企業在安全方面最關注的其實是業務安全、數據安全與安全檢查,這篇文章來講解一下我對於等保過檢的經驗與建設。
不同於其他建設文章,本文會給出很多落實方面的建議與方法,希望企業可以通過這篇文章,順利通過過檢任務,並保證安全的投入成本與收益的比率。
一、管理
一個企業的安全性最終體現在管理與運營,隨着安全越發受重視,企業在安全管理方面也要與時俱進。
1拓撲圖
很多人把拓撲圖分類到技術中,但我更願意把拓撲圖分類到管理中,因為可以通過拓撲圖一目了然的知道企業中每個設備的使用,每個區域的划分都很明確,過檢中過檢人員第一個核對的也是拓撲圖,那么拓撲圖方面有什么需要注意的地方呢?
1) 標名設備品牌與型號
標名設備品牌與型號的目的是更加直觀明確的看出整個體系的硬件安全情況,也方便管理,當出現廠商漏洞時可以快速進行批量補救工作,避免遺漏。還有目前個人企業沒有要求國產化率,國企與事業單位已經做了相關要求,個人企業在敏感行業也要去國產化改造,比如支付過檢。國產化是大趨勢,這里建議后期企業建設時優先考慮國產設備,已經使用國際品牌設備的企業,建議盡早進行國產化設備改造任務與國密改
2) 標名使用區域
這里的使用區域是指物理區域,比如辦公區域、業務1雲區域、業務2雲區域、業務3機房區域。
3) 標名業務
需要標名過檢的核心業務所在位置,訪問核心業務的線路,核心業務基本信息(包括服務器信息、網絡信息、業務信息等)。
4) 標名隔離情況
標名業務之間的隔離情況,有些業務與業務之間是存在關聯性的,這樣的情況使得業務之間無法隔離,那么就需要相應的安全手段,比如訪問控制等。一般是需要隔離的,在等保中雖然沒有明確要求,但在支付過檢中是有明確要求,支付業務必須是獨立於所有業務的。
2組織結構
組織結構由二部分組成:人員結構、管理結構。
1)人員結構
這部分主要涉及到的是《信息安全組織建設管理制度》,這個文檔主要記錄了安全小組組成人員及任務,還有各小組之間的協同關系,最重要的是當發生情況的時候能有人通過這個制度知道該聯系誰。同樣各小組負責人需要制定相關的制度文檔,放在管理結構中敘述。
2)管理結構
這里要講述的管理文檔就有很多了,大到《信息安全管理辦法》,小到《信息安全考核辦法》,無論是什么管理文檔,在撰寫定制時都要考慮的核心是:
(1)適用人群和崗位
(2)是否可以實現
(3)由誰監督
(4)觸犯后的措施與流程
整個文檔的管理在等保中分為4個類,這里后期會為大家詳細講解每一個文檔,這里只做概述,下文會放出文檔詳單。
二、技術
在規范了管理后還要有相應的技術作為支撐,這里的技術包括設備和滲透測試,本次主要想與大家聊的其實就是這部分。
1設備
等保中會看的安全設備包括很多,比如WAF、抗DDoS、堡壘機、綜合日志審計、數據庫審計、IPS/IDS、殺軟、漏掃等等。我們一一敘述。
1)WAF
等保中WAF的選用與規范其實重點在於,如果采用廠商設備,基本就是延用廠商的報告,很少會問比較細節的東西。如果選用開源的WAF,那么每個細節都會問到,問題如下:
(1)有沒有登錄界面
(2)登錄用戶有沒有身份限制
(3)登錄次數有沒有做控制
(4)登錄是否有失敗鎖定
(5)是否是所有用戶均采用雙因素登錄
(6)如果有規則觸發會不會及時告警,告警方式是什么
(7)規則支不支持自定義
(8)規則通過什么方式升級
(9)能不能查詢6個月內的攻擊日志
(10)以上所有是否界面化可操作
(11)等等等……
因為我在安全建設時為了節約安全投入,是采用的開源WAF,沒有界面,甚至除了規則沒有一個符合以上要求,在這里給采用開源WAF的安全從業者一些建議:
