技术分享|安全扫描自动化检测平台建设(Web黑盒下)
上期回顾:
扫描云平台架构设计
随着互联网业务的高速发展,企业业务的快速扩张,传统的安全扫描器已经远远不能跟上企业的脚
注:本文为“小米安全中心”原创,转载请联系“小米安全中心” 上期回顾: 扫描云平台架构设计 随着互联网业务的高速发展,企业业务的快速扩张,传统的安全扫描器已经远远不能跟上企业的脚步,一方面是使用门槛和成本较高,需要专业的安全人员才能使用并发现安全问题,另一方面,传统的以产品为主的交付方式对于互联网企业使用上也存在滞后性,漏洞爆发以后,互联网企业往往是第一波被攻击的对象,漏洞难以及时发现。 针对以上的安全扫描痛点和互联网业务的特点,现在主要以插件式的扫描器为主流平台,并以SaaS的形式输出安全能力。 功能 插件式扫描器 原有检测产品 检测范围 覆盖全部企业域名/IP 爬虫获取/手动加入 支持漏洞范围 自主添加符合自己企业的漏洞检测插件 不定期更新 数据源支持 自主添加数据源 爬虫 漏洞检测库 自主添加,自主编写 大量无用漏洞,更新滞后 指纹识别 根据企业情况,准确识别 无 资产管理 配合指纹识别,智能获取资产信息,并可以进行分析与管理 无 扫描策略 周期扫描,全量扫描,增量扫描 人工启动 产品更新 根据漏洞情况随时更新 不定时/不更新 插件式扫描平台与原有检测产品的对比 SaaS云平台架构设计 安全云平台架构设计 安全扫描场景和安全能力输出 1.应急扫描:紧急任务,0day漏洞,安全事件,安全制度, 2.全量扫描:周期性的对全网安全资产进行全插件扫描 3.增量扫描:每天对新上线的Web/服务器和存在服务变更的资产进行扫描 4.上线前的安全测试:尚未上线的项目,由QA/RD,使用Web界面进行自行的安全测试,减少安全工程师的基础工作量。 5.安全自测:产品线对已上线产品测试安全性。 平台基于Docker集群管理,支持平滑扩展和弹性伸缩,以应对业务的持续增长和突发漏洞的全量扫描。 基于流量分析的被动扫描 被动式扫描是完全靠旁路流量分析,并不会发出任何请求的离线安全扫描方式,可以发现网络拓扑,网络服务,网络流量和漏洞,实际使用中,被动扫描是安全分析中重要的一环。最有名的被动式扫描产品当属出品Nessus扫描器的Tenable公司的Passive Vulnerability Scanner (PVS) PVS介绍 由于PVS的售价非常昂贵,所以国内非常少有公司购买使用(注1)。PVS适用于监控小型网络或者大型网络的特定网段,并且需要搭配主动式扫描器使用。 PVS数据监控页面 PVS漏洞列表页面 从实际使用效果来看,PVS发现的数据仅可以对主动式扫描器作为补充,还远远不能独挡一面,对于甲方来说,并不会关心我们的内部浏览器的使用分布,我们都装了哪些系统等等信息,而PVS发现的漏洞,对于我们而言也是无甚意义。 PVS移动资产管理 PVS可以从流量中发现资产和服务,实际由于网段的限制,效果有限。移动资产的效果就更鸡肋了,大量员工的移动设备,假如我们被一个恶意的设备接入,在这里也根本看不到,何谈分析? 对于我们来说,更关心的是被动式扫描的网络流量分析能力,更多的是他对于新增资产,服务变更等近乎实时的发现能力网站安全扫描,并且被动式扫描并不会对服务器造成任何压力或者数据破坏,是主动式扫描器完美的补充。 注1:由于并未购买PVS,文中所有图是PVS的试用版 往期回顾: 注:本文为“小米安全中心”原创,转载请联系“小米安全中心” 问题 服务器被入侵以后,需要你到已经断网的服务器收集信息,而收集信息最重要的就是日志了,那么,取证的话,你是如何收集日志信息的? 参与详情 参与方式:点击下方“写留言”,回答上面的问题 参与时间:截止至10月23日18:00 获奖方式 在精选留言中,选出作者满意的留言送出精美礼品 (在众多留言中,择优选择部分留言移为精选留言,展示出来。所有的幸运小伙伴,都会是作者亲自选出哦~如果留言质量不高的话,我们会把礼物留到下一次做活动哦~) (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |