关于安全防护:国际联合行动克罗诺斯成功打击LockBit勒索软件组织基础设施遭查封

February 29, 2024 · 0 min · jiezi

关于安全防护:服务器主机云主机日常安全加固需要注意的几点

February 29, 2024 · 0 min · jiezi

关于安全防护:恶意爬虫防护-京东云技术团队

引言如果您仔细分析过任何一个网站的申请日志,您必定会发现一些可疑的流量,那可能就是爬虫流量。依据Imperva公布的《2023 Imperva Bad Bot Report》在2022年的所有互联网流量中,47.4%是爬虫流量。与2021年的42.3%相比,增长了5.1%。在这些爬虫流量中,30.2%是歹意爬虫,比2021年的27.7%增长了2.5%。 从国内外公开的数据中能够得出,歹意爬虫简直呈现在各个行业,无论是传统行业、泛互联网,还是政企、金融等,都各种水平蒙受着爬虫的攻打,并且爬虫流量还在逐年增长。 大部分失常的爬虫能够帮忙咱们进步生产力,而歹意的爬虫不仅会造成数据透露还会影响失常用户体验。适合的反爬服务可辨认歹意爬虫并拦挡,京东云WAF的BOT治理提供了多种爬虫防护性能。 歹意爬虫的危害爬虫(Web Crawler),又称网络爬虫、网络蜘蛛、网页蜘蛛,是一种自动化程序或脚本,用于在互联网上主动地获取网页内容,并从中提取信息。 爬虫分为非法爬虫和非法爬虫或歹意爬虫。非法爬虫是恪守网络道德和法律规定,以非法、合规和敌对的形式运行的网络爬虫。这些爬虫在进行数据采集和信息获取时,遵循网站的robots.txt协定,尊重网站的隐衷政策和应用条款,以及恪守相干的法律法规。非法爬虫的目标通常是为了收集网站上公开可见的信息,并且爬取的频率和速率是正当且可控的。这些爬虫的应用合乎网站的拜访规定,不会对网站造成重大的带宽压力或资源节约。例如平时咱们用的百度、必应等搜索引擎就离不开爬虫,搜索引擎爬虫每天会在网络上爬取大量的网页进行剖析解决收收录,当用户通过关键词搜寻时,就会依照肯定的排序把相干的网页快照展示给用户。 歹意爬虫是一类不恪守网络道德和法律规定,以非法、破坏性或无害的形式运行的网络爬虫。这些爬虫通常不遵循网站的 robots.txt 协定、不尊重网站的隐衷政策,以及不恪守网站的应用条款和服务协定。歹意爬虫的目标可能包含但不限于: 破绽探测:攻击者利用爬虫程序扫描网站寻找破绽,利用破绽可实现网站提权装置后门等。数据盗取:攻击者部署爬虫非法的形式获取网站的敏感数据、个人信息、商业秘密等,可用于欺诈、垃圾邮件、身份偷盗等不良用处。刷票、薅羊毛:攻击者通过爬虫程序抢优惠券、秒杀商品等,影响流动成果。明码撞库:大规模暴力破解或撞击明码,获取用户账户的拜访权限,对网站用户的账户平安造成严重威胁。暴力破解:攻击者利用大规模僵死网络,高速、大规模攻打网站,导致服务器过载、带宽节约,影响网站的失常运行。综上,歹意爬虫对网站和企业影响重大,轻则影响网站失常运行重则影响企业失常经营。因而,通过部署反爬服务阻止歹意爬虫申请,爱护网站免受威逼十分重要。京东云WAF Bot治理提供了多种爬虫防护伎俩,可无效帮你应答各种爬虫。 歹意爬虫防护——京东云WAF Bot治理京东云WAF Bot治理反对对爬虫程序进行甄别分类,并采取针对性的流量管理策略,例如,放行搜索引擎蜘蛛流量,对歹意爬取商品信息、秒杀价格、库存信息等外围数据进行阻断,还能够应答歹意机器人程序爬取带来的资源耗费、查问业务数据等问题。 京东云WAF提供了常见爬虫UA库,提供11大类上百种商业爬虫防护,可疾速高效拦挡这类爬虫。 京东云WAF提供了歹意IP惩办,联合Web攻打防护利用大数据算法,可及时辨认并拦挡歹意IP扫描行为,无效防护漏扫描、文件遍历等爬虫行为。 京东云WAF反爬虫引擎利用算法和模型主动学习并剖析网站申请流量,提供了宽松、失常、严格3种等级的防护模式,并反对配置配置察看、人机交互、拦挡返回自定义页面等,可无效防护数据类爬虫和刷券类爬虫。 京东云WAF提供了账户平安,通过提取申请中的账号和明码主动剖析,可无效防护弱明码探测、暴力破解和撞库攻打。 京东云WAF提供了IDC威逼情报,可拦挡云上有过歹意行为的IP拜访;伪造蜘蛛情报,可拦挡伪装成搜索引擎蜘蛛的爬虫申请。 京东云WAF提供了伪造UA评分,可辨认歹意爬虫伪装成浏览器的申请行为。 京东云WAF提供了自定义BOT规定,反对多种条件叠加、同时还能够叠加前端技术、叠加威逼情报,联合多维度频次统计,可灵便反对多种业务场景下的爬虫行为,为攻防反抗提供了可配性。 2023年H1,京东云WAF帮忙云上多个客户防护了上亿次爬虫攻打,攻打的峰值QPS达到20W+/s。攻打的伎俩和目标也多种多样,有挂小区基站IP池的、有伪装成失常用户的、有常态化扫描探测的、有刷优惠券的、有刷特价商品的、有爬商品价格的。 前段时间云WAF有个客户发优惠券,刚开始的时候刷子利用私有云的函数服务和云主机刷券,客户开启云WAF的IDC威逼情报轻松应答;刷子降级了策略应用了小区基站IP池伪装成Chrome浏览器用户大量的申请优惠券接口,领导客户开启了反爬虫引擎并配置了自定义Bot规定,平时的峰值QPS只有2K,发券时候峰值QPS打到了11W。5分钟进来1405W申请,云WAF拦挡了1401W。其中被反爬虫引擎辨认了59%,被自定义BOT规定拦挡了38%,被威逼情报拦挡了3%,辨认并拦挡歹意爬虫率达到99.7%。 总结互联网上一半的流量来自于爬虫,如果您的网站没发现爬虫行为或者您的网站正蒙受歹意爬虫攻打,那么您能够试试云WAF的爬虫治理,不仅能够帮您发现爬虫行为还能够帮您防护爬虫攻打。具体能够参考:官网文档。 作者:京东科技 李文强 起源:京东云开发者社区 转载请注明起源

September 6, 2023 · 1 min · jiezi

关于安全防护:C语言代码安全审计的实战应用和价值探究

很久没在思否社区公布博客了,最近一段时间平安代码审计做的比拟多,因而在社区谈谈认识。在软件开发过程中,C语言作为一门根底语言应用宽泛,但也因为其自由度高、指针操作不便等特点,成为编写容易受到攻打的代码所抉择的首选语言。因而,C代码平安审计工作的重要性也就愈发凸显。本文次要从参数和指令查看、输入输出查看、字符串函数安全检查、指针越界查看、函数返回值查看、用户数据长度查看以及数据格式查看七个方面讲述C代码平安审计的基础知识。 参数和指令查看在C语言代码中,有很多函数须要应用命令行参数和环境变量参数,如command: argc argv和环境变量获取函数getenv()。参数的平安校验包含数据类型、指令格局长度等的查看。常见的最容易出破绽的argv[1]参数指针援用也可能会导致缓冲区溢出、整数溢出、越界等破绽。在代码中进行判断能够无效防止此类破绽,如下代码: if (argc != 2){ /* 参数个数谬误,请从新输出 */ return 0;}else if (strlen(argv[1]) >= MAX_LEN){ /* 参数长度谬误,请从新输出 */ return 0;}输入输出查看C代码中有一些函数会读写文件数据或者网络数据,如read()、fscanf()、getc()、fgetc()、fgets()、vfscanf()、scanf()、getchar()等。其中,gets()函数在遇到EOF字符或换行字符之前,不会进行读取文本,也就是说gets()函数会产生缓冲区溢出,因而绝不要应用gets()函数。对于其余读写函数,也要进行输入输出查看,以确保数据安全。如下代码: if (scanf("%d", &num) != 1){ /* 输出格局谬误,请从新输出 */ return 0;}else if (fwrite(buffer, sizeof(char), BUFFER_LEN, file) != BUFFER_LEN){ /* 写入文件谬误 */ return 0;}字符串函数安全检查C语言中字符串函数应用范畴宽泛,而其中较为容易出问题的就是strcpy() 和 strcat()函数。这两个函数都须要指定具体复制字符的数量,否则可能会造成缓冲区溢出。若源字符串来自于用户输出且未限度其大小,则更须要进行安全检查。如下代码: if (strcpy(dest, src) == dest){ /* 复制胜利 */}else{ /* 复制失败 */}指针越界查看指针和数组都是常见的野指针或越界拜访数据的问题,因而须要进行指针和数组的边界查看,以保障程序的平安。如下代码: if (i > 0 && i < arr_size){ /* 失常拜访 */}else{ /* 越界拜访 */}函数返回值查看在应用内存调配函数时,如malloc()、calloc()、realloc()和new(),必须要保障正当应用或开释,否则会产生堆缓冲区溢出和UAF开释重用破绽等。对于其余函数的返回值也须要进行查看,以保障代码运行的正常性。如下代码: ...

June 17, 2023 · 1 min · jiezi

关于安全防护:Android-Deep-Link-攻击面

目录构造Deep Link介绍 概念利用场景提取并调用APP中的Deep Link 办法一:从AndroidManifest中提取办法二:应用MobSF办法三:应用Frida办法四:网页调用攻击面剖析 URL无验证弱主机验证窃取本地数据其余 弱主机验证-升级版防护倡议 参考链接 1.1. Deep Link介绍1.1.1. 概念Android Deep Link(深层链接) 是一种非凡的链接协定,次要用于在应用程序之间导航和交互,应用 Deep Link 能够从一个APP跳转到另一个APP中相应的页面,实现APP间的无缝跳转。 举个大家相熟的例子,浏览器关上知乎时,会提醒“关上App”,点击后,如果装置过知乎则会间接跳到利用的对应页面,如果没装置则跳转到下载利用页。 不过须要留神的是,下面的 *没装置则跳转到下载利用页* 是 Deferred deeplink(提早深度链接),他和根底的deeplink相比,如果用户没有下载APP,则疏导用户下载安装该APP,且在装置启动后立刻跳转到指定的页面或性能中。 Deferred Deep Link 能够进步用户的体验和应用程序的转化率,因为它能够让用户间接跳转到指定的页面或性能,而无需手动查找。 1.1.2. 利用场景一键跳转: 在利用外部或利用内部间接跳转到指定页面或执行特定操作的性能。传参装置: 在利用市场或者推广渠道传递参数,以便在用户装置利用后,利用能够依据传递的参数主动进行初始化或者展现特定页面。分享闭环: 在利用内分享一个商品链接,用户点击链接能够间接跳转到商品详情页面。无码邀请: 在利用内点击邀请好友的按钮,能够生成一个惟一的邀请链接,并在邀请过程中跳转到利用内的注册页面。渠道追踪: 通过deeplink跳转到利用市场,能够记录该用户从哪个推广渠道下载利用,并将该信息传递给利用后盾进行数据统计和剖析。1.2. 提取并调用APP中的Deep Link测试APP:https://github.com/hax0rgb/InsecureShop/releases 1.2.1. 办法一:从AndroidManifest中提取在AndroidManifest.xml中寻找android:scheme 能够看出,应用insecureshop://com.insecureshop/能够启动com.insecureshop.WebViewActivity这个组件。 1.2.2. 办法二:应用MobSF 1.2.3. 办法三:应用Frida通过frida hook进行监听,js脚本如下 //Modified version of <https://codeshare.frida.re/@leolashkevych/android-deep-link-observer/>//frida -U -p pid -l script.js// Define a global object to store previously seen intentsvar seenIntents = {};Java.perform(function() { var Intent = Java.use("android.content.Intent"); Intent.getData.implementation = function() { var action = this.getAction() !== null ? this.getAction().toString() : false; if (action) { // Create a unique key for the current intent by concatenating its action and data URI var key = action + '|' + (this.getData() !== null ? this.getData().toString() : ''); // Check if this intent has been seen before if (seenIntents.hasOwnProperty(key)) { return this.getData(); } else { // Mark this intent as seen by adding it to the global object seenIntents[key] = true; console.log("[*] Intent.getData() was called"); console.log("[*] Activity: " + (this.getComponent() !== null ? this.getComponent().getClassName() : "unknown")); console.log("[*] Action: " + action); var uri = this.getData(); if (uri !== null) { console.log("\\n[*] Data"); uri.getScheme() && console.log("- Scheme:\\t" + uri.getScheme() + "://"); uri.getHost() && console.log("- Host:\\t\\t/" + uri.getHost()); uri.getQuery() && console.log("- Params:\\t" + uri.getQuery()); uri.getFragment() && console.log("- Fragment:\\t" + uri.getFragment()); console.log("\\n\\n"); } else { console.log("[-] No data supplied."); } } } return this.getData(); }});hook ...