(1)采用體系內存在的日志管理來做后台登錄界面
(2)告警通過郵件方式告警即可,這里需要自行編寫判斷發送郵件的腳本
(3)大部分開源WAF都支持自定義規則,升級一般通過手動方式升級,這里可以明言手動方式升級,對於等保的認證沒有影響,可以升級就行
(4)界面化的操作如果實現困難可以和等保檢查人員說是后台操作,需要登錄服務器改配置文件,只不過這里算是一個建議型問題。
2)抗DDoS
如果是雲環境的業務,雲基礎防御中存在抗DDoS功能的,直接把這個模塊展示給等保的檢查人員即可。物理機房建議購買一台,因為開源市場上成型的抗DDoS產品確實很少。在這里會看你的閥值設置,日志查詢和存儲情況。
3)堡壘機
關於堡壘機在等保中會問到的具體問題如下:
(1)有沒有登錄界面
(2)登錄用戶有沒有身份限制
(3)登錄次數有沒有做控制
(4)登錄是否有失敗鎖定
(5)角色是否分為:管理員、普通用戶、審計管理員
(6)每個角色是否存在越權行為
(7)每個角色是否開啟雙因素認證
(8)審計日志是否保留3個月以上
(9)審計工作是否被執行(執行記錄)
(10)堡壘機后台是否為分段密碼
(11)是否采用HTTPS登錄,版本是什么
在這里給大家一個建議,采用廠商的設備會相對順利一些,如果采用的是開源設備,一定注意是用戶身份,如果沒有審計管理員這個角色,是一般甚至嚴重問題。后台的分段密碼只是針對於廠商設備,開源設備不要求,HTTPS如果采用開源,建議套一層nginx反向代理。雙因素登錄是一般問題。
4)綜合日志審計
一般采用syslog就足夠了,當然如果是為了運營安全着想,要時常做日志分析,對於廠商設備來說分析工作會相對簡單一些,采用syslog自行分析日志開發工作量會增大。這里會問的問題就相對比較少:
(1)是否集中了所有日志
(2)日志分析工作是否開展(證據)
(3)是否保留6個月以上日志
5)數據庫審計
對於數據庫審計,建議采用廠商設備,開源的數審大多以插件為主。會問到的問題與WAF大同小異。
6)IPS/IDS
這塊主要看是否存在即可,沒有問太細的東西,推薦是使用開源的IDS就足夠了。
7)殺軟
這塊主要的問題如下:
(1)是否存在殺軟
(2)是否定時查殺
(3)是否審查與修復(證據)
8)漏掃
這塊一般使用Nessus就可以了,當然這是我想要主推的工具,也是免費,也相對准確,如果有需要的朋友私信“X安全”可以獲取SC激活版Nessus。關於Nessus會問如下問題:
(1)掃描周期是否設定(根據管理文檔設定,等保規定每年至少2次)
(2)掃描報告是否出具(郵箱或本地下載均可)
(3)掃描結果是否上報安全組並進行改正(證據)
(4)策略是否為本年度策略(可以不是最新,但是最多不能超過1年)
說明:關於專業版Nessus,可以升級,不限掃描IP數量。(PS:如有需要此工具者,可在“X安全”上回復“工具”獲取。)
2滲透測試
這里其實包括兩大類:
1)基線安全
基線安全是服務器基礎配置安全,包括SSH配置文件的配置,/etc/passwd是否存在不唯一的為0的UID,密碼周期是否為90天等等。關於基線安全的掃描,如果是雲環境,存在基線安全檢測,但是我個人更推薦是基線檢測腳本,因為如果使用雲廠商的,需要投入資金。
2)應用安全
包括所有應用和網絡方面的滲透測試,這部分只能看平時工作的效果了,沒有什么建議,最大的建議是當時過檢人員測出有什么漏洞及時修正就好了。
等保測試記住一個原則,誰都是需要體現工作量的,他們不可能給你評100,差不多就行。
*本文作者:煜陽 | X安全特邀專家