13518219792

建站动态

根据您的个性需求进行定制 先人一步 抢占小程序红利时代

【廉环话】从OWASPTop10的安全配置缺失说起

最近,AC公司组织安全部门对即将上线的一款云交流与协作平台,在模拟的环境中进行了全方位的渗透测试。大部分测试结果指向的是与Web应用程序有关的安全漏洞,需要项目组的程序员和DBA们进行整改。但是与此同时,也暴露出了一些与平台部署与环境有关的自身脆弱性问题(如下图所示)。

发展壮大离不开广大客户长期以来的信赖与支持,我们将始终秉承“诚信为本、服务至上”的服务理念,坚持“二合一”的优良服务模式,真诚服务每家企业,认真做好每个细节,不断完善自我,成就企业,实现共赢。行业涉及木托盘等,在成都网站建设网络营销推广、WAP手机网站、VI设计、软件开发等项目上具有丰富的设计经验。

套用OWASP Top 10理论的分析,这些可以归咎为“A5 – 安全配置的缺失”。虽然从报告结果的严重程度来看,不是那么的outstanding,但是这让一直着眼于软件程序方面的项目组领导终于顿悟到了那些有别于security coding之类的木桶短板。

的确,安全配置是来不得任何freestyle的,我们要有严谨的操作流程和打持久战的心理准备。那么,怎样才能做好全面的安全加固准备呢?其实还是有一定套路可循的。基本的思路包括:

安全配置项:全面私人定制

一般而言,我们可以从“操作系统->Web服务器->应用服务器->数据库服务器->管理后台->软件运行环境”,来逐步深入展开。下面是一些最基本、最普遍的配置项示例,我希望能给小伙伴们带来火箭一级助推的效果。同时希望大家能自行补齐属于本企业的“多级助推”,成功high上天。

操作系统-Windows Server:

操作系统-Linux:

Web服务器-Apache/IIS:

如前所述,另外还有其他方面需要进行安全加固与配置,这里就不赘述了。我们的基本思路就是:做好账户(组)和例程脚本的剪裁,文件(夹)访问、端口和服务的最小化,会话连接、错误信息与日志的设置,管理后台的更改以及安全补丁与杀毒的更新。

在根据上述流程逐步完成了系统与服务的安全配置,并且导入了相关的业务数据之后,我们就可以进行多种、多次的漏洞扫描和渗透测试了。我们的宗旨就是要在系统的起步阶段,尽量扫清如OWASP提及的十大安全隐患。

配置管理库:自制月光宝盒

如果您是在边读边做的话,那么到这里,恭喜您基本上闯过了“OWASP Top 10的A5—安全配置缺失”这一关。那么该怎么“纪念”一下呢?我们就来个“立此存照”—将这些配置的经验和方法都录入到配置管理库吧。有关配置管理库的基础知识,大家可以去问“度娘”,当然也可以通过猛戳这里来进行快速和直接地获取—http://zhuanlan./art/201612/525020.htm。而这次,我主要跟大家分享的则是有关安全配置项在入库时和使用中的事项。

大家可以试想一下:如果没有对各种应用安全配置信息的可用性、完整性和有效性的持续管理,我们的系统将如同那艘驶向“三体舰队”的探测器一样终将在各种风险因素的作用下完全失控。可见,我们只有通过对配置知识库的建立和维护,加上一整套行之有效的入库和签出管理,才能从源头上解决以往诸多企业在安全配置上仅能单方面依靠运维大牛的个人经验与能力的现象。而且,这能够杜绝各种人工批量操作时的失误可能性。

变更管理:以万变应万变

说了那么多的配置,思路清奇的您是不是已经想到了它那相爱相杀的好基友--变更管理呢?还记得我们在廉环话的变更与发布章节就讨论过变更管理的基本概念和流程。这里我给大家补充一些有关配置项变更的内容吧。首先,就算仅仅是对配置管理库里的配置项基线的细微变更,都要准备一份与之对应的变更请求(Request for Change,RFC),其中包括:

下面是我们正在使用的一个风险矩阵的示例:

而作为变更管理者最好能够做到:

小结

通过重视对安全配置的设置和配置管理库的运维,AC公司的云平台顺利通过了各种后继的测试与检验,并已正常上线。运行至今,按照其项目负责人的说法是:“So far so good,我们的团队仍和它愉快地玩耍着。”

在这个暑假里,我陪着小孩子经常对弈国际象棋。有一天我突然顿悟到:其实我们平时做的系统安全设置就像下棋一样,我们并不是比的是谁下得水平高,而比的是谁犯错少。最后做一个小调查:行文风趣的廉哥和专业高冷的大拿,你更爱看谁的文章呢?留言告诉我吧。

【原创稿件,合作站点转载请注明原文作者和出处为.com】


当前名称:【廉环话】从OWASPTop10的安全配置缺失说起
本文URL:http://cdbrznjsb.com/article/cdgcdjc.html

其他资讯

让你的专属顾问为你服务