May 9, 2023 · 2 min · jiezi

关于安全防护:代码质量与安全-开发人员必备的安全编码实践指南

在任何新的软件开发我的项目开始时,您就应该思考软件平安。开始一个新我的项目或者会令人望而却步,因为有许多的决定要做,有许多想法必须思考分明。通常来说,这些决定和想法包含了定义我的项目需要、抉择正确的流程、抉择正确的工具以及确保软件平安。 为此,Perforce提供了一个循序渐进的分步指南,疏导您实现一个新我的项目中最耗时和最艰难的挑战,帮忙您的我的项目获得成功。 开发安全软件所需的平安编码实际一个平安的软件开发最佳实际能够简略地分为以下四个次要局部: 理解您的我的项目需要;定义您的软件开发流程;为您的项目选择适合的工具;设置DevSecOps。像Perforce公司的动态代码剖析(SAST)工具Klocwork能够在每个局部帮忙您满足举荐指南的要求。 理解您的我的项目需要在我的项目开始时,有几个因素是须要您思考的。通过扫视这些因素,您能更好地理解我的项目需要。 我的项目概述 首先,您须要花工夫理解我的项目自身,并提出有助于领导整个开发生命周期决策的问题。比方: 正在开发的是什么类型的我的项目?(嵌入式、云服务、前端/后端软件等。)这个我的项目是针对哪个行业的?(汽车、航空航天、企业、医疗、金融等。)该软件将如何应用,以及在什么环境下应用?(企业、中小企业、B2B、B2C等。)定义我的项目愿景 对应用程序将提供什么内容有一个构思,这有助于设定指导性的工作指标。通过制订一个针对客户问题、痛点以及应用程序将如何解决这些问题的明确阐明,有助于确保您提供的解决方案是正确的。 确定合规性要求 你须要确保作为我的项目的一部分,行业、供应链、业务或客户需要是否存在代码合规性要求。 此外,您还须要确定须要什么级别的保障、平安或品质合规性。这可能包含以下编码标准: CWECERTCVEOWASPDISA-STIGMISRAAUTOSAR从我的项目开始时就抉择并遵循一个规范,就能缩小将来将面对的合规性难题。 抉择灵便的编程语言 确保您的编程语言(无论是 C、C++、C#、Java 还是 JavaScript)是最适宜您的我的项目的。抉择最合适的编码语言能为您带来以下益处: 易于开发;代码的可维护性;能够接触到纯熟的开发人员;明确的编码标准和最佳实际。抉择什么语言能够决定您的软件是否放弃互相关联,以及放弃生命力。 制订设计规范 花点工夫来制订一个设计规范,这样您就能验证零碎逻辑,确定所有组件是否可能正确地一起执行,并帮忙确保软件平安。这可能就是胜利的发行与代价微小的从新设计之间的区别。 建设代码架构 布局出您的代码库,确保其东倒西歪。请务必思考以下事项: 文件命名规定;为我的项目定义模块;档次和构造。提前完成了这项工作,您就为开发人员提供了一个清晰的模板,让将来能更轻松地进行保护。 定义软件开发流程尽管对于您的我的项目需要和要求来说,软件开发流程是举世无双的,但建议您思考以下几点: 确定须要施行哪些软件平安最佳实际 依据行业的不同,您的开发我的项目可能须要遵循特定的最佳实际和规范。此时,您应该让我的项目要求与开发过程保持一致。这可能包含遵循性能平安规范(如IEC 61508)和平安编码实际(如CERT或CWE)。 像Klocwork这样的动态代码剖析工具能够帮忙您践行我的项目可能须要遵循的任何规范、最佳实际和条件。 对立开发方法 无论是麻利或瀑布,Scrum或看板,还是您目前采纳的任何其余办法,这都无关紧要。重要的是,您要使开发过程与您的业务、开发人员和开发团队打算交付我的项目的形式保持一致。 对立办法的目标是为了有一个确保组织和沟通的过程,并帮忙避免开发过程中呈现的问题。 设置您的环境 一般来说,确定并创立我的项目所需的环境来确保整个团队应用雷同的设置十分重要。最佳实际表明,应该为开发、用户验收测试(UAT)、预发和生产设置独自的环境。 应用存储库工具 应用版本控制工具(如Perforce Helix Core)来建设源代码存储库,让您的开发团队可能: 缩小解决工具和流程的工夫;防止在手动工作流程上浪费时间,使他们可能从新开始编码;高效解决数以万计的文件以及PB级的数据;将代码中更改的内容与更改起因分割起来。除了代码存储库之外,您还该当思考应用其余工具或流程来存储和跟踪其余与我的项目无关的内容。这包含: 将我的项目应用的工具和组件放在整个团队都唾手可得的中央;为打算、文档和开发人员入职培训提供一个外围地位;在项目管理软件(如 Helix ALM)或问题跟踪软件中定义工作工作。通过建设这些存储库,您能确保您的开发高效、内容平安,并且常识易于获取,新开发人员能疾速上手。 通过平安编码实际增强软件平安 通过遵循平安编码实际,在开发过程中构建平安执行,并应用平安编码工具帮忙强制执行合规性。此外,您须要为团队提供平安培训和学习材料,倒退平安文化。 将查看纳入开发流水线中 在整个开发流水线中施行安全检查,有助于强制执行良好的编码实际。在开发代码时,请务必时刻放弃安全意识。建议您在开发人员的IDE、CI/CD流水线以及夜间集成构建期间应用SAST扫描。 出于测试和重构目标,请确保让开发人员编写单元测试,质量保证人员编写功能测试。请思考所有可能的测试策略,并尽可能地创立并自动化平安和其余测试。 对您的我的项目工作和性能有一个“实现”的定义 即便工作或性能看起来曾经实现了,并曾经在开发人员桌面上编译了,也是不够的。你须要有一个明确的流程来定义工作——从头到尾。 最佳做法包含以下几点: 需要捕捉;工作范畴;定义验收规范;为代码开发单元和性能测试用例;进行同行代码评审;对集成测试、平安测试以及直到最终环境测试的所有阶段进行自动化测试。激励反馈和沟通 团队和开发人员之间的反馈和沟通对于我的项目是否胜利起着关键性作用。 重要的是,让您的开发人员可能在代码提交后取得疾速反馈,他们能力及早解决编码问题,并为其余相干人员提供无关我的项目进度、指标和潜在危险的信息。 除了自动化,为开发人员提供足够的工夫进行代码审查、布局和回顾也十分重要。这些都将有助于确保高速开发,因为不会再有交换不畅的状况了。 为您的项目选择适合的工具我的项目中还有一个重要局部是抉择正确的工具。工具的抉择很重要,因为它有助于将我的项目标准化,并使团队中的每个人都能“同频交换”。它从以下四个方面为整个团队带来了益处: 生产力;造成共识;测试和调试;更易上手。为了帮忙确保为团队抉择的工具集是最无效的,您须要思考以下几点: 钻研和查看所有工具选项,并依据我的项目和团队要求对其进行评估;理解工具抉择的成熟度以及有哪些类型的反对,如技术支持、帮忙资源和被动保护;思考工具、团队的教训程度以及招聘新开发人员的能力将受到怎么的影响;查看工具集之间的兼容性。无论您抉择哪种工具集,都倡议它包含以下内容: 代码存储库和版本控制,用于跟踪和治理对源代码、数字资产和大型二进制文件的更改;SCA和SAST工具,用于强制执行平安编码实际,并辨认缺点、破绽和合规性问题;应用程序生命周期管理工具,在我的项目的整个应用程序生命周期治理中提供端到端的可追溯性。为您的软件开发我的项目建设DevSecOpsDevSecOps是一项必不可少的软件平安最佳实际,它将DevOps的速度和规模与平安编码实际联合起来。通过采纳DevSecOps办法,您能够: 尽可能多地自动化流程——平安、配置、治理、测试等,开发人员就能腾出工夫专一于开发新的代码和性能;定义胜利/失败指标,并被动监控和报告我的项目后果。这有助于您更快地发现问题和破绽,做出更理智的决策,并在整个应用程序中强制施行我的项目要求;采取措施爱护您的基础架构。安全性不仅对您的最终产品来说很重要,并且对您公司的程序和政策也很重要。确保您从整体上思考安全性,并从上到下推动平安文化;继续监控和执行软件平安合规性。将平安工具(如 SAST、DAST 和SCA)集成到 DevSecOps 流水线中,以便在整个开发生命周期中被动跟踪和执行平安规范。抉择Perforce工具,确保软件安全性和我的项目胜利用于C、C++、C#、Java、JavaScript、Python和Kotlin的SAST工具Klocwork能够辨认平安、品质和可靠性问题。这有助于强制恪守编码标准,确保代码免受安全漏洞的影响。Klocwork的设计易于扩大到任何规模的我的项目,它为你提供了在编写代码时主动进行源代码剖析的能力。 此外,Klocwork的差别剖析使您可能仅对已更改的文件进行疾速的增量剖析,同时提供相当于残缺我的项目扫描的后果。这会帮忙您缩短剖析工夫。 通过应用Klocwork,您还能播种: 在开发晚期发现代码破绽、合规性问题和规定抵触。这有助于放慢代码审查和手动测试工作;执行行业和编码标准,包含CWE、CERT、OWASP和DISA STIG;随时报告不同产品版本的合规性。作者简介: 斯图尔特·福斯特(Stuart Foster)Klocwork和Helix QAC产品经理,Perforce ...

February 10, 2023 · 1 min · jiezi

关于安全防护:基于流量双发平台的高效回归方案

背景介绍容器化迁徙目标随着易盾反垃圾业务的迅速倒退,业务集群的规模也在急剧增长,传统的通过物理机来部署的形式在灵便度上越来越达不到要求,次要痛点包含但不限于:资源利用率低、集群扩容/缩容老本高、业务集群混合部署导致故障不隔离等,因而,急需一种更好的形式来晋升运维和环境治理的效率。时至今日,容器化的伎俩曾经十分成熟,并且可扩展性、敏捷性、故障隔离等方面正是容器化的劣势。同时,网易团体的云计算部门基于 K8S 研发的轻舟平台与运维团队研发的诺亚平台为此提供了弱小的底层反对技术,易盾业务集群容器化堪称瓜熟蒂落。 容器化迁徙架构迁徙的架构如下图所示,下层 nginx 分为杭州和建德两个集群,不便在不影响客户应用的状况下进行整体性能回归。业务服务全副迁徙,波及利用集群 100+。底层中间件、ddb 和 es 专用同一集群,保证数据的一致性。 容器化迁徙流程整个迁徙流程一共分为方案设计、模块部署、功能测试、性能测试、故障演练、流量比照、灰度切流、DNS 切换等八个步骤,上面咱们次要围绕流量比照这个步骤进行开展。 痛点与窘境 驱使咱们去做流量比照的起因一共有四个。• 第一,迁徙模块多、危险高,反垃圾的检测链路很长,两头波及到很多模块,两头任何一个模块出问题都会影响最终返回给客户的检测后果,咱们的保障覆盖范围须要包含整个链路。• 第二,补充线上回归用例笼罩不到的场景,目前线上回归用例通过 Goapi 保护,笼罩了所有业务以及检测器,然而做不到百分百笼罩到所有的线上逻辑。须要额定的伎俩去做补充。• 第三,开发侧的诉求,在迁徙计划的评审阶段,开发就提出诉求,上线前心愿能通过某种形式比对新老集群的流量,用大数据量去尽量笼罩到所有场景。• 最初一个起因不足成果测试伎俩,心愿通过这个流量比照做到对成果测试的回归。 流量比照实际计划选型引流平台引流平台是一个基于用户理论应用行为和应用数据,作为测试用例和数据的全自动接口效力工具。平台通过将线上用户的实在流量复制并使用于自动化回归测试当中,期间通过翻新的 Mock 机制,能够应用线上数据在测试环境实现增删改查所有类型的接口测试。应用海量用户数据,实现业务逻辑的高笼罩和精准笼罩,是现有接口测试伎俩一种无效增益伎俩。引流平台不仅可能实现低成本的日常自动化回归,同时能通过它提供的扩大能力支持系统重构降级的主动回归。 引流平台的劣势:• 不须要额定的开发成本;• 能获取到用户实在流量;• 可视化操作、性能全面; 引流平台的劣势&危险点:• 代码加强后利用响应工夫增大、TPS 升高(易盾客户对响应工夫十分敏感);• 只反对单利用流量录制,不反对全链路;• 不反对依据条件获取指定流量; 思考到对利用性能影响以及不反对全链路,没有抉择引流的计划,然而这种思路值得咱们去借鉴。 自研工具确定指标P0需要:• 不影响线上利用性能、RT、TPS 等;• 反对全链路流量比照;• 反对历史流量回放;• 反对指定流量获取;P1需要:•尽量低的开发成本;•反对后果报告; 2. 性能拆分&流程设计性能拆分为四个模块,别离是数据获取、数据发送、后果比对和报告生成,各模块之间的交互流程如下图所示: 性能实现样本获取样本起源为了保障样本数据的真实有效并且能保持数据的新鲜度,间接把线上数据作为起源之一。QA 的音视频仓库也是数据起源之一,仓库外面存储了结构的各种格局和时长的音视频数据。除此之外还反对 EXCEL 上传的办法,上传以及标记好的 Case。 样本筛选想要获取指定类型的数据,能够通过不同字段的组合设置,在获取数据的时候,会依据字段属性进行筛选,保障获取线上样本丰盛度。譬如:targetId=8544&hitType=10&spamType=100&requestRegion=cn-beijing指定了获取业务 ID 为 8544 从北京发送的数据且命中了规定检测器且垃圾类型为色情的数据,最初获取的样本都合乎上述条件。 样本解决因为原始数据的字段很多,有一些字段不影响检测成果,譬如 callback、publishTime 等。这些抽取的样本会存数据库,为了缩小样本大小,须要将这些额定字段解决掉。有些场景须要和样本历史命中后果做比对,因而这里咱们还要把原来的命中信息作为验证字段存起来,前面用来做比对。 模块流程设计数据发送计划选型发送数据就是通过什么形式把什么数据往哪里发,数据咱们通过下面样本获取的模块曾经拿到了,接下来就是解决发送形式和发送地址的问题,这个性能正好是 Goapi 所具备的,秉承着不反复造轮子的理念,在评估过自研和间接用 Goapi 的优劣,咱们间接通过 Goapi 的 OpenApi 接口来实现数据发送的操作。 交互流程平台与 Goapi 交互流程大抵分为 6 个步骤:• Goapi 创立数据驱动的场景用例/单用例,前面数据发送都是基于此用例;• 获取用例 ID,在平台增加此用例(后端会依据 ID 调用 Goapi 接口查问用例信息);• 更新数据驱动数据(步骤 3~6 是循环,直到所有样本跑完);• 触发用例执行;• 轮询工作执行状态;• 获取执行后果并保留; ...

February 8, 2023 · 1 min · jiezi

关于安全防护:隐私计算互联互通成果正式发布相关代码已在隐语社区上线

“2022可信隐衷计算峰会”于今日在北京顺利举办!会上中国信通院云计算与大数据研究所副主任闫树正式启动隐衷计算联盟互联互通推动打算,蚂蚁团体成为首批退出该打算的成员;同时峰会还公布了"隐衷计算跨平台凋谢算法协定第一局部:ECDH-PSI",本次互联互通成绩由蚂蚁团体、中国移动、洞见科技依靠隐衷计算联盟互联互通推动打算进行了实际,相干代码实现已在隐语开源社区正式公布。 成绩详解 隐衷计算实现简单,品种繁多,需依附协定簇的系列规范做到全面互联互通:互联互通凋谢协定簇由多个子协定组成,每个子协定对隐衷计算的某一方面做了规范化和标准化,这些子协定组合起来能力使隐衷计算算法真正做到全行业的互联互通。对于单个凋谢协定而言,分为算法握手和算法执行两个步骤。握手流程实现通用算法类的参数算法对齐,平安原语相干的参数对齐。算法执行阶段包含本地算法计算,替换两头信息,实现异构平台之间的互联互通。 蚂蚁团体,中国移动,洞见科技依靠隐衷计算联盟互联互通推动打算,首先启动了基于ECDH-PSI的凋谢协定的设计与实际,隐衷汇合求交PSI,不仅能够独立应用实现联结剖析,同时也是联结建模的第一个步骤样本对齐的外围算法。 ECDH-PSI 凋谢协定架构介绍 ECDH-PSI 算法概述: ECDH-PSI的算法流程如图所示,包含五个步骤: 第一步:参与方在本地计算原始数据(如ai)的杂凑值,并将杂凑值映射到椭圆曲线上的点,而后加密失去数据(如P1i); 第二步:参与方将加密后的数据的传输给其它数据提供方,如参与方A将P1i传输给数据 提供方B; 第三步:参与方对在本地应用本人的私钥对步骤二中接管到的数据进行二次加密; 第四步:如果后果对另一个参与方可见,将步骤三中加密后的数据传输给另外一个参与方; 第五步:参与方本地计算汇合求交的后果。 注:加密指基于椭圆曲线的点乘算法和本地的密钥(如keyA),对数据实现加密。 ECDH-PSI 算法流程: 专有协定 ECDH-PSI 分为2个阶段,握手阶段和算法主体运行阶段。 握手协定俱备的能力: 确定交互互通的算法确定运行所需参数,包含算法参数和平安原语相干的参数为缩小所应用的RTT,握手协定在一次交互中实现 算法主体基于握手协商的参数实现 PSI 计算 本次互联互通实际有三大亮点:国密算法兼容反对,算法平安公开通明,通信+互联网两个行业的三方互联。基于该实践经验,联结公布隐衷计算跨平台互联互通凋谢协定第1局部:ECDH-PSI 的协定文稿,同时相干实现代码已在隐语社区上开源公布,不便行业借鉴参考。 02 成绩共享 隐语深度反对凋谢算法协定: 隐语的算子原生反对凋谢协定,凋谢协定算子不是一个 demo,而是生产级可用。通过开源,隐语给出了凋谢协定的一种参考实现,帮忙行业更好地了解协定的内容。 互联互通文档地址: https://www.secretflow.org.cn...\_CN/index.html ECDH-PSI互联互通凋谢协定开源地址: https://github.com/secretflow... 隐语ECDH-PSI参考实现地址: https://github.com/secretflow...\_psi.h 成绩价值 以后隐衷计算企业百余家,产品出现百花齐放的状态。大多数产品异构闭源独立倒退,产品技术实现差别较大,造成跨平台无奈互联互通数据的计算孤,给数据利用各方带来了零碎反复建设和运维成本增加的问题。互联互通是升高隐衷计算产品部署老本、实现规模化利用的事实需要、和构建数据流通基础设施的必要根底。 隐衷计算的互联互通须要满足信息互通、平台自治、实现平安、后果正确、易扩大等个性。隐衷计算协定互联大抵能够分为两类:算法调度协定互联和凋谢算法协定互联。算法调度协定互联,即俗称的黑盒算法迁徙模式;凋谢算法协定互联,即俗称的白盒算法对齐模式。在理论应用中,“算法调度协定互联”和“凋谢算法协定互联”可组合应用。 当下,业界的次要摸索大多集中在算法调度层的互联互通,这种形式是基于同一算法组件迁徙实现协同计算,无需公开算法实现,然而须要应用方对“算法插件”进行可信认证。而凋谢算法协定互联,则是基于同一算法的标准流程实现工作协同计算,标准的流程更加通明和凋谢,更容易建设多边的信赖,也能在隐衷计算市场上激发更为丰盛的能够互联互通、互相协同的算法实现,因而,这一首次对算法层互联互通的凋谢协定进行了的摸索实际具备冲破引领的技术意义。

January 4, 2023 · 1 min · jiezi

关于安全防护:墨菲安全软件供应链安全产品v30正式公测之产品特性简介及用户升级说明

墨菲平安 2.0 产品 3 月份公布以来过来了 9 个月的工夫,在这期间播种了超过 10000+ 开发者用户,700+ 的开源我的项目 star 以及包含蚂蚁、安全、快手等在内的数十个企业版客户;在这个过程中咱们一共收集到 283 个用户给咱们产品提交的 350 个反馈和倡议。 在12月8日,咱们也开启了3.0产品的内测,内测期间感激来自 31 个用户,反馈的 154 个问题及优良倡议,目前咱们曾经进行了新一轮的优化,明天正式公布产品 3.0 ,欢送大家体验新版本,如有任何问题或倡议能够随时反馈。 一、新&老版本的切换全新 3.0 产品波及了新老版本的更替,对于新老版本的应用能够参考以下地址。 对于新版本应用:登陆 https://www.murphysec.com/ 即可体验对于老版本应用:老用户能够持续登录 https://old.murphysec.com/ 应用,咱们会在将来几个月的工夫逐渐下线老版本,请您尽快切换至新版本二、性能更新概览1、开发工具接入形式反对更多接入形式及丰盛的工作流 反对 JetBrains IDE 插件、GitLab、 CLI 、指定仓库检测、GitHub、源文件上传、二进制上传等多种检测形式可通过配置 GitLab、GitHub 的 Webhook 实现继续检测反对配置检测后果的处理条件,达到预警将及时同步反对规范模式、深度检测、二进制检测、固件检测、容器镜像检测等多种检测模式反对破绽检测、许可证合规检测、SBOM清单下载 (检测工具接入) (检测后果展现) (子工作详情) 2、团队合作新增团队合作,可创立团队、多形式邀请别人退出团队等性能 反对创立多个团队、创立多个我的项目反对通过链接、团队成员、邮箱及手机号的形式邀请别人退出团队反对通过链接、团队成员、邮箱及手机号形式分享检测报告,可抉择“仅查看”、“退出团队并查看”两种权限模式 (创立团队) (分享检测报告) 3、缺点组件减少缺点组件残缺的引入、设置负责人、生成工单等性能 显示残缺的缺点组件引入门路,让组件起源高深莫测设置缺点组件负责人,可自在指定缺点组件相干人员实现修复反对将缺点组件的问题及修复计划生成工单并提交至Jira反对一键复制主动生成的缺点组件工单优化“一键修复”的UI展现,反对通过 IDE 插件修复及 GitHub 提交 PR 修复优化缺点组件及破绽的实在利用的展现模式(深度检测可展现) (生成并提交工单至Jira) 4、许可证危险减少许可证危险解读、许可证抵触等性能 反对通过危险解读,提醒须要重点关注的许可证展现抵触的许可证,让许可证危险无处隐匿5、SBOM 清单新增 SBOM 清单不同展现模式及导出等性能 可随便切换树状构造及列表模式来展现 SBOM 清单可将 SBOM 清单通过 spdx 格局导出 ...

December 30, 2022 · 1 min · jiezi

关于安全防护:代码质量与安全-关于糟糕代码的那些事

程序员写出蹩脚代码的起因有很多,最常见莫过于为了按时实现紧急的我的项目,以及意识不到代码品质和最佳编码实际的重要性等。 外表上看,蹩脚代码能够满足实际操作,但从久远的角度来看,它们很有可能成为一颗“定时炸弹”。因为蹩脚代码一旦呈现问题,面临的不仅仅是金钱的节约,还有更多、更重大的结果。 作为SonarQube受权合作伙伴,创实信息继续关注代码品质与平安畛域的最新动静与实际,为中国用户带来寰球范畴内的优良解决方案,帮忙企业实现开发平安经营一体化。 您是否尝试通过走捷径来取得疾速的后果?尽管每个人都花工夫亲自动手做事是最好的,但事实是,人们会利用工具和教训来帮忙实现最佳后果。但这种办法也不是完满的,某些小问题会从缝隙中溜走。 您可能会感觉,在某个要害的截止日期前及时失去后果,而疏忽一些小问题可能造成的危险是值得的。但如果每次都这么偷工减料,被疏忽的小事件就会开始沉积。 寻找工具并建设常识体系来简化劳动是科技界的首要选项。快节奏的工作和来自下级的高冀望,都给开发团队带来了交付压力,甚至在构建代码库时呈现了问题,他们也不得不交付。在每个sprint中,您的团队面临的不仅是实时产生的问题,还有来自过来我的项目问题的困扰。蹩脚的代码不会自行隐没;而且如果您漠视它太久,它可能会破费您更多的金钱。 蹩脚的代码会带来代价昂扬的结果,但清洁代码实际会帮忙您克服这些挑战。

October 24, 2022 · 1 min · jiezi

关于安全防护:新型蜜罐有哪些未来方向如何

前言:技术倒退为时代带来改革,同时技术创新性对蜜罐产生推动力。 一、新型蜜罐的诞生 技术倒退为时代带来改革,同时技术创新性对蜜罐产生推动力,通过借鉴不同技术思维、办法,与其它技术联合造成优势互补,如引入兵家作战思维的阵列蜜罐,联合生物保护色与警戒色概念的拟态蜜罐,利用人工智能、大数据等工具进步防护能力的蜜罐等,试验证实翻新思维联合或技术劣势集成后的零碎具备较高的进攻性能、诱骗能力。(1)创新型蜜罐:借鉴兵家和平思维,石乐义等人提出阵列蜜罐进攻模型,采纳分布式自选举控制策略和UDP发言人同步机制实现协同管制和同步通信,将蜜罐与实在服务伪随机变换,造成动态变化的阵列陷阱,从而升高攻击者攻打有价值资源概率。 受到生物界爱护与戒备机制启发,拟态蜜罐计划被提出,蕴含3种服务类型:服务、蜜罐、伪蜜罐。依据攻打概率抉择蜜罐或伪蜜罐部署计划,其中,伪蜜罐用作警戒色吓退攻击者,而蜜罐作为保护色模仿实在服务,从而实现实在服务针对性爱护。此外,对拟态蜜罐进行了博弈推理,验证零碎有效性。 (2)多重交融蜜罐:在《An interface diversified honeypot for malware analysis》中Laurén等人利用多接口蜜罐进行恶意软件剖析,为最底层零碎调用提供双接口,即每个零碎服务都可通过个别零碎调用编号和窃密编号被拜访,同时,对入口点进行多元化配置。多元化接口性能将可疑攻击行为与失常零碎行为拆散,防止接口为攻击者所用。Saadi等人在《Cloud computing security using IDS-AM-Clust, honeyd, honeywall and honeycomb》提出一种新架构,应用蜜网、入侵检测技术、防火墙等在云环境下构建多重防护平安零碎。 (3)对流量进行访问控制操作,阻止歹意流量进入外部。作为系统核心组件,蜜墙将零碎划分为3局部:蜜罐区、以太网区、隔离区。其中,蜜罐区由一系列诱敌深入的Sebek,Honeyd组成,进行数据捕捉、管制、剖析。Sochor等人通过剖析比照时下高交互蜜罐钻研办法和开源计划,选取最优化计划并组建可利用工具来创立零碎,该零碎蕴含Linux Debian和Web server两种高交互蜜罐。 其中,Linux Debian蕴含大量无用数据和MySQL数据库等内容,若攻击者扫描零碎,将观测到Win-dows,Linux和Cisco路由,这些设施由Honeyd模仿仿真;Web server用以响应80端口申请,应用带有破绽的Web零碎进行监控。Mysql数据库将记录存储攻击者登录、命令执行、脚本运行等流动,并将数据可视化出现。 二、蜜罐为平安防护畛域提供更多抉择 面对互联网所诞生的多种新事物,蜜罐的多种性能进一步开发,蜜罐由对外性能由繁多诱骗指标逐渐进化,造成了更多、更简单的对外性能,如将蜜罐利用于明码模式探索、网络事件监控、未受权数据拜访判断、网等,为平安防护畛域提供了更多功能抉择。 (1)面向特定需要的性能蜜罐 ①Web平安:Buda等人针对Web利用P程序安全性问题,构建Web利用蜜罐,对数据进行存储,并将数据挖掘算法利用于平安日志剖析。 ②明码模式:Mun等人通过剖析社会工程学,创立蜜罐网站,联合网络钓鱼、偷梁换柱等攻打思维构建攻打场景并实现对用户明码的模式分析与破解。 ③网络监控:Vasilomanolakis等人l5提出一种蜜罐驱动的网络事件监控器,从散布于不同地理位置(欧洲、亚洲、北美)的蜜罐感应器中获取警报数据,应用HTTPS服务接收数据同时利用公钥基础设施(Public Key Infrastructure,PKI)认证感应器。 ④电子数据取证:王传极将蜜罐技术用于电子数据取证,构建蜜网拓扑,以TCPdump,Se-cureCRT和Walleye别离监听网关端口、仿真终端程序及剖析近程日志。攻防试验中,攻打方采纳X-scan扫描主机破绽,进攻零碎记录捕捉数据流,剖析X-scan扫描类型关联度,针对入侵者的扫描行为提供电子证据。 ⑤非法数据拜访:Ulusoy等人提出MapRe-duce零碎中未受权数据拜访检测的蜜罐模型,应用数据控制器依据理论数据生成蜜罐数据,并对实在数据和虚伪数据进行同步更新。在MapReduce部件获悉蜜罐数据地位信息的前提下,确保已认证部件拜访正确实在数据。蜜罐数据遍布整个零碎,当攻击者拜访这些数据时,将向数据控制器发送警报。 ⑥恶意软件剖析:Skrzewski等人对服务器端蜜罐恶意软件监控性能进行了探索,收集恶意软件流动信息须要蜜罐和我的项目代理,而两者信息都无奈齐全笼罩,因而须要一种全面性攻打信息视图。通过比对多种蜜罐零碎收集信息,得出结论:服务器端蜜罐零碎无奈作为未知威逼的信息收集源,而客户端蜜罐则可实现此工作。 ⑦蜜罐诱骗钻研:Sochor等人剖析蜜网拓扑模型、SSH仿真感应器攻打、模仿Windows服务攻打与Web服务攻打,钻研网络威逼检测中蜜罐与蜜网吸引力,即蜜罐甜度。试验表明平安进攻措施对引诱攻击者起到重要推动作用。 Dahbul等人利用网络服务指纹识别加强蜜罐坑骗能力,构建3种攻打威逼模型来剖析指纹识别潜在平安威逼,并在此基础上建设蜜罐零碎和实在零碎,通过凋谢和配置必要端口、固定工夫戳、配置脚本等伎俩对蜜罐进行系统性加强。 ⑧攻打剖析钻研:Sochor提出基于Windows仿真蜜罐的攻打剖析计划,部署蕴含6个Dionaea蜜罐的模仿Windows分布式蜜网,进行攻打捕捉,统计攻打连接数,分析攻击类型、攻打源地理位置及其所应用操作系统类型。剖析结果表明,中度交互蜜罐对自动化攻击方式更具诱惑力,此外,因用户漠视破绽修补,导致古老攻打威逼仍然流行。 (2)针对特定攻打威逼 针对特定攻打威逼,如APT、勒索病毒、蠕虫病毒、僵尸网络、零碎入侵、DoS与DDoS攻打等,蜜罐同样能够发挥作用。 ① APT攻打:Saud等人应用NIDS和KFSensor蜜罐对APT攻打进行被动检测,当蜜罐服务被申请调用运行时,向控制台发送警报信息。 ② 带宽攻打:针对带宽攻打,Chamotra等人定义了6种不同蜜罐部署计划,其中,ADSL路由蜜罐用以验证部署计划有效性,该蜜罐是一种低交互蜜罐,在WAN接口上仿真Telnet,SSH,SIP和HTTP服务。 ③ 路由攻打:刘胜利等人提出针对Cisco路由攻打的蜜罐CHoney,该蜜罐基于dynamips模拟器实现硬件平台虚拟化并运行理论Cisco IOS进步假装性,根据所收集攻打信息,进行敏感操作等级判断,并制订相应报警规定。 ④ 垃圾邮件:针对垃圾邮件,郭军权等人设计了一种联合凋谢中继和凋谢代理服务性能的分布式邮件蜜罐,进行不同地区空间部署,保证数据采集全面性,建设多种攻打信息相干数据库,通过大量攻打样本剖析影响蜜罐邮件诱骗因素及攻击者行为模式。 ⑤ 无指标大范畴攻打:针对无特定指标大范畴攻打,贾召鹏等人提出一种集成多个不同内容管理系统(Content Management System, CMS)利用的蜜罐计划,利用协同管制单元抉择适合利用蜜罐对攻打做出正当相应,通过记录、监控流量和文件,获知交互信息、文件操作信息及文件快照,进而实现攻打剖析。 ⑥ 歹意URL及URL重定向:Park等人提出基于虚拟环境的利用客户端蜜罐,由蜜罐代理、Hy perviser、URL爬虫和主服务形成,剖析网站恶意代码URL。Akiyama等人针对歹意URL重定向间题发展了钻研,摸索其演化过程,建设蜜罐监控零碎,将零碎长期部署于理论网络中追踪URL重定向攻打信息。 ⑦ 勒索蠕虫:Moore3将蜜罐技术利用至勒索蠕虫检测,应用两种服务操控Windows平安日志,建设针对攻打的分等级计划对策:第1级,监控文件夹批改事件,并及时向管理员发送邮件告知;第2级,检测到更多流动时,对攻打软件进行信息揣测标识,用户据此断开网络账户连贯;第3级,呈现更高强度流动时,将关停网络;第4级,敞开服务。 ⑧ 蠕虫病毒:Agrawal等人受“影子蜜罐”启发提出无线网络下“影子蜜网”概念,即受爱护零碎实例。应用过滤器按照MAC表查看无线网络接入节点,并利用Ettercap,Wire-shark,Payload sifting 3种工具实现分阶段联结检测异样数据包。首先利用Ettercap检测抛弃未受权接入申请,若攻击者应用ARP坑骗技术,则持续利用Wireshark通过剖析数据流速率判断攻打,最初应用Payload sifting辨认并标识蠕虫病毒指纹,转向“影子蜜网”的蜜罐,进行充沛交互。 ⑨ 僵尸网络:Al-Hakbani等人A4利用节点列表、IP地址坑骗和虚伪TCP 3次握手技术等攻破僵尸网络端身份认证,进步蜜罐主机接入僵尸网络的成功率。Chamotra等人4利用分布式蜜网捕捉数据进行僵尸机检测和僵尸网络追踪,输出位于地方服务器的恶意软件库,库中数据用于重建环境并在沙盒内运行。在此期间,记录本地API调用序列并编码解决,编码序列作为僵尸机检测输出数据,应用反对向量机分类器标识。利用二进制句法特色对所检测僵尸机施行聚类解决,聚类后的僵尸机群即为某个僵尸网络,使其运行在沙盒中,记录其属性并追踪溯源。 ⑩ 零碎入侵:Olagunju等人创立一种蜜网零碎用以实时检测入侵行为,该零碎蕴含4个蜜罐主机、1个核心记录主机和1个工作主机。其中,蜜罐零碎由路由器、防火墙和Linux服务器组成,Linux提供了SSH服务以诱惑攻击者进行攻打;核心记录主机进行源地址、归属地和工夫戳相干入侵信息收集;工作主机用以装置、执行重复性服务。 ...

October 11, 2022 · 1 min · jiezi

关于安全防护:代码质量与安全-清洁代码Clean-Code比您认为的更重要

清洁代码(Clean Code)可能让软件开发工作变得更简略、更乏味。因为如果代码不够清洁,开发人员将破费很多工夫在解决编码问题上,使他们无奈将精力投入开发新代码、解决其余更乏味的问题上。SonarQube的边写边清洁(Clean as You Code)办法可确保您批改、更新或增加的代码不会引入新问题。您的代码品质会逐步进步,您也因而有更多的工夫来解决那些乏味的问题。作为SonarQube受权合作伙伴,创实信息继续关注代码品质与平安畛域的最新动静与实际,为中国用户带来寰球范畴内的优良解决方案,帮忙企业实现开发平安经营一体化。 在往年的早些时候,Sonar从新公布了他们的网站,并开始议论“清洁代码”——这个术语您之前可能偶尔应用或据说过,但可能尚未真正地领悟并领会其精华。本篇文章将为您带来对于清洁代码及其重要性的洞察。 世界在代码上运行软件是每个组织用于经营业务的外围所在。公司应该意识到他们软件的DNA——源代码——才是真正重要的货色。它是软件中最贵重的资产。源代码不仅领导应用程序的行为形式,还领导着应用程序的执行形式。放弃这个资产的“清洁”将有助于避免它成为一种累赘。 什么是清洁代码?在一个十分高的程度上,您能够通过源代码间接控制软件的两个“品质”: 软件将如何倒退,也就是说,它外在的可变动水平有多少。这是一个十分重要的规范,它甚至嵌入了名称中——软件。如果软件不能被更改,那么还不如改个名算了。软件在执行时的体现如何,即它是否持重、牢靠、有保障、平安?换句话说,它能正确执行吗?清洁代码的另一个乏味之处在于,“清洁”这个词语有着两个不同的外延,这与它的应用形式相干:  作为一个个性,它是指代码的状态,即没有问题且白璧无瑕的代码。 作为动词,它指的是改良现有代码的实际,让代码更清洁。设想一个由清洁代码形成的世界如果您的应用程序的源代码始终遵循高标准,状况会有什么不同? 保护所需工夫和老本将大大减少 不仅如此,技术债权也将不复存在,并且不须要补救。对应用程序进行任何更改都会变得很快。开发人员能够将更多工夫花在翻新和解决乏味且重要的问题上,而不是一直地返工。 开发者的工作环境会更好 当代码遵循最佳实际,设想一下,领有这样的源代码也变成一件轻松和欢快的事件。每个人都是代码的拥有者,就会促成团队对标准的竞相效仿,并增强开发人员的合作。 开发人员大部分工夫花在浏览和编写代码上,领有这些清洁的代码意味着对他们工作环境的显著晋升。  软件的寿命将显著减少 一个清洁的代码库让引入更改变得更加容易。没有纠缠或僵化的代码,焦躁或丧气也将云消雾散。代码的“软”属性能够持续反对业务变动,而无需替换它(这对组织来说可能代价昂扬且具备破坏性)。 运行时的危险将升高 当软件筹备好投入生产时,运行谬误和前期安全漏洞将不会呈现,这大大减少了企业面临的危险。清洁代码让每个利益相关者都受益匪浅。 论断软件正在统治世界。放弃代码清洁,为每个人发明了更好的开发和操作环境。源代码是你的要害资产,清洁地构建它、在编码时清洁它,都能防止它成为一种累赘。清洁代码静止曾经开始了,而Sonar正是这个潮流的引领者。 想要体验SonarQube或试用SonarCloud,请分割SonarQube中国官网受权合作伙伴——创实 ,咱们提供SonarQube产品的征询、销售、 施行、培训及技术支持服务。作者简介: OLIVIER GAUDINSonar首席执行官兼联结创始人文章起源:https://blog.sonarsource.com/...

October 8, 2022 · 1 min · jiezi

关于安全防护:浅析蜜罐技术

前言:蜜罐技术的呈现扭转了这种被动态势,它通过吸引、诱骗攻击者,钻研学习攻击者的攻打目标和攻打伎俩,从而延缓乃至阻止攻打毁坏行为的产生,无效爱护实在服务资源。 自网络诞生以来,攻打威逼事件层出不穷,网络攻防反抗已成为信息时代背景下的无硝烟和平。然而,传统的网络进攻技术如防火墙、入侵检测技术等都是一种敌暗我明的被动进攻,难以有效应对攻击者随时随地发动的无处不在的攻打和威逼。蜜罐技术的呈现扭转了这种被动态势,它通过吸引、诱骗攻击者,钻研学习攻击者的攻打目标和攻打伎俩,从而延缓乃至阻止攻打毁坏行为的产生,无效爱护实在服务资源。 一、什么是蜜罐技术 国内蜜罐技术钻研组织Honeynet Project的创始人Lance Spitzner给出了蜜罐的权威定义:蜜罐是一种平安资源,其价值在于被扫描、攻打和攻陷。蜜罐并不向外界用户提供任何服务,所有进出蜜罐的网络流量都是非法的,都可能预示着一次扫描和攻打,蜜罐的外围价值在于对这些非法活动进行监督、检测和剖析。 蜜罐是用来吸引那些入侵者,目标在于理解这些攻打。蜜罐看起来就是一台有一个或者多个能够被攻击者利用破绽的服务器或计算机主机。他们简略的就如同一个默认装置的操作系统充斥了破绽以及被攻破的可能性。 二、蜜罐技术的倒退 蜜罐技术扭转了传统进攻的被动局面。晚期的蜜罐个别伪装成存有破绽的网络服务,对攻打连贯做出响应,从而对攻打方进行坑骗,减少攻打代价并对其进行监控。因为这种虚构蜜罐存在着交互水平低、捕捉攻打信息无限且类型繁多、较容易被攻击者辨认等问题。Spitzner等平安钻研人员提出并提倡蜜网(honeynet)技术,并在1999年成立了非赢利性钻研组织The HoneynetProjectl。蜜网(是由多个蜜罐零碎加上防火墙、入侵进攻、零碎行为记录、主动报警与数据分析等辅助机制所组成的网络体系结构,在蜜网体系结构中能够应用实在零碎作为蜜罐,为攻击者提供更加充沛的交互环境,也更难被攻击者所辨认。蜜网技术使得平安钻研人员能够在高度可控的蜜罐网络中,监督所有诱捕到的攻打流动行为。 为了克服传统蜜罐技术与生俱来的监测范畴受限的弱点,The Honeynet Project在2003年开始引入分布式蜜罐(distributed honeypot)与分布式蜜网(distributedhoneynet)的技术概念,并于2005年开发实现Kanga分布式蜜网零碎,可能将各个分支团队部署蜜网的捕捉数据进行汇总剖析。 分布式蜜罐/蜜网可能通过反对在互联网不同地位上进行蜜罐零碎的多点部署,无效地晋升平安威逼监测的覆盖面,克服了传统蜜罐监测范畴窄的缺点,因此成为目前平安业界采纳蜜罐技术构建互联网安全威逼监测体系的广泛部署模式,具备较大影响力的包含The Honeynet Project的Kanga及其后继GDH零碎、巴西分布式蜜罐零碎、欧洲电信的Leurre、Com与SGNET零碎、中国Matrix分布式蜜罐零碎等。 在互联网和业务网络中以分布式形式大量部署蜜罐零碎,特地是在蕴含提供充沛交互环境的高交互式蜜罐时,须要部署方投入大量的硬件设施与IP地址资源,并须要较多的保护人力老本。2003年,Spitzner提出了一种蜜罐零碎部署的新型模式-蜜场(honeyfarm)。基于蜜场技术概念实现的网络威逼预警与剖析零碎有Collapsar,Potemkin和 Icarus等。 三、蜜罐的指标与作用 蜜罐技术弱小而灵便,不仅能够辨认对网络上主机的攻打也能够监督和记录攻打是如何进行的。蜜罐能够和入侵检测IDS一起工作,与 IDS相比,蜜罐的误报率较低。这是因为蜜罐既不提供任何网络服务,也没有任何非法用户,但并不是网络上的闲暇设施。因而,任何流入或者流出蜜罐的网络通信都能够是做可疑的,是网络正在被攻打的一种标记。 蜜罐的次要指标是容忍入侵者攻打本身,在被攻打的过程中记录收集入侵者的攻打工具、伎俩、动机、目标等行为信息。尤其是入侵者应用了新的未知攻击行为时,收集这些信息,从而依据其调整网络安全策略,进步系统安全性能。同时蜜罐还具备转移攻击者注意力,耗费其攻打资源、意志,间接爱护实在指标零碎的作用。 四、蜜罐的分类 蜜罐能够运行任何操作系统和任意数量的服务。蜜罐依据交互水平(Level ofInvolvement)的不同能够分为高交互蜜罐和低交互蜜罐。蜜罐的交互水平是指攻击者与蜜罐相互作用的水平,高交互蜜罐提供给入侵者一个实在的可进行交互的零碎。相同,低交互蜜罐只能够模仿局部零碎的性能。高交互蜜罐和实在零碎一样能够被齐全攻陷,容许入侵者取得零碎齐全的拜访权限,并能够以此为跳板施行进一步的网络攻击。相同的,低交互蜜罐只能模仿局部服务、端口、响应,入侵者不能通过攻打这些服务取得齐全的拜访权限。 从实现办法上来分,蜜罐可分为物理蜜罐和虚构蜜罐。物理蜜罐是网络上一台实在的残缺计算机,虚构蜜罐是由一台计算机模仿的零碎,然而能够响应发送给虚构蜜罐的网络流量。 五、蜜罐防护过程 蜜罐防护过程包含诱骗环境构建、入侵行为监控、前期解决措施3个阶段。 (1)诱骗环境构建:通过构建欺骗性数据、文件等,减少蜜罐环境甜度,诱惑攻击者入侵零碎,实现攻打交互目标。交互度高下取决于诱骗环境仿真度与真实性,目前次要有模仿环境仿真和实在零碎构建计划。 模仿环境仿真计划通过模仿实在零碎的重要特色吸引攻击者,具备易部署劣势。利用一种或多种开源蜜罐进行模仿仿真,多蜜罐联合计划有利于不同蜜罐的劣势集成;将仿真程序与虚构零碎联合构建蜜罐自定义架构,进步交互度;对硬件利用模拟器实现硬件虚拟化,防止理论硬件毁坏。然而,虚构个性使模仿环境仿真计划存在被辨认危险。 实在零碎构建计划则采纳实在软硬件零碎作为运作环境,升高识别率,极大进步了攻打交互度。 在软件系统方面,采纳实在零碎接口实在主机服务、业务运作零碎等,具备较高欺骗性与交互度,但其保护代价较高且受爱护资源面临着肯定被侵害危险。在硬件设施方面,可间接利用实在设施进行攻打信息诱捕,如将物理可穿戴设施作为诱惑节点、以手机SIM卡作为蜜卡等,通过构建实在软硬件零碎环境进步诱骗度。在低能耗场景下采纳实在软硬件设施诱惑攻击者具备肯定劣势,然而对于某些数据交互频繁的业务零碎内,存在高能耗、不易部署、保护老本大等缺点。 (2)入侵行为监控:在攻击者入侵蜜罐零碎后,可利用监视器、特定蜜罐、监控零碎等对其交互行为进行监控记录,重点监控流量、端口、内存、接口、权限、破绽、文件、文件夹等对象,防止攻打造成理论毁坏,实现攻打可控性。如模块监控、事件监控、攻打监控、操作监控、流动监控等。 上述攻打入侵行为监控中,不同计划的侧重点不同,高交互蜜罐则需更强监控力度。因为监控范畴无奈全面笼罩,可能导致监控缺失结果,以致攻击者利用监控盲区侵害零碎,同时,较大监控范畴易捕获更多信息,全方位拜访监控成为一种绝对安全措施。 (3)前期解决措施:监控攻击行为所取得数据,可用于数据可视化、流量分类、攻打剖析、攻打辨认、警报生成、攻打溯源、反向追踪等。具体解决措施为:提取根底数据,以图表形式展现统计数据;剖析关联度,提供入侵行为电子证据;分类歹意特色,过滤歹意用户;剖析数据包信息,辨认潜在平安威逼;利用程度检测辨认攻打分类,前期解决措施以剖析形式,使进攻系统分析收集数据,把握攻打信息,实现改善零碎进攻计划的良性循环。 六、蜜礶部署形式 按地理位置分类,蜜罐部署形式可分为单点部署和分布式部署。单点部署将蜜罐零碎部署于同一区域,如工控零碎工业区、无线网络作用域、特定试验场景模仿区等,部署难度小,但作用范畴无限,危险感知能力弱。 分布式部署则是将蜜罐零碎部署于不同地区回,利用散布在不同区域的蜜罐收集攻打数据,因而数据收集范围广,试验数据全面,能无效感知总体攻打态势,但部署较艰难且保护老本高。 按部署归属度划分,蜜罐部署形式可分为业务范围部署和内部独立部署。前者将蜜罐部署于实在业务零碎内,从而进步蜜罐甜度和交互度。但入侵者能够利用蜜罐作为跳板转向攻打实在零碎,因此须要严格监控和数据通信隔离。内部独立部署即蜜罐与实在业务零碎处于空间隔离状态,升高将蜜罐作为攻打跳板的危险,但诱骗性能较低。当然攻打们面对蜜罐的诱捕,也不会坐以待毙,所以产生了反蜜罐应答措施。目前蜜罐钻研多为工程部署,而较少波及蜜罐基础理论。敌手与蜜罐反抗属于典型的博弈行为,能够将黄开枝、洪颖、罗文宇等人的博弈论利用至蜜罐中,通过博弈剖析验证,为蜜罐提供实践撑持。利用信令博弈、非单干不齐全信息博弈、贝叶斯不齐全信息博弈等验证推理蜜罐零碎主动性、有效性、约束条件等。 论断: 随着网络技术的一直倒退,网络上的攻击者也越来越多,攻打伎俩也曾出不穷,被动进攻的更曾经不可能齐全跟上病毒、木马的更新速度,总会有漏网之鱼。蜜罐的呈现扭转了网络安全防护的被动局面,从被动承受病毒破坏到被动诱惑病毒攻打取得信息,蜜罐的主动防御技术将会越来越受到人们的器重。

September 28, 2022 · 1 min · jiezi

关于安全防护:BGP劫持原理及如何防御

互联网跟人类社会一样,都通过特定的规定和法律来确保社会的失常运行。BGP协定就是互联网中的“规定”之一。BGP用于在不同的自治零碎(AS)之间替换路由信息,当两个AS须要替换路由信息时,每个AS都必须指定一个运行BGP的节点,来代表AS与其余的AS替换路由信息。 但这些规定可能会被人为或意外突破。毁坏 Internet 规定的最常见形式之一是 BGP 路由器通告不属于其本人的 AS 的前缀,也就是说,BGP路由器非法发表特定前缀,从而将流量从其预期目的地重定向到它本人的AS。这称为 BGP 路由劫持,也称为前缀劫持、路由劫持和 IP 劫持。 2018 年 4 月,歹意黑客颁布了一些属于 Amazon Web Services 的 IP 前缀,一些试图登录加密货币网站的用户被重定向到黑客所发明的虚伪网页之中,导致了超过 160,000 美元的损失。  除了歹意攻打,BGP 劫持的意外实例也可能产生严重后果。2008 年,巴基斯坦的一家 ISP 试图通过更新其 BGP 路由来审查 YouTube,因为在审查过程中配置谬误,整个互联网中的YouTube 流量路全都输送到了巴基斯坦 ISP,导致了寰球 YouTube 长达数小时的中断。  在理解 BGP 劫持之前,咱们须要先把握一些BGP的基础知识 。 BGP劫持之所以十分常见,很大一部分起因是因为BGP的设计者并未思考到BGP劫持的可能性,并且默认所有 BGP “谈话者”都在说真话。如果想要理解如何加重这种危险,首先要理解 BGP 前缀通告和 BGP 劫持的工作原理。   BGP 如何通告前缀? AS 由多个路由器组成,并在其边界内蕴含特定的前缀或路由,向相邻的 AS 通告。BGP 路由器在整个 Internet 中流传这些前缀,并通过各种 AS 保护到该目的地的门路,每个 AS 负责向其街坊发表它领有并蕴含在其中的前缀,BGP 路由器中保护的 BGP 表,其中蕴含为达到该特定前缀必须通过的 AS 门路。 例如下图:  当AS 100须要与AS170建立联系时,首先须要将本人的前缀 195.25.0.0/23 通告给相邻的 AS。这样,当该信息达到 AS 170 时,路由表中的信息将包含:前缀:195.25.0.0/23AS_PATH: AS100 AS190  ...

September 27, 2022 · 1 min · jiezi

关于安全防护:户外服装品牌TheNorthFace遭遇撞库-撞库究竟如何成功窃取账户信息

前言:近期户外服装品牌TheNorthFace遭逢撞库攻打,thenorthface.com网站上有200,000个账户被黑。撞库攻打到底是如何胜利窃取账户数据的? 近期户外服装品牌TheNorthFace遭逢撞库攻打,thenorthface.com网站上有200,000个账户被黑。 TheNorthFace是VFCorporation产品组合中惟一的品牌,该品牌还领有Vans、Timberland、Eastpak、Kipling、Dickies,和Napapijri。撞库攻打始于2022年7月26日,然而在2022年8月11日才被发现,网站管理员在2022年8月19日进行了住址。然而黑客曾经设法窃取了thenorthface.com网站上194,905个账户的数据。 一旦相干的敏感金融信息被黑客撞库后盗取,在网络上盗刷银行卡生产都将大海捞针。  撞库攻打的危害撞库的攻打还有着一整套的流程从拖库-洗库-撞库,同时撞库攻打产生的危害范畴十分大。拖库是指黑客利用网站或互联网产品破绽,入侵有价值的网站后盾数据库系统,把注册用户的材料数据库全副盗走的行为,包含用户注册ID(该网站的注册用户名)、登录明码、手机号、邮箱、通讯地址、好友名单以及其余隐衷信息等。 震惊业界的CSDN“拖库”事件中,有600万个注册用户的电子信箱账户和明码等信息被泄露,之后多家驰名网站的用户信息被上传到网络供用户下载。 洗库是指黑客在获得大量的用户数据之后,通过一系列的技术手段和彩色产业链,将有价值的用户数据变成现金以达到非法获利的目标。 撞库是指黑客通过收集网络上已泄露的用户名及明码信息,应用自动化批处理工具到其余网站尝试批量登录,进而失去一批能够登录的用户账号及明码,并由此盗取更多的用户个人信息。TheNorthFace遭逢的就是典型的撞库攻打。 揭秘撞库彩色产业链条当初的拖库、洗库、撞库曾经造成成熟的彩色产业链条:首先,由具备肯定技术能力的黑客团伙寻找各个网站和互联网产品的破绽,进而开发入侵工具或编写入侵脚本、入侵教程。其次,技术黑客将开发的入侵工具卖给链条的下一个节点一入侵团伙,该团伙负责具体的入侵行为,将入侵获取的数据库打包上传至收信信封(施行入侵的团伙事先筹备的服务器,用于接管入侵网站服务器或曾经管制的“肉机”的数据库数据信息)。 入侵团伙再将“信封”卖给专门的洗库团伙,洗库团伙利用批处理工具对“信封”内用户信息依据账号类别(比方游戏账号、IM账号、银行账号等)、有无财产等等维度进行分门别类的解决。 而且洗库团伙能够再将曾经分类的账号进行粗疏化的变现,对于有财产的账号间接发售变现,如间接盗取网银账户内的现金、转让游戏账号内的虚构配备等;对于没有财产价值的用户信息发售给网络广告联盟或欺骗团伙,被广泛应用于发送垃圾广告,或对被盗账号用户的好友施行欺骗。 最初,被屡次转让的用户数据最终发售给撞库团伙,撞库团伙利用这些账号及对应明码应用自动化工具尝试登录其余网站或互联网产品,获取到新的网站的用户数据持续反复以上的链条过程。可见,撞库的黑色链条的各个节点清晰,分工明确。 没有财务信息被盗侥幸的是,随着网络安全就是的晋升,此次TheNorthFace撞库事件中,黑客无奈取得敏感的财务信息,因为领取细节没有保留在网站上。 因为“咱们不会在thenorthface.com上保留支付卡详细信息的正本。咱们只保留与您的支付卡相关联的“令牌”,并且只有咱们的第三方支付卡处理器保留支付卡详细信息。该令牌不能用于在thenorthface.com以外的任何中央发动购买。”TheNorthFace公司在发送给客户的告诉中解释道。 NorthFace对此次攻打的考察显示,最有可能被盗的数据是:① 全名② 购买历史③ 账单地址④ 收件地址⑤ 电话号码⑥ 账户创立日期⑦ 性别⑧ XPLRPass处分记录⑨ 采取措施领有TheNorthFace品牌的VFCorporation(前身VanityFairMills)向所有受影响的客户发送了无关违规的告诉,并解释了攻打后采取的安全措施。 “一旦咱们意识到这次袭击,咱们迅速采取措施解决这种状况。这些步骤包含禁用明码和从在攻打工夫范畴内拜访的账户中删除支付卡令牌。因而,下次您在thenorthface.com购物时,您须要创立一个新的(惟一的)明码并再次输入您的支付卡信息。咱们将持续监控咱们的零碎是否存在可疑流动。” 这是曾经是TheNorthFace第二次被撞库攻打了,第一次撞库产生在2020年11月。 

September 19, 2022 · 1 min · jiezi

关于安全防护:利用京东云Web应用防火墙实现Web入侵防护

摘 要 本指南形容如何利用京东云Web利用防火墙(简称WAF),对一个简略的网站(无论运行在京东云、其它私有云或者IDC)进行Web齐全防护的全过程。该指南包含如下内容: 1 筹备环境1.1 在京东云上筹备Web网站1.2 购买京东云Web利用防火墙实例2 配置Web利用防火墙2.1 减少Web利用防火墙实例的网站配置2.2 在云平台放行WAF回源IP2.3 本地验证配置2.4 批改域名解析配置3 测试Web防护成果3.1 发动失常拜访3.2 发动异样攻打3.3 剖析平安报表4 环境清理 1 筹备环境 1 .1 在京东云上筹备Web网站 在京东云上抉择CentOS零碎创立一台云主机,调配公网IP,装置Nginx,并在域名解析服务上配置域名和IP的映射。具体的Web利用信息如下: # 操作系统信息[root@waf-demo ~]# cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) # 装置dig命令,该命令可显示域名的解析状况bash[root@waf-demo ~]# yum install bind-utils -y[root@waf-demo ~]# dig -vDiG 9.9.4-RedHat-9.9.4-72.el7# Nginx服务信息[root@waf-demo ~]# service nginx statusRedirecting to /bin/systemctl status nginx.service● nginx.service - The nginx HTTP and reverse proxy server Loaded: loaded (/usr/lib/systemd/system/nginx.service; enabled; vendor preset: disabled)...在配置完域名和公网IP映射后,通过dig命令可取得域名解析状况。 ...

September 8, 2022 · 2 min · jiezi

关于安全防护:大促活动如何抵御大流量-DDoS-攻击

每一次流动大促带来的迅猛流量,对技术人而言都是一次严峻考验。如果在流动期间蒙受黑产歹意DDoS攻打,无疑是雪上加霜。电商的个性是业务常态下通常不会蒙受大流量DDoS攻打,且对提早敏感,因而只须要在流动期间按需应用DDoS防护。本篇文章由业余的平安团队为你分享如何依据 DDoS攻打状况和业务健康状况,实时调整防护策略,保障业务稳定性的同时,节俭大量平安防护和经营老本。 如果你的网站或应用程序忽然呈现大量可疑的访问量,而失常用户不能拜访或无奈连贯服务器,那很有可能是遭逢了DDoS 攻打。DDoS 是互联网彩色产业链中成熟且常见的攻打伎俩,攻打简略粗犷又无效,溯源艰难,立功成本低。 一、DDos到底是如何进行攻打的? 咱们通过一个例子能够帮你更形象地了解它: 小王开了一间餐厅,面积不大,最多只能包容 50 位客人同时就餐。但因为滋味好菜量足,每天就餐的客人川流不息。火爆的生意引起了这条街上流氓的眼红,他派了 100 多人来小王的店里捣鬼。这些人看上去和一般顾客没什么区别,小王和服务员只能失常提供服务,但这些人只是不停地询问菜品和价格,并不点菜,霸占了所有的座位和服务员,使其余客人无奈失常就餐,最终导致餐厅开张。 这就是典型的 DDoS 攻打模式,它在短时间内发动大量申请,超过零碎可解决范畴,使指标网络或系统资源耗尽,导致服务临时中断或进行,失常用户无法访问。 DDoS 全称 Distributed Denial-of-Service,其中 Denial-of-Service 意为拒绝服务,它的目标就是使服务不能拜访。Distributed 是分布式,指的是这种攻打不是来自一个源头,有可能来源于成千上万台设施。 随着 IoT 行业倒退,物联网设施增多,在线工夫长,破绽更新周期长,成为攻击者破绽利用的温床,物联网设施逐步成为 DDoS 攻打的主力军。 据统计,2021年DDoS混合攻打大幅增长,较2020年增长80.8%,2022年DDoS攻打威逼创历年新高,超大规模攻打持续增长已成为常态。 二、DDoS 的次要攻击方式 一般来说,DDoS的表现形式次要有两种: 流量攻打,次要是针对网络带宽的攻打,即大量攻打包导致网络带宽被阻塞,非法网络包被虚伪的攻打包吞没而无奈达到主机,包含 UDP洪水攻打、ICMP洪水攻打、死亡之Ping、泪滴攻打等攻击方式。资源耗尽攻打,次要是针对服务器主机的攻打,即通过大量攻打包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无奈提供网络服务,包含 SYN flood、LAND攻打、CC攻打、僵尸网络攻击、应用程序级洪水攻打等攻击方式。依据行业权威报告显示,僵尸网络不再局限于繁多的 DDoS 攻打伎俩,而是抉择与勒索软件、挖矿木马单干进行攻打,局部则转向分布式爆破攻打,攻打伎俩的丰盛和灵便的切换使得黑灰产可能进一步升高 DDoS 攻打老本,晋升攻打成果。 三、DDoS攻打如何防备? 咱们尽管无奈阻止歹意的攻击者向服务器发送大量不实在的拜访数据信息,但能够提前做好筹备,进步负载解决的能力。比方能够为带宽扩容,在短时间内为网站急剧扩容,提供几倍或几十倍的带宽,顶住大流量的申请。也能够购买IP 高防服务,只需在 DNS 服务商处,将待爱护的域名在 CNAME 解析到京东云为您配置的平安域名上,即可实现接入,无效抵挡 SYN Flood、UDP Flood、ICMP Flood 等各种大流量攻打。IP 高防总防护能力达到 TB 级,轻松抵挡超大流量攻打。 但某些企业用户业务常态下未蒙受大流量DDoS攻打,且对提早敏感,因而用户心愿常态下不应用DDoS防护产品和服务。只在企业大促、展会、产品发布会、新业务上线等重要流动场景,以及企业融资、并购、上市等关乎企业倒退的重大事件期间,极易蒙受竞争对手和黑产歹意DDoS攻打,须要在流动期间按需应用DDoS防护产品和服务。并由业余的平安团队提供7*24小时平安重保,监控DDoS攻打状况和业务健康状况,实时调整防护策略,保障业务稳定性的同时,也可节俭大量平安防护和经营老本。 四、DDoS定制防护服务应势而出 京东云上某电商客户,在大促后期收到威逼情报,流动期间会有大量来自海内的 DDoS 攻打。通过京东云平安团队察看,攻打流量中靠近 4 成来自海内,且 CC 攻打较多,因为客户曾经接入 IP 高防产品,CC 攻打被无效防护。攻击者发现 CC 攻打未能导致客户源站拒绝服务后,开始尝试四层大流量攻打,攻打峰值超过客户 IP 高防保底带宽,弹性防护失效后开始按天产生费用。 ...

September 6, 2022 · 1 min · jiezi

关于安全防护:想低成本保障软件安全5大安全任务值得考虑

应用程序的疾速交付并非平安的敌人,只管当初看起来仿佛如此。随着企业继续采纳云服务和基础设施,平安却逐步被抛之脑后,这是不可取的——尤其是当初继续集成/继续交付流水线已成为攻击者的次要指标。  在应用程序上线后仅仅扫描其安全漏洞是远远不够的。平安的左移办法应该在DevOps团队开始开发利用和配置基础设施的时候就启动,这样就能够在破绽影响范畴更广和修复老本更低廉之前解决它们。这就是 DevSecOps 的外围准则。  通过平安左移,企业能够在用户受到影响之前辨认谬误配置和其余平安危险。云计算在实现 DevOps 方面施展了很大作用,因而爱护云环境和工作负载能够保卫 CI/CD 流水线的平安,最终爱护客户的平安。  以下是 DevOps 团队在进行平安左移时应该思考的5个重要平安工作:  1、 与平安团队合作。 平安左移是一个重大扭转。除了设置正当的流程以及应用适合的工具之外,企业必须从新思考他们的运作形式,在 CI/CD 流水线中更早地引入软件测试流程、工具以及相干专业知识。DevSecOps 并不是简略地将平安责任塞给开发人员,而是扭转角色和冀望,并联合应用适合的工具,实现平安和开发的均衡。平安从开发周期的开始就应该领有比拟高的优先级,而不是在 SDLC 前期才开始器重。  2、 实现频繁的自动化测试。 平安左移须要尽早且频繁地测试,通过自动化的代码测试,开发人员在工作时就会收到平安问题的揭示,这样他们可能在软件进入生产环境前纠正问题。扫描破绽的自动化工具能够升高人工测试中可能呈现的人为谬误的机会,并扩充了覆盖范围,以查看更多的软件。代码在开发过程中的每个阶段都会被扫描,因而到 SDLC 前期不会积压大量待审查的代码。 平安左移的策略须要将一个或多个工具集成到 CI/CD 流水线中以寻找已知的破绽以及辨认其余平安问题。通常会应用的工具类型包含动态利用平安测试(SAST)、动静利用平安测试(DAST)、交互式利用平安测试(IAST),密钥检测和软件成分剖析(SCA)。当然,在决定将哪些新工具引入你的流程之前,你应该首先评估你现有的工具。  3、 在流程中进行浸透测试。 尽管自动化测试是 DevSecOps 的必备条件,但仅靠自动化依然可能存在无奈发现的潜在问题。例如浸透测试等手动平安评估能够通过模仿网络攻击来查看应用程序的安全性。这类额定的测试能够将平安危险降到最低并且可能捕捉到自动化测试无奈检测到的问题。 在进入生产环境之前,请一位平安工程师来帮忙你审查软件并进行浸透测试以确保所有潜在的问题都曾经失去缓解。与其在被攻击者利用之后才晓得破绽的存在,不如间接笼罩所有的根底代码并对其进行额定的测试。  4、 保障你的软件是最新的。 始终采纳最新版本的软件是网络安全的外围。开发人员必须确保他们所应用的软件(操作系统、应用程序框架以及第三方库等)放弃在最新版本,这意味着安全补丁也处于最新状态。无论是来自供应商还是开源社区的软件,下载软件更新是爱护软件平安的重要步骤。  5、 寻找平安培训的机会。 开发人员并非平安专家,但他们在平安应用程序的生产中具备关键作用,因而开发人员也应该理解平安编码和测试的基本知识。随着对软件需要的攀升,开发人员应该思考依据他们的具体角色和需要进行平安培训。适当的培训和反对能够为你提供所需的背景信息,以产生即实用又平安的代码。  谈及软件平安,没有任何灵丹妙药能够齐全确保你的代码永远平安无虞。通过采纳这些实际,您可能发现更多破绽并且在代码部署前就打上补丁。

