上述三類安全漏洞,無一例外是在代碼功能正常的前提下進(jìn)行的,可見功能可用不代表安全可靠。而為解決這些問題,更多的是需要在研發(fā)過程中各環(huán)節(jié)介入安全能力,實現(xiàn)對上述各類漏洞的上線前檢出以及修復(fù),降低項目上線安全隱患。
需求和架構(gòu)階段:基于業(yè)務(wù)場景的威脅建模 (STAC),以威脅建模賦能方式教會需求分析和架構(gòu)審計人員對項目內(nèi)場景潛在場景風(fēng)險進(jìn)行識別和剝離,通過威脅建模針對性提出安全方案,用于后續(xù)研發(fā)等環(huán)節(jié)的解決或規(guī)避。
三類*有代表性、安全威脅等級*高的安全漏洞
SQL注入二、跨站腳本 (XSS)三、任意命令執(zhí)行
軟件編碼階段:靜態(tài)應(yīng)用安全測試 (SAST),通過與 git、svn 等代碼倉庫聯(lián)動,自動化拉取全量或增量代碼進(jìn)行代碼安全檢查,以波谷時間檢測方式在上班時間前根據(jù)提交歷史以郵件形式同時相關(guān)責(zé)任人,降低對相關(guān)人員工作方式更改。
限制管理網(wǎng)絡(luò)的管理接口訪問;如果無法做到這一點,則要在上游設(shè)備(交換機(jī)和路由器)使用ACL,限制發(fā)起管理會話的來源。
采取正確的措施保護(hù)設(shè)備,將保護(hù)基礎(chǔ)架構(gòu)的其他部分,其中包括下面這些經(jīng)常被忽視的常見防范措施:
修改默認(rèn)密碼和帳號名。
禁用不必要的服務(wù)和帳號。
保證按照制造商的要求更新底層操作系統(tǒng)和系統(tǒng)軟件。
軟件測試階段:交互式安全測試 (IAST),IAST 通過代理、*** 或者服務(wù)端 Agent 方式無感知獲取功能測試人員測試交互流量,基于模糊測試 (fuzz) 思想對流量進(jìn)行攻擊代碼隨機(jī)插入和攻擊流量構(gòu)建,并自動化對被測程序進(jìn)行安全測試,同時可準(zhǔn)確確定漏洞所在的代碼文件、行數(shù)、函數(shù)及參數(shù)。
上線迭代階段:常態(tài)化安全運營,對項目上線后所在的服務(wù)器資產(chǎn)、中間件以及項目本身進(jìn)行 7*24 小時周期性安全檢查,相當(dāng)于有一個安全團(tuán)隊或滲透測試工程師全天候管理線上資產(chǎn)、站點以及中間依賴的安全問題,有效確保安全健壯性。
企業(yè)應(yīng)該將賦能服務(wù)貫穿需求分析、架構(gòu)設(shè)計、研發(fā)、測試回歸以及發(fā)布迭代全流程,通過賦能將專業(yè)安全能力賦予研發(fā)各環(huán)節(jié)人員,并在各環(huán)節(jié)提供不同工具(STAC、SAST、IAST、常態(tài)化安全運營)使賦能知識真實應(yīng)用落地,*終以統(tǒng)一平臺展示、分析、回歸、閉環(huán)安全問題,并向***提供 SIEM,根據(jù)各流程頻現(xiàn)的漏洞類型、研發(fā)人員知識盲區(qū)等再次提供針對性培訓(xùn),*終針對性制定規(guī)章制度,實現(xiàn)制度精準(zhǔn)逆推落地。
-/gbadeeb/-
http://4koz.com