<nav id="gaggf"></nav><video id="gaggf"><video id="gaggf"></video><tr id="gaggf"></tr></video>

      • <sup id="gaggf"><small id="gaggf"><aside id="gaggf"></aside></small></sup>
          <q id="gaggf"><strong id="gaggf"></strong></q>
            1. <rp id="gaggf"><form id="gaggf"></form></rp><small id="gaggf"><section id="gaggf"></section></small><address id="gaggf"></address>

              关于「入侵对抗体系建设漫谈」的思考

              关注 2016-08-10 15:06:31 查看数 14277 ,评论数 0 技术控 网络安全

              缘由:

              上个月参加的乌云峰会,第一天的企业场中有几个议题挺赞的(「入侵对抗体系建设漫谈」就是其中之一),不过当时内容较多,也一直没来得及回顾和总结,这几天刚好有时间,对着给出的PDF文件再整理一下思路,如果有不对的地方,还请不吝指正。

              正文:

              1.风险分析

              入侵对抗体系建设漫谈_目标-途径-手段 & 入侵对抗体系建设漫谈_资产分析 通过资产信息统计分析可能存在的安全风险,通过红蓝对抗的方式统计可被发现/利用的安全风险,根据外部事件统计已被发现/利用的安全风险

              2.聚焦业务场景

              每个公司/业务线都会有各自的侧重点,不同的侧重点意味着使用不同的技术栈/基础软件,对于攻击者而言也就意味着不同的攻击手法,对于防御者而言也就意味着不同的防御策略(不同的防御策略需要的资源和产生的效果并不一样,需要根据业务特点进行组合使用)。因为攻击的方法千千万万,封堵同一个安全风险的防御方法往往不止一种,如何选择性价比最高的手段是甲方安全从业者需要权衡的[选择在不同的维度做防御]。

              3.工程化项目运作

              安全项目工程化 在企业里面做安全不(应该)像脚本小子那样:来了一个安全问题,随手写几行代码就算完事了;而应该以做产品的思路来进行运作整个项目,并且「将安全产品化,提高的不仅仅是工作效率」。在运作项目时,需要考虑风险和收益(进行必要性论证,风险考量),不要贪多,而要专精,以解决问题为最终目的。

              4.根据数据进行运营、迭代

              更快更准更全的风险数据运营能在对抗开始占得先机 充分利用数据运营;不断进化

              5.发现并解决盲点

              入侵检测成熟度模型 根据上面的「入侵检测成熟度模型」,一个成熟的入侵检测系统在「资产数据覆盖、传感器部署覆盖」上应该要达到或接近100%的覆盖率(嵌入新系统模板;强制老系统安装),否则,就无法保证对存在的问题或风险进行全面分析、评估。

              更多参考链接:

              http://www.xtiger.net/2016/05/07/lifecycle/  

              *来源:ASPIRE  Mottoin小编整理发布

              交流评论(0)
              Loading...
              点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
              css.php
              正在加载中...
              | lol比赛博彩|雷竞技提现手续费多少|英雄联盟外围app下载|lol总决赛外围|最新送彩金菠菜网站|