July 22, 2022 · 1 min · jiezi

关于安全防护:SLSA-框架与软件供应链安全防护

随着软件供应链攻打浪潮愈演愈烈,Google 公布了一系列指南来确保软件包的完整性,旨在避免影响软件供应链的未经受权的代码批改。新的 Google SLSA 框架(Supply-chain Levels for Software Artifacts 软件构件的供应链级别)通过辨认 CI/CD 流水线中的问题并减小影响,为企业实现更平安的软件开发和部署流程提供倡议。  Google 的 SLSA 框架SLSA 是一个端到端框架,旨在确保软件开发和部署过程的安全性,专一于缓解因为篡改源代码、构建平台或构件仓库而产生的威逼。这些要求源于 Google 的 BAB (Binary Authorization for Borg),该受权曾经应用了8年多,并且对于 Google 的所有生产工作负载都是强制性的。  SLSA 侧重于以下两个次要准则,即所有软件工件都该当: 非单边:未经至多一个其余“受信赖的人”的明确审查和批准,任何人都无奈批改软件供应链中任何中央的软件工件。目标是预防或尽早发现危险。可审计:软件构件足够平安通明,起源与依赖项可溯源。次要目标是主动剖析起源和依赖关系以及一些特定考察。 尽管无奈做到十拿九稳,但这两个准则能够帮忙企业无效防止和缓解各种篡改和其余供应链攻打带来的危险和影响。  CI/CD 流水线流程 软件供应链是创立和公布软件构件的一系列步骤。上图展现了源代码、构建、依赖项和包的流程关系。而每个源代码、构建和软件包都能够托管在一个平台上,例如源代码治理 (Source Code Management) 或继续集成/继续部署 (CI/CD)。 SLSA 框架下的4个安全级别安全级别越高,施行的安全控制越强,攻击者越难毁坏代码: SLSA 1:要求构建过程齐全脚本化/自动化并生成出处SLSA 2:要求应用版本控制和托管生成服务来生成身份验证的出处SLSA 3:要求源和构建平台合乎特定规范,以保障源的可审计性和起源的完整性SLSA 4:要求对所有更改进行两人审查,并采纳关闭的、可重现的构建过程  将供应链爱护晋升到新的程度Google 的 SLSA 框架是朝着提高认识和建设规范的正确方向迈出的一步,这些规范将帮忙企业管制供应链危险。依据 CI/CD 流程(上图)和 SLSA 倡议,咱们能够将危险定义为以下三个阶段:  代码阶段危险:提交恶意代码 – 将易受攻击的代码上传到公司的源代码管理系统,其中可能蕴含破绽或受损的代码包。攻陷源代码管理系统 – 源代码管理系统中的谬误配置或破绽,可能导致代码、秘密和用户信息泄露和被盗。应用歹意依赖项 - 可能容许未经受权拜访管道或导致裸露/透露代码。 构建阶段危险:应用恶意代码 – 注入错误代码,并在设定流水线流程之外,未经适当的审查和批准而登程的构建过程。攻陷构建平台 – 利用破绽或谬误的配置来取得对构建服务器的拜访权,并操纵构建过程及其输入。已泄露的依赖项 – 利用已泄露或易受攻击的依赖项来获取拜访权限或操作构建服务器。 ![图片]散发阶段危险:绕过CI/CD – 将歹意构件上传到 Artifactory,绕过 CI/CD 流程,使客户裸露于恶意软件包内。应用歹意包 – 扭转零碎流程,取得对构件的拜访权,以便上传、替换或窃取构件。  爱护软件供应链爱护软件开发等简单和动静的过程免受供应链攻打,须要全面的平安解决策略,该策略须要思考到在工具,源代码和流程,构建和散发阶段中面临的各种危险。正如 SLSA  指南所强调,施行弱小的平安防护策略可强化流水线平安情况,使攻击者难以毁坏基础架构、流程或代码。  ...

July 22, 2022 · 1 min · jiezi

关于安全防护:OpenSSF-安全计划SBOM-将驱动软件供应链安全

开源软件平安基金会(OpenSSF)公布了一项动员打算,以进步开源软件(OSS)的适应性和安全性。古代软件供应链之所以宽泛应用 OSS,是因为它提供了更快的翻新和更高质量的产品,但因为 OSS 组件固有的破绽,其宽泛采纳会随同肯定危险。 该打算的一个重要局部是应用软件物料清单(SBOM)作为根底构建块,改善整个开源生态系统的平安情况。这个打算概述了 OSS 我的项目应如何向上游用户提供 SBOM,从而将 OSS 组件的可见性晋升到一个新的高度。因而,应用 OSS 的企业和组织将须要一套用于 SBOM 治理的流程,使他们可能生成、获取、剖析、存储、监控和共享 SBOM,以进步其本身软件供应链的安全性。   “SBOM 无处不在” 到底是什么?开源软件平安动员打算蕴含 10 个口头我的项目被称为“流动组”。第9组的指标为 “SBOM 无处不在:改良 SBOM 工具和培训,以推动其广泛应用”,旨在帮忙推动 SBOM 作为根底构建块的利用,以改善整个开源生态系统的平安情况。该打算的核心思想是让 OSS 生态系统可能为其软件的每个版本提供精确的 SBOM。对于 OSS 厂商、用户和维护者,SBOM 提供的软件产品中所有组件的最终列表,可用于在软件开发生命周期的每个阶段辨认现有破绽和新破绽。  “SBOM 无处不在”工作小组将确保现有的 SBOM 格局与记录的用例相匹配,同时开发高质量的开源工具来创立 SBOM 文档。只管目前已有相干工具,但还须要搭建更多工具。该工作小组还负责发展以 SBOM 为主题的教育流动,以推动 SBOM 在开源畛域、政府和商业行业生态系统中的利用。  值得注意的是,美国联邦政府采取了积极主动的措施,要求政府机构生产和生产的所有软件都应用 SBOMs。《对于改善国家网络安全的行政命令》指出,网络攻击的频率和复杂性的减少催化了公共和公有部门联手爱护软件供应链的场面。这也标记着 SBOM 驱动的将来曾经到来。   SBOM 驱动的将来会是什么样子?计算机科学家先驱 Alan Kay 有一句名言:“预测将来的最好办法就是发明它。” SBOM 的改革必然是一种翻新和创造。当咱们应用 SBOMs 时,咱们将找到新的办法来改良和构建目前已有的模式。对于将来的 SBOM,咱们先睹为快:  多种 SBOM 格局目前存在多种 SBOM 格局规范,而这些规范将不断改进并演变出其余规范。当下两种最常见的 SBOM 格局是 SPDX 和 CycloneDX。尽管某一种格局可能会成为行业标准,然而只有有多个规范存在,咱们仍有可能须要持续应用多种格局。因而对于 OSS 用户来说,抉择可能反对多种格局的工具则是最优计划。  ...

July 20, 2022 · 1 min · jiezi

关于安全防护:4个不可不知的安全左移的理由

在之前的文章中咱们探讨了 DevSecOps 的最佳实际。“平安左移”作为这一实际的准则和理念是无奈绕过的话题。在本篇文章中,咱们将聊聊平安左移的理由及其给企业带来的益处。麻利和灵便是古代云原生技术的标记,它能够解决从构建到生产的简单数字化转型打算。随着市场变动和疫情常态化,优化软件开发生命周期(SDLC)已逐步成为公司亲密关注的焦点,特地是治理 CI/CD 流水线和 SDLC 前期生产阶段的平安危险。 借助适合的云技术,开发团队可能与 DevOps 及平安经营团队一起平安地构建和测试应用程序的代码,并最终实现更高效运行,同时缩小生产过程中的平安问题。 平安已成为市场差异化标记2020年,在已知破绽中,90%波及到Web 应用程序,这是黑客攻击的次要指标。而消费者则是最间接受害者,因为他们的个人身份信息(PII)正在被曝光并在暗网上发售。将平安代码更快地投入生产环境意味着更少的安全漏洞。同时用户隐衷和平安对消费者来说非常重要,而企业以因提供更平安的服务给消费者可能取得更多青眼和支出。  歹意攻击者在对破绽进行攻打时也在调整策略、技术和程序,其攻击速度比以往任何时候都要快,因而在没有 DevSecOps 技术以及 DevOps 流程和团队的状况下开发软件并不可取。而构建弱小的 DevOps 根底,须要对团队成员、工具和组织架构投入精力和金钱。 CI/CD 流水线中的平安左移CI/CD 流水线是开发人员的必经之路。任何步骤的故障都会触发向对应开发人员发送的告诉。 以下是 CI/CD 流水线中的三个根本阶段: 构建阶段在这个阶段,代码从源代码中获取并与其依赖项相结合。随后对代码进行编译以在生产服务器上部署最终的应用程序。容器镜像和 IaC 模板在本地进行扫描,或作为 CI/CD 工作流的一部分进行扫描。随后执行自动化测试来验证代码的真实性和品质。 部署阶段镜像仓库会受到继续监控,以确保应用程序镜像在部署之前是平安的,同时具备防护策略来阻止不平安部署。一旦源代码通过了所有测试,就会部署到各种环境中,如生产环境。 运行阶段通过环境警报和危险优先级与告诉工具的集成,以此来监控生产环境中的危险。CI/CD 流水线加了严格的法规来爱护个人身份信息。 在 DevOps 中应用 CI/CD 流水线让开发人员无需毁坏代码就可能轻松辨认缺点和软件/应用程序品质问题。当“平安左移”概念被退出到 SLDC 时,CI/CD 流水线能够失去进一步强化。平安防护左移将 DevSecOps 准则和工具自动化作为动静集成利用,以在构建-测试-运行周期中强化平安。 平安左移嵌入 CI/CD 流水线的劣势当平安左移嵌入到 CI/CD 流水线中时,企业可取得以下四个劣势: 1. 进步应用程序的平安情况适合的云平台能够扫描容器镜像,并在 IaC 模板中帮忙辨认 SDLC 中的破绽或谬误配置。寻找可能为平安经营团队提供左移扫描后果的云平安性能,并深刻理解生产环境,如果潜在的攻打门路与现有危险相结合,这些性能帮忙DevOps 和开发团队高效解决问题。 2. 在 SDLC 晚期预防平安危险在相比之下,晚期的代码问题更容易修复,且修复老本更低。而当代码进入生产环境并呈现问题时,修复老本极高。 3. 更早地将应用程序部署到生产环境平安不再是开发完结后才进行的工作。将平安更早地集成到 CI/CD 流水线中,可能防止在生产环境呈现相干问题无奈疾速解决,而导致应用程序无奈按时在生产环境中部署的状况。 4. 优化团队合作,增强平安治理通过将平安集成到 CI/CD 流水线中,并使开发人员和 DevOps 可能在应用与平安团队雷同的平台的同时,可能自行进行扫描流程,团队可能很好地合作,各部门从开发到运行时可能被动治理平安危险。 ...

July 18, 2022 · 1 min · jiezi

关于安全防护:运行时应用自我保护RASP应用安全的自我修养

应用程序曾经成为网络黑客想要渗透到企业外部的绝佳指标。因为他们晓得如果能发现并利用应用程序的破绽,他们就有超过三分之一的机会胜利入侵。更重要的是,发现应用程序破绽的可能性也很大。Contrast Security 考察显示,90%的应用程序在开发和质量保证阶段没有进行破绽测试,甚至相当一部分应用程序在生产过程中没有受到爱护。 因为企业中运行着许多有破绽的应用程序,平安团队面临的挑战是如何爱护这些应用程序免受攻打。其中一种办法是让应用程序通过实时辨认和阻止攻打来爱护本人,这就是被称为运行时利用自我爱护(Runtime Application Self-Protection)的技术。  什么是 RASP ?运行时利用自我爱护(RASP)这一概念由 Gartner 于2012年提出,这是一项新兴的平安技术,让企业得以阻止黑客入侵企业应用和数据。RASP 技术通常内置在一个应用程序或利用程序运行时环境中,可能控制应用程序的执行,并检测破绽以避免实时攻打。 当应用程序开始运行时,RASP 能够通过剖析应用程序的行为和该行为的上下文,爱护其不受歹意输出或行为的影响。RASP 通过使应用程序继续检测本身的行为,能够立刻辨认和缓解攻打,且无需人工干预。 无论 RASP 驻留在 server 的什么中央,它都将安全性整合到运行中的应用程序中。它会拦挡从应用程序到零碎的所有调用,确保它们是平安的,并间接在应用程序内验证数据申请。Web 和非 Web 利用都能够受到 RASP 的爱护。该技术不影响应用程序的设计,因为 RASP 的检测和爱护性能能够在应用程序所运行的 server 上运行。  为什么 RASP 如此重要?入侵防护系统(IPS)和网络应用防火墙(WAF)等技术通常用于运行时的应用程序爱护,但它们在查看网络流量和内容时在线工作。当它们剖析进出应用程序的流量和用户会话时,它们无奈看到流量和数据在利用外部是如何解决的。因为它们的保护措施往往不足会话终止所需的准确性,因而会耗费大量的平安团队带宽,通常只用于告警和日志收集。当初须要的是一种新型的利用爱护技术——RASP,它能够驻留在要爱护的利用的运行时环境中。  利用所面临的平安挑战在爱护 Web 利用和 API 时,通常会面临以下4种常见的平安挑战: 1、实在的攻打难以辨认。 每个应用程序有其本人独特的破绽,并且只能被非凡的攻打所利用。对于某个利用来说齐全有害的 HTTP 申请,对于另一个利用而言可能会造成毁灭性打击。同时,“在线(on the wire)”的数据可能与它在利用中所显示的不同(被称为“阻抗不匹配”问题)。 2、古代应用程序(特地是 API)应用简单的格局, 如 JSON、XML、序列化对象和自定义二进制格局。这些申请应用除了 HTTP 之外的各种协定,包含 WebSocket,它是由浏览器中的JavaScript、富客户端、挪动利用和许多其余源产生的。 3、传统的技术进攻没有成果。 WAF 通过在 HTTP 流量达到应用服务器之前对其进行剖析,齐全独立于利用而运作。只管绝大部分的大型组织都有 WAF,但其中许多企业并没有业余的团队对其进行必要的调整和保护,使其只处于“日志模式”。 4、软件正在疾速倒退,容器、IaaS、PaaS、虚拟机和弹性环境都在经验爆炸性增长。 这些技术使得应用程序和 API 能够疾速部署,但同时会将代码裸露给新的破绽。DevOps 也迅速放慢了整合、部署和交付的速度,因而确保在疾速倒退阶段的软件平安的过程变得更加简单。 侥幸的是,运行时利用自我爱护(RASP)能够解决其中的许多问题  RASP 的工作原理当 APP 中产生安全事件时,RASP 将会管制该利用并解决问题。在诊断模式中,RASP 只是公布有问题的告警。在保护模式下,它会试图阻止问题指令。例如,它能够阻止对数据库执行看起来仿佛时 SQL 注入攻打的指令。 RASP 能够采取的其余口头包含终止用户的会话、进行应用程序的执行,或向用户或平安人员收回告警。 开发人员能够通过几种形式实现 RASP。他们能够通过蕴含在应用程序源代码中的函数调用来拜访该技术,或者他们能够将一个残缺的应用程序放在一个 wrapper 中,从而只须要按下一个按钮就能够爱护应用程序。第一种办法更为准确,因为开发人员能够决定他们想要爱护 APP 的哪个局部,例如登录、数据库查问和治理性能。 无论应用哪种办法,最终的后果都是将 Web 利用防火墙与应用程序的运行时环境绑定在一起。这种与应用程序的密切联系意味着 RASP 能够更精密地调整以满足应用程序的平安需要。  ...

