启DDoS攻击防护
业务类型及业务特征便于在后续攻防过程中分析攻击特征,是否存在大文件传输、是否要进行文件过滤等
访问源是否存在代理或者CDN环境判断安全防护策略是否需要选择CDN环境,如果存在WEB业务,在此环境下需要启用X-Forwarded-For才能识别真实源地址并进行攻击防护
单用户、单IP的入方向流量范围和连接情况帮助后续判断是否可针对单个IP制定流量控制限速策略
活跃用户数量便于后续在处理紧急攻击事件时,判断事件严重程度,以采取风险较低的应急处理措施
区域隔离将数据中心区域和其他区域进行隔离,防止横向扩散,只开放允许的业务端口
业务系统漏洞管理判断业务系统是否存在漏洞,开启实时漏洞分析功能,对业务漏洞进行整体分析并给出评估报告
高可用性根据网络环境使用两台AF进行双机部署,保证冗余性
业务系统密码判断是否存在弱密码或者明文密码,通过账号安全功能进行防护和分析
病毒防护判断是否存在病毒感染风险,开启内容安全SAVE杀毒,针对勒索病毒开启勒索病毒专项防护
日志记录按《网络安全法》的要求,日志记录需保留180天或以上,所以需要定期评估内置DC的存储空间是否满足180天的存储要求,如不够,需通过外置DC或者syslog三方存储机制,来满足日志记录的要求
三级等保根据等保测评后的结果,再开启对应功能

阅读全文 »

1.方案概述

1.1项目背景

XXX有限公司成立于XXX年,总部位于XXX,目前是中国综合实力最强的XXX企业之一。作为我服的主要用户,对我服产品和服务也很是认可。 数据中心在大部分客户网络都存在广泛的机会,但目前针对大客户数据中心防护是一个相对空白但是体量极大的场景;我们在客户和友商的认知中,通常只能在传统通用网络的边缘场景中发力(互联网出口、分支出口等),而核心网一直进入不利。深信服下一代防火墙AF面向应用层设计,能够精确识别用户、应用和内容,具备完整的安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备。客户通过对多个防火墙厂商的分析与测试对比,认为深信服下一代防火墙从运维、防护、易用性上都与其真实需求贴合,针对性强,因此最终采购了深信服下一代防火墙。

1.2.需求分析

项目前期,与贵单位XXX部XXX、XXX部XXX、XXX,就贵单位的业务环境和安全建设需求,进行深入的沟通了解。同时我司现场对贵单位提出的XXX、XXX、XXX等关键业务也做了详细的信息收集。

1.2.1.业务现状

阅读全文 »

目的

设置密码策略性,以及配置创建可以有效的保障用户认证安全。降低部分威胁风险。

概念

通过validate_password去检测密码的各项策略,通过编辑参数从而达到修改密码策略配置。
定义NO_AUTO_CREATE_USER,可防止GRANT语句在未提供身份验证信息时自动创建用户

用户认证-密码复杂性

说明:密码​​复杂性包括密码特征,如长度,大小写,长度和字符集。复杂密码有助于缓解字典,暴力破解和其他密码攻击。此建议可防止用户选择容易被猜到的弱密码。
检测:执行以下SQL语句来评估此建议:

SHOW VARIABLES LIKE 'validate_password%'; 

MySQL默认设置运行结果:



阅读全文 »

项目背景

xx股份有限公司作为证券行业的龙头企业,具有一定的标杆性和代表性,中国证券行业长期、持续、全面领先的综合金融服务商。
由于高保障系统及互联网应用的发布日益频繁,互联网应用系统面临的安全风险和信息泄露等危害。黑客的攻击方式多种多样,需要安全测试人员定时对互联网资产进行安全测试,并且实时监测安全设备,及时发现应用中存在的弱点,以及相关威胁。
因此客户希望建立完整的全面的蓝队体系,提升企业整体安全水平。

需求分析

  • 暴露面检测

资产排查,对xx公司及子公司互联网资产(利用关键字、相关服务、相关域名等方式)。
应用系统发布安全检测,针对xx公司互联网应用,包括微信公众号、小程序、APP等,采用手工和技术手段对应用系统发布的需求进行安全渗透测试。
应用系统SIT环境全量检测,针对所有xx公司的互联网应用,包括微信公众号、小程序、APP等,以及高保障系统的SIT环境,采用手工和技术手段定期进行应用系统全量的渗透测试检测;集团应用采用手工和技术手段进行一轮应用系统全量的渗透测试检测。





阅读全文 »

案例描述

项目背景
为了提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平,切实掌握A市电子政务云存在的网络安全风险,并为之后党政机关、关键信息基础设施运营者将业务及数据向政务云迁移提供数据支撑,A市委网信办委托X恒信息对市内五家政务云平台开展网络安全风险评估。
项目意义

  1. 战略意义:作为市级安全评估项目,本项目的成功实施可借市委网信办将影响力向下和向外辐射,为区域带来更多的安全服务战略部署机会和服务商机;
  2. 技术积累:本项目为区域首个政务云安全评估项目,实现了本区域政务云安全评估方案和经验从无到有的过程,增加部门知识库沉淀。
  3. 借鉴意义:在全国同类项目案例较少,本项目同时也能为其他区域同类项目构建实施带来一定的参考价值。

分析过程

  1. 针对客户方:评估内容应有相关标准作为支撑,项目实施之前需要明确客户对于评估内容的需求和相关控制要求,并对客户期望通过本次项目达到的目的进行沟通。
  2. 针对云服务商:评估过程中既要保证检查内容完整覆盖,又要降低相关人员主观意志带来的影响,因此需要合理设计评估方法。
  3. 针对项目实施人员:不同实施人员对于评估内容,判定标准及理解有偏差,可能导致最终结果与实际内容有偏差,因此需要考虑到评估项细粒度问题,并明确判定标准。

解决方法

拟定评估内容

2019年中央网信办发布了《云计算服务安全评估办法》,其中第三条对云计算服务安全评估重点内容做出了相应要求,可参考的现行标准有国标GB/T 31168-2014《信息安全技术云计算服务安全能力要求》,GB/T 31167-2014《信息安全技术云计算服务安全指南》。我们根据上述“办法”和“标准”拟定本次项目评估内容为以下几个方面:

  • 云平台管理运营者的基本情况
  • 云服务商人员背景及稳定性
  • 云平台技术、产品和服务供应链安全
  • 云服务商安全管理能力及云平台安全防护情况
  • 客户迁移数据的可行性和便捷性
  • 云服务商的业务连续性

设计评估方法

调研访谈
调研访谈是安全评估项目中最常用最快捷有效的手段。服务团队结合政务云的业务实际需要以及评估内容,对评估实施范围内涉及到的所有信息系统和资产进行问卷调研。包括云平台组成、云平台业务流程、数据流向、资产内容、资产清单、已有的安全控制措施、安全策略等。
配置检查
主要通过人工或者工具,对云平台相关服务器、平台自身、网络设备、安全设备的安全配置进行核查,确认当前安全配置情况是否符合评估内容的要求。
功能验证
对于技术评估内容部分,在相关调研访谈结束后,采用工具或人工的方式对其进行验证,以实际验证结果为准确定当前安全控制是否符合相关要求。通过建立安全场景,参考评估内容,从各个方面对政务云的安全功能及能力进行验证。
安全策略评估
安全策略是对整个网络在安全控制、安全管理、安全使用等最全面、最详细的策略性描述,它是整个网络安全的依据。策略一旦制订,应当作为整个网络安全行为的准则。这一步工作,就是从整体网络安全的角度对现有的网络安全策略进行全局性的评估,它也包含了技术和管理方面的内容。

整理评估结果

整理五家政务云服务商安全评估结果,汇总每家政务云平台评估情况,针对检测结果数据进行深入分析,归纳总结出目前A市电子政务云的安全现状。针对不同人员对评估理解差异性问题,应注意前期的评估表单尽量细化,如果能做到只让评估人员做选择项,这样可以降低人员理解差异性,提高评估结果准确度。

分析安全风险

结合评估结果,分析A市目前电子政务云存在的网络安全风险。这一项主要是根据实际评估结果进行分析,没有固定内容,如安全机制风险、安全防护能力风险,云服务商和云租户网络安全责任划分风险等等,便不做详述。

提出安全建议

根据客户期望达到的目的:“提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平,掌握A市电子政务云存在的网络安全风险,为之后党政机关、关键信息基础设施运营者将业务及数据向政务云迁移提供数据支撑”,在提出综合安全建议时应涵盖到三个方面:1)政府监管部门监督管理建议;2)云服务商网络安全建议;3)云租户安全上云建议。另外在向客户报告问题时,应注意用词、描述准确、数据准确,尽量避免使用大多数、相关等词;如能提供准确数据支撑,就不要使用“定期开展渗透或者扫描”类似话术。

注意事项

  1. 在项目实施过程中,不论是调研访谈还是技术验证都应有具体的材料为评估结果提供支撑,如云服务商人员背景调查记录,技术验证结果截图等,做到每条评估结果“有据可依”。
  2. 实施过程中应注意三方沟通(X恒信息、网信办、政务云服务商),如云服务方担心敏感信息问题,截图时可让用户对敏感信息进行部分打码,拿到的截图能证明相关安全控制项有效即可。如需检查财务报表等敏感文件,可协调让用户方(网信办)发函让云服务方配合提供,现场检查时查阅。