July 18, 2022 · 1 min · jiezi

关于安全防护:IAST-初探博采众长精准定位DevOps友好

在之前的文章中,咱们理解了 SAST 和 DAST,本文将介绍将两者劣势相结合的平安测试技术——IAST。交互式利用平安测试(IAST)是一个自动识别和诊断应用程序和 API 破绽的技术,它联合了 SAST 和 DAST 的劣势,能够从利用外部继续监测破绽。在整个开发生命周期中,IAST通过你在开发和测试中应用的工具实时提供告警。   IAST 的显著个性是它借助插桩(Instrumentation)间接从运行的代码中收集平安信息和遥测,以辨认和诊断应用程序和 API 中的破绽。但这并不意味着你须要等到生产阶段才开始进行 IAST,而是在你写下第一行代码的时候就开始在 IDE 中应用它。 因为 IAST 能够间接拜访代码自身,它能够对每一行代码执行 SAST。此外,因为 IAST 能够拜访 HTTP 流量,它能够对每个申请和响应进行相似 DAST 的剖析。因而,IAST 联合了 SAST 和 DAST 工具的平安性能。 IAST 蕴含以下两个次要性能:  自有代码平安测试: IAST 能够主动剖析应用程序和 API 的自有代码,找出之前没被发现的破绽。IAST 可能辨认各种各样类型的破绽,不仅蕴含十大安全漏洞列表(OWASP Top 10)中的破绽,还能辨认出其余更简单的破绽。开源平安测试: IAST 还能够通过两种形式来测试开源代码库和框架的安全性。首先,IAST 能够辨认困扰开源软件的已知破绽(通常以 CVE 的模式公布)。其次,IAST 还能够辨认开源软件中未知的(“新的”或者“潜在的”)破绽。 IAST 为麻利环境提供哪些劣势?1. 测试左移IAST 在 SDLC 晚期的测试左移中施展神奇的作用。它将测试转移到 SDLC 的晚期局部,使得问题被尽早发现,缩小补救老本。 因为该平安技术有助于疾速跟踪问题报告和修复期之间的窗口期,所以能够无效缩小开发过程中的延误。 平安和开发团队都须要在开发阶段应用 SAST 和 SCA 工具,而 IAST 切实测试阶段应用的平安工具。每当 IAST 发现平安问题,都会被反馈给开发人员,让他们在开发阶段修复这些破绽。  2. 裸露破绽的起源IAST 能够简略地剖析应用程序外部,因为它能够拜访应用程序的数据流、库、框架和源代码。剖析应用程序内部结构的个性有助于开发人员疾速辨认破绽并疾速修复。  3. 准确性IAST 的要害个性之一是以极低的误报率检测可验证的、不可验证的和可能的平安问题。在收回告警的正确率方面,它比 SAST 和 DAST 优良得多,而 DAST 和 SAST 在检测的破绽数量方面也无奈与之相比。 每个组织都心愿有一个平安工具能在应用程序的所有外部流程方面为他们提供精确的报告,而不是提供虚伪报告。 尽管 DAST 返回低误报并不难,但很难定位到与破绽相干的代码行。但 IAST 和 SAST 能够提供详细信息,例如带有破绽的代码地位,以帮忙平安和开发团队进行修复。  ...

July 14, 2022 · 1 min · jiezi

关于安全防护:软件成分分析SCA完全指南

上一篇文章中,咱们探讨了 DAST 的概念、重要性及其工作原理。那在开发过程中如何查找开源软件包中的破绽并学习如何修复?本指南带你一起理解 SCA 工具及其最佳实际。现在,绝大多数代码驱动的应用程序都包含开源组件。然而,开源代码可能蕴含一些致命的破绽,比方 Log4Shell 破绽。   软件成分剖析(SCA)是查找开源软件包中的破绽并学习如何修复它们的最佳抉择,确保代码和应用程序处于平安状态。本指南将带你一起理解应用 SCA 工具时的最佳实际。 什么是软件成分剖析 SCA?软件成分剖析 Software Compostition Analysis(SCA) 是一种用于治理开源组件利用平安的办法。通过 SCA,开发团队能够疾速跟踪和剖析引入我的项目的开源组件。同时,SCA 工具能够发现所有相干组件、反对库以及它们之间间接和间接依赖关系。SCA 工具还能够检测软件许可证、已弃用的依赖项以及破绽和潜在威逼。扫描过程会生成物料清单 Bill of Materials(BOM),从而提供我的项目软件资产的残缺清单。  SCA 自身并不离奇,但随着开源组件的遍及和广泛应用,SCA 逐步成为应用程序平安我的项目的要害局部,而 SCA 工具数量也随之激增。包含 DevSecOps 在内的古代软件开发实际中,SCA 须要便于开发人员应用,同时也能让平安团队可能有能力在软件开发生命周期 Software Development Life Cycle (SDLC)内疏导和领导开发人员平安地进行开发。 为什么要应用 SCA?开源组件俨然成为每个垂直畛域软件的次要局部。而 SCA 工具有助于跟踪应用程序应用的开源组件,这从生产和平安角度来看都至关重要。 安全漏洞带来的惨痛代价Gartner 预计超过70%的应用程序因应用开源组件而产生缺点和破绽。 正如美国征信巨头 Equifax 的案例所表明,这些破绽可能会给企业和组织带来灾难性结果。   在此事件中,Equifax 最后示意,网络犯罪分子利用 Apache Struts 的破绽获取文件。随即,Equifax 在布告中确认,先前披露和修复的破绽是就是在这次数据泄露事件中歹意攻击者所利用的破绽,过后这个破绽的评分有10 分之高。而 Equifax 在破绽呈现后没有及时修复,黑客利用其零碎中未修复的 Apache Struts 破绽发动攻打,导致1.43亿用户的信用记录被泄露,其中包含姓名、出生日期、地址,以及驾驶证号码等,这是有史以来规模最大的数据泄露案。最终,此案以 Equifax 领取7亿美元的赔偿金和罚款,索赔期限缩短四年闭幕。   Equifax 破绽事件成为平安行业,尤其是应用程序平安的重要标记,因为它强调了控制措施的重要性,开源组件引入的危险该当失去治理。该破绽也揭示了对速度的要求,企业须要可能疾速,反复地查找和修复他们正在应用的开源软件包中的破绽。而在 Tidelift 2022年开源供应链报告中显示,有57%的企业认为,即便有古代平安工具的助力,在应用开源进行开发时辨认和解决安全漏洞依然是一项微小的挑战。 为什么 SCA 这么重要?越来越多的应用程序由开源代码组成。据估计,开源代码占到了利用程序代码的90%。实际上应用程序是由不同的组件组成,企业须要保障所有的组件成分都是平安的,这样才可能无效地治理和升高危险。这也正是企业在确保代码库平安时所面临的挑战。 ...

July 14, 2022 · 2 min · jiezi

关于安全防护:Klocwork部署的安全最佳实践

Klocwork是一款动态代码剖析和SAST工具,实用于 C、C++、C#、Java、JavaScript、Python和Kotlin,可辨认软件安全性、品质和可靠性问题,帮忙强制恪守规范。 浏览本文,您将理解Klocwork的设置步骤,助力您实现平安的最佳实际。如需理解更多对于Klocwork的信息,请分割Perforce受权合作伙伴——龙智。 在装置任何基于web的应用程序时,都必须遵循平安最佳实际。本文概述了设置Klocwork的步骤,这是一款动态剖析和SAST工具,旨在实现平安操作。Klocwork通常本地部署,并且位于防火墙之后。如有可能在互联网上裸露任何内容,则需采取额定的预防措施。 平安最佳实际与Klocwork概述Klocwork门户可接管剖析后果,用以制作对于合规、趋势和问题细节的总体报告。您登录后能够查看报告、进行问题分类并配置剖析设置。此外,Klocwork门户部署在本地或云上,可在裸机、虚拟机或容器中运行。 通过配置Klocwork的开箱即用身份验证和平安设置,能够不便地在测试设置中进行设置并尽快相熟Klocwork,但在生产环境中应用时,此时门户要解决重要数据,则须要更改其配置。 需配置的要害方面包含: 移至HTTPS (SSL/TSL 设置)关上选择性端口和路由验证和SSO从平安角度而言,以下是Klocwork组件。为简略起见,这些是默认端口号,而所有的端口号都是可配置的。 △ 采纳一或两个虚拟机的典型Klocwork服务布局 Klocwork的服务器端组件能够驻留在同一个虚拟机上,或者许可证服务能够运行在独自的虚拟机上。然而必须关上以下三个端口: 许可服务共用 (27000)许可服务Klocwork守护程序(33133)Klocwork门户 (443)配置客户端工具时须要应用许可服务公共端口和Klocwork 门户端口。 SSL/TSL对Klocwork门户和Klocwork客户端工具或浏览器之间的通信进行加密的根本技术有两种: 应用反向代理为SSL/TSL配置Klocwork门户应用反向代理通常是IT部门的抉择,因为他们相熟它们的装置和配置,并且成果良好。如果您心愿在Linux主机的443端口上部署Klocwork门户,则须要一个反向代理。 配置Klocwork自身作为SSL/TSL (https)服务运行,能够通过以下三个简略的步骤实现: 为运行Klocwork门户的主机向企业签名受权机构索取一个签名的SSL/TSL证书。在期待期间,您能够应用由kwauthconfig生成的未签名证书。运行kwauthconfig,配置用于https连贯的门户。告诉用户应用https,并应用“应用平安连贯”和新的端口号更新IDE的Klocwork插件配置。申请已签名的SSL/TSL证书 上面是生成密钥对和证书签名申请文件(.csr)的openssl命令示例。只有portal.csr文件会发送到签名机构。 openssl genrsa -out portal.key 2048openssl req -new -key portal.key -out portal.csr Country Name (2 letter code) []: US State or Province Name (full name) []: Minnesota Locality Name (eg, city) []: Minneapolis Organization Name (eg, company) []: mycompany Inc. Organizational Unit Name (eg, section) []: Defense Common Name (eg, your server's hostname) []: klocwork.mycompany.com Email Address []: me@mycompany.com收到的证书文件格式可能不同。它可能蕴含主机的证书、任何两头证书和签名机构的根证书。如果它只蕴含主机证书,则须要手动下载两头证书和根证书。须要将私钥与所有这些证书联合起来,造成密钥存储库。 ...

July 11, 2022 · 2 min · jiezi

关于安全防护:一文掌握软件安全必备技术-SAST

上一篇文章中,咱们探讨了软件供应链的概念并理解到近年来软件供应链安全事件层出不穷。为了保障软件供应链平安,咱们须要理解网络安全畛域中的一些次要技术。本篇文章将介绍其中一个重要技术——SAST。当开发软件时,咱们必须同时思考开发生命周期中的安全性和源代码性能。人为谬误是不免的,因而任何企业都会尽可能应用 SAST 工具,以最大限度地缩小进入最终应用程序的代码谬误数量,并爱护应用程序免受将来的网络攻击。 让咱们一起看看 SAST 技术到底是什么,从久远来看,它如何帮忙您的应用程序更平安,以及它如何影响企业网络爱护。 什么是 SAST?动态应用程序平安测试(Static Application Security Testing),也称为动态剖析,它通过间接查看应用程序的源代码发现各种安全漏洞,以防止企业损失。SAST 工具和扫描程序根本都是在利用程序代码齐全编译之前应用,因而也能够将它们称为“白盒”工具。 一般而言, SAST 技术在软件开发周期的晚期就被应用,并且能够在不运行代码的状况下进行测试,这让开发团队得以在最终确定各种代码个性和性能之前应用此类扫描工具。因而,被发现的任何平安问题都能够失去及时解决。任何破绽都会在开发的晚期被发现,所以应用程序的“漏洞”或平安问题都难逃“法眼”。 实时反馈一些 SAST 工具能够在开发人员编写代码时提供实时反馈,并且可能在代码传递到开发周期的下一阶段之前修复各种问题。在扫描阶段,SAST 扫描程序能够精确地指出应用程序架构代码存在问题的地位。这让有教训的程序员解决问题时信手拈来,防止了破费数天或数周的工夫钻研代码来辨认破绽的起源。 此外,大多数 SAST 技术容许开发人员自定义报告,这些报告能够通过第三方 dashboard 或其余应用程序导出和跟踪。因而与其余类型的应用程序扫描技术相比,SAST 扫描工具在解决破绽的解决方案要容易上手得多。然而在整个开发过程中,SAST 扫描工具必须在应用程序上运行屡次。这要求开发人员将SAST工具的应用与开发生命周期和排期集成,而防止他们因为代码中内置的安全漏洞而偏离开发轨道。 总之,SAST 工具能够帮忙企业在开发阶段爱护其应用程序。如果应用切当,SAST 工具能够确保您的企业永远不会启动具备显著平安问题或配置问题的应用程序。 SAST 的劣势与 DAST 及其他相似技术相比,SAST 扫描程序和工具有很多劣势。 疾速扫描与许多其余应用程序平安工具相比,SAST 扫描程序能够在绝对较短的工夫内剖析100%的利用程序代码库。实际上一些更高级的工具能够在短短几分钟内扫描多达数百万行代码。 这也让开发人员可能将 SAST 扫描与开发周期的其余部分无缝集成,从而无需将这部分工作安顿到开发日程中,或在源代码中破费大量工夫查找安全漏洞。 SAST 工具比人工更精确在浏览数百万行代码时,与人工相比,机器总是更长于捕获谬误。理论 SAST 扫描程序更可能自动识别某些破绽,比方跨站脚本攻打,缓冲区溢出和 SQL 注入破绽,比人工更牢靠、更高效。此外,可能在开发周期中更快地辨认和解决安全漏洞。 总之,企业可能将人力转移到编程或其余工作上,而不是进行耗时耗力的安全检查。 实时报告与 DAST 和其余工具相同,SAST 扫描程序会精确告诉您应用程序源代码中的问题所在,让您更及时解决问题。您和您的团队从而不用破费大量工夫去查找问题以及定位检测到的安全漏洞的起源。 事实上,优良的SAST扫描工具甚至会在程序员编写代码时间接显示利用程序代码库中的问题。SAST扫描程序会在小谬误被其余代码覆盖并变得难以检测之前捕捉它们,从而缩小整体开发工夫。 多种编程语言和开发平台兼容性SAST 工具并不像 DAST 工具那样通用,升高 SAST 扫描程序的应用门槛,可能让大多数支流编程语言和平台得以应用适配的高质量扫描工具。因而,开发人员在开发过程中应该较容易为其应用程序找到适合的 SAST 扫描套件或破绽检测工具。 SAST 的短板尽管 SAST 工具的确有很多长处,但同时也须要留神相应短板,防止应用谬误的工具。 较高的误报危险对于 SAST 工具和扫描报告,开发人员须要独自查看每个标记的谬误或破绽。因为 SAST 工具的误报率绝对较高,有问题的扫描程序可能会将代码的特定局部标记为谬误。这无疑会升高开发速度。 报告有效期短因为 SAST 工具仅生成动态报告,因而这些报告也很快过期,特地是当与开发周期快或复杂性一直增长的应用程序一起应用时。您须要在整个应用程序的开发周期中屡次运行SAST扫描,来去捕捉无心中创立或疏忽的新代码谬误以及安全漏洞。 ...

July 6, 2022 · 1 min · jiezi

关于安全防护:安全超能打

随着互联网的飞速发展,网络上的信息爆发式增长,许多企业的外围信息都存储在网上。互联网看不见、摸不着,该如何筑牢平安防线,保障利用平安,晋升网络稳定性,谨防数据泄露?始终以来,天翼云都高度重视互联网安全,推出多款平安产品,打造牢靠的平安管理体系,从利用平安、网络安全、数据安全等多层面动手,致力守护全网全站的平安,为企业、国家筑起全方位的互联网安全护城河。 护航利用平安随着互联网的疾速倒退,基于Web环境的互联网利用越来越宽泛,企业信息化建设过程中各种利用都架设在Web平台上,然而这也引起了黑客们的留神。 《2021-2022年寰球威逼剖析报告》显示,2020年到2021年歹意Web利用申请的数量激增了88%,Web利用平安爱护成为企业平安治理的一大焦点。 天翼云Web利用防火墙(边缘云版)可为企业解决这一懊恼。天翼云Web利用防火墙(边缘云版)是一款业余为网站提供平安防护的服务,可抵挡多种类型的Web利用攻打,保障企业业务平安稳固运行。 与一般的Web利用防火墙不同,天翼云Web利用防火墙(边缘云版)是分布式的,在全国的边缘节点都有防护能力,可能从威逼的源头阻击攻打流量,无效升高源站压力;借助DNS智能调度算法,能依据拜访申请调用最近进攻节点,反馈更加迅速;通过AI叠加大数据联动剖析,可主动学习客户业务类型,主动匹配防护规定,适配率达90%以上;针对0day破绽暴发事件,24小时内更新规定实现防护,升高企业业务平安危险。 守卫网络安全DDoS攻打是一种常见的、高威胁性的网络攻击伎俩。黑客利用成千上万的“肉鸡”同时向指标发动拜访,耗尽指标的网络资源或性能资源,导致网站宕机、服务器解体、内容被篡改,给企业造成损失。DDoS攻打老本很低,然而进攻它所须要的老本却很高,造成的损失往往也较大,始终是政府企业安全部门的心头大患。 天翼云深入分析DDoS攻打特点,为宽广政企客户提供天翼云DDoS高防(边缘云版)产品,该产品采纳分布式架构,具备资源丰盛、全协定防护、智能防护、业余服务四大劣势:(1)天翼云DDoS高防(边缘云版)产品可能承载T级以上DDoS攻打,做到百G抗D节点地市级笼罩,全网总防护能力可达10Tbps;(2)提供从网络层/传输层到应用层的全协定防护,网络层可做到100%荡涤,反对IPv4/IPv6双栈协定,无需扭转用户源站架构即可帮忙客户业务平滑降级到IPv6,满足平安合规要求;(3)依靠弱小的自研大数据防护集群劣势,联合多种智能剖析算法,可实现大数据联动防护;(4)为客户提供可视化治理平台,简化用户治理,同时提供7*24小时平安专家服务,让客户面对大流量攻打无后顾之忧。 保障数据安全数字时代下,数据成为数字经济倒退的外围生产因素,是国家、企业的重要资产。随着数据价值的一直晋升,数据安全危险也一劳永逸。许多中小企业尚未具备业余的数据安全防护能力,这就须要业余的公司为其提供数据安全解决方案及服务。 天翼云针对企业用户数据安全守护过程中存在的短少数据安全布局、治理经营体系不健全、数据安全技术有余三大痛点,为企业打造了一个蕴含“数据安全管理体系、数据安全经营体系、数据安全技术体系”的全面平安体系,并且提供一个具备“事先可管、事中可控、预先可审”的数据安全治理平台作为落地工具。 天翼云“3+1+1”数据安全解决方案可实现从数据采集、传输、存储、解决、替换到销毁的平安闭环,可能笼罩到用户数据安全的全生命周期,为企业提供牢靠的数据安全守护。安全性是企业一直深入数字化转型的根底,是实现我国“网络强国”策略的基石。天翼云将持续在互联网安全畛域坚守深耕,一直强化本身平安技术实力及服务能力,欠缺平安产品线,为企业、为国家筑牢线上平安防线,护航互联网安全。

April 28, 2022 · 1 min · jiezi

关于安全防护:源声|听听赛博堡垒的锻造之路以及云安全那些事儿

「大话开源」是 OpenTEKr 社区的旗舰访谈我的项目,专一于积淀开源人的所思所行,力求摸索出乏味、有料、有品的「开源武林秘笈」。 推出播客栏目,次要是心愿以声音的模式,给大家带来 圈内圈外最 juicy 最 in 的资讯、洞察和故事,心愿能在每个凌晨洗漱、通勤路上、午间放空和睡前时刻,陪伴大家一起成长*。 <*上海疫情重大,让咱们仍旧源气满满,刚强抗疫 > 第二季/S2 本期上新,咱们邀请到了 HardenedVault赛博堡垒CEO,HardenedLinux社区发起人 Shawn,同时也请回 S2 开播嘉宾蔡书(Flomesh 创始人兼 CEO)客串主持人,来与 Shawn 同台思维碰撞。 想晓得 Linux 最后设计时埋下的安全隐患?HardenedLinux 社区的前因后果?黑客养成记?老友俩知根知底,瞧瞧蔡老师如何关上 Shawn 的话匣子,让赛博朋克风的黑客娓娓道来那些年的那些事儿,以及这些年的这些事儿,还有将来那些年掐指算算的事儿。精彩辩题 领先通晓: 自由软件 vs 开源软件:public or vendor interest?香港 vs 大陆:开源土壤异同云原生正当红,云平安亦不可漫不经心将来十年,高级防护会是很重要的趋势老派黑客圈 vs 明码朋克帮收听渠道对本节目感兴趣的小伙伴,欢送在下列平台找到咱们垂直类播客平台:小宇宙 + 汽水儿 + 苹果播客泛用型音频客户端:喜马拉雅、蜻蜓FM 开源传声筒对节目感兴趣的小伙伴,欢送在评论区随时献花或吐槽,也可微信增加 OpenSourceGalaxy 或邮件 contributor@opentekr.org 进行反馈。 纵情互动听友群:增加小助手微信 OpenTEKr007,备注 OSG 即可入群微博:OpenTEKr抖音:OpenTEKrTwitter:@kr_open /// 对于大话开源 /// 「大话开源」是一档由OpenTEKr 发动的访谈节目,专一于积淀开源人的所思所行,力求摸索出乏味、有料、有品的「开源武林秘笈」。 每一期对话,咱们会邀请南征北战的开源老兵,或冉冉升起的开源之星,来分享他们的前沿洞察、防坑指南,以及鲜为人知的走心故事。在这里,不论您是“开源发烧友”,还是“门外驻足张望的好奇宝宝”,都能够吸取与开源相干的更多心法与招数。 /// 对于 OpenTEKr /// OpenTEKr 是一家以推广开源软件和凋谢硬件技术为外围的内容社区,致力于构建一个可继续倒退的凋谢科技生态圈。基于「众有、众享、众治」的信念,咱们依循「自在与规定同在,收费与商业共生」的准则,神往科技普惠的美好未来,帮忙集体和组织通过变革性的技术创新来成就其远大抱负。

March 31, 2022 · 1 min · jiezi

关于安全防护:社交直播类APP的DDoS防护新思路SDK版

近几年,随着短视频平台衰亡,各种直播APP映入人们视线,目前社交、直播类APP行业仍是被攻打的重灾区,之前与几个做社交APP的敌人交换,平台服务端被流量攻打了,他们就放松换到高防机房,尽管高防服务器有肯定成果,然而因为社交APP波及视频流、图片等内容,再过滤攻打的同时会呈现重大卡顿、提早高的状况,所以敌人始终不太称心,在有攻打的时候关上视频、发送图片等状况下提早很大(有时候没攻打提早也高,可能很多高防复线缘故或者机房其余用户有攻打影响到整个机房环境造成进口稳定),影响用户体验,甚至会因为高防依附策略过滤造成误封用户的状况,导致一些失常用户无奈登录被拦挡的状况。理解需要之后依据这种利用场景定制了一套解决方案,采纳大量分布式节点部署,攻打流量扩散在不同的节点上,节点间可无缝切换,通过APP集成SDK跟验证端通信来调度节点,可实现无下限进攻DDOS,CC攻打,同时为用户拜访减速。随后一直有平台接入测试,为不少平台轻松防护了辣手的流量攻打,因为传统高防的有余,针对TCP端口的CC攻打没有太好的过滤策略,外加流量攻打量一直飙高,依附硬防生抗成果不现实同时防护价格昂贵等,起初这个计划的独创的平安防护引擎VEC外围性能在github上开源,同时产品通过一直历练进行了三次重构,目前产品曾经足够稳固。产品原理这个产品是一款专一于C/S架构的平安防护产品,利用分布式星散群拦挡针对用户服务器的CC攻打、DDOS攻打,通过在APP客户端集成SDK进攻模块,来实现精准疾速的切换以及链路加密通信,因为采纳了隧道加密通信技术,应用动静虚构IP连贯,因而,任何DDOS攻打流量都无奈进入隧道,同时还能够暗藏实在服务器IP。整个防护由三大模块组成,别离是客户端SDK、智能调度和身份验证。简略演示一下大略成果,有感兴趣的敌人能够进行沟通交流。市面上有不少同类商用产品,各有各的长处,这个产品是之前给敌人平台提供运维时候本人团队开发的产物,有须要的能够收费提供部署和搭建。计划演示一、生成SDK文件通过搭建jenkins在线生成SDK文件产品反对android\ios\windows三端的源码和无源码集成。轻易从搜索引擎找了一款社交APP进行演示,因为间接下载的apk文件并无源码,因而,通过逆向的形式将SDK集成进去。通过脚本进行集成之后进行测试(三端无源码集成过程后续独自写一个独立的介绍)。 二、抓包剖析首先装置原版APP进行抓包剖析。通过原版抓包能看到大量dns申请以及http明文申请数据。再将逆向集成SDK的APP进行装置并抓包。SDK启动的时候会HOOK掉APP的所有网络通讯,因为SDK和节点之间是加密传输的,因而抓包也无奈获取dns解析记录以及http、tcp等明文信息,全部都是公有加密协议进行了封包。下图为原版dns解析下图为逆向集成SDK之后抓包62001端口为SDK跟节点加密通信端口。所有数据都被加密传输,无奈解密出明文数据,防止了要害数据和内容在网上明文传输。上图为节点外面进行dns解析服务,所有的客户端dns解析都会在远端节点进行解析,从而防备了dns净化和劫持。也能够防止攻击者获取域名信息。集成SDK之后抓包看到的全部都是加密封装后的TCP数据包。 抓包看到SDK跟调配的节点203.215进行通信,在IP为203.215的节点外面将加密隧道程序断开,模仿节点被攻打产生无法访问的状况。抓包看到SDK迅速切换到调配给用户的第二个可用IP62.24所有的切换都是无感知进行的。为了防止攻击者反复拉取全副节点池,SDK的验证端做了身份辨认,token、deviceid等形式进行验证。每个用户调配的一组3个ip都不会反复,如果攻击者打死调配给他的节点IP,也只会影响到黑客本人。断线重连,节点异样霎时主动切换。SDK计划长处次要是不依附生抗来防护,而是通过大量分布式节点调度防护。其次能完满防护CC攻打,因为节点对外不提供任何业务端口,只对外开放一个加密传输隧道端口(62001)。SDK节点切换都是霎时切换,不依附域名dns解析形式。cname防护集群切换依附域名解析同时无奈实现无缝切换,并且防CC成果仍然不现实。Q & A 问答集1、端口防CC成果如何?答:SDK跟节点之间通信是建设一个加密隧道,只有APP集成SDK之后的数据才会进入,攻打量无奈进入隧道内,同时节点不对外开放任何业务端口,只有一个加密隧道通信端口62001凋谢。因而,任何针对业务端口的CC都起不到任何成果。所有的业务数据都通过封装发送到节点的加密隧道端口,达到节点之后进行解密解包将用户业务数据发送给原站服务器。2、最高能进攻多大攻打量?答:因为不是依附高防的生抗模式,全副都通过调度算法调配节点,因而,黑客攻击打死的节点也只是影响黑客本人,通过多层辨认,杜绝全副节点被拉取。用户能够在调配的一组惟一IP之间无感知切换。cname高防转发模式则会呈现掉线,提早高,过滤规定误封实在用户的状况。无感知切换是通过SDK进行解决的,不存在通过cname域名进行调度切换的弊病。3、文中提到的虚构IP如何应用?答:为了更好的爱护APP不被逆向破解,咱们倡议用户客户端链接服务端的域名解析到虚构IP,如果客户端绑定的是IP地址,能够换成咱们的虚构IP。虚构IP是一个环路IP不会在互联网上传输,然而客户端集成SDK之后就能够应用虚构IP跟咱们节点建设加密通信了。虚构IP相似127.0.0.1~127.0.0.2554、集成之后是否能够抓包到客户端明文数据?答:APP集成SDK之后会hook全副APP的通信数据封装到咱们的加密协议外面,并与节点建设加密隧道。任何数据都是加密之后传输的,通过抓包是无奈显示明文的。有的客户有独自需要,比方社交视频等APP,这类客户流媒体数据较多,如果都走节点会造成减少老本和担心额定提早等状况,因而SDK反对例外设置,比方链接第三方流媒体或者存储更新资源等无需爱护的链接进行直连拜访。5、是否能够将流媒体、图片等资源直连不进行爱护,来进步速度?答:SDK默认启动的时候会截获APP全副流量传输数据给节点,然而因为大部分用户客户端外面流媒体、图片等存储于第三方接口,无需爱护,因而,咱们会依据用户需要进行定制化转发,也就是提供第三方域名或者将须要爱护的业务应用我方提供虚构IP都能够实现。这样爱护了重要的原站服务器同时第三方无需爱护的接口又能够进行直连,既平安又疾速,无需额定多进行一次转发,也防止过多的资源带宽等耗费节省成本。 须要技术交换沟通能够加q: 278056823 vx: zenops

February 25, 2022 · 1 min · jiezi

关于安全防护:金融云原生漫谈六|你在用的云原生平台真的安全吗

在金融行业数字化转型的驱动下,国有银行、股份制银行和各级商业银行也纷纷步入容器化的过程。 如果以容器云上生产为指标,那么整个容器云平台的设计、建设和优化对于银行来说是一个微小的挑战。如何更好地利用云原生技术,帮忙银行实现麻利、轻量、疾速、高效地进行开发、测试、交付和运维一体化,从而重构业务,推动金融科技的倒退,是个长期课题。 本期金融云原生漫谈,将和您聊一聊如何构建平安的云原生平台。 以容器和微服务为代表的云原生技术,对于金融行业来说,既是时机,也是挑战。时机在于,云原生技术正在助力银行通过差异化业务进行翻新,疾速取得更多用户的青眼;挑战在于,比任何行业都要强调平安稳固的金融业,如何在飞速更迭的技术环境下,放弃稳态业务继续倒退的同时,做到既稳又快。 金融行业云原生平台的安全性近年来失去越来越多的关注,为了满足容器的高牢靠、高性能的基本保障,平安建设至关重要,但又十分宏观,波及到方方面面。不仅仅是被动的进攻和预先的查漏补缺,也包含态势感知,主动防御等内容,应该作为一个整体去考量和布局。 容器平安包含哪几个层面?容器平安防护实际从何动手?如何从全生命周期躲避容器化革新过程中的平安问题?心愿本篇文章能带给您启发。 容器平安包含哪几个层面?Docker和K8s会不可避免地存在破绽,每次破绽修复都要大规模降级集群,每次降级有可能对下面运行的容器造成影响,对K8s的运维是十分大的压力。那么咱们如何保障容器平台平安呢? 基于云原生平台的档次架构,咱们能够从以下4个层面来对待这个问题: 在容器及K8s层面,通常须要保障镜像平安、容器运行时平安、容器网络安全、权限平安等问题。另外,能够进一步关注K8s的Pod安全策略PSP。在平台层面,集群隔离、租户平安、用户隔离、网络ACL、审计、DevSecOps、NetworkPolicy、平台高可用、HTTPS接入平安等都是平台从平台层面提供的平安能力。平台本身的破绽扫描、组件破绽等问题须要厂商发版前做严格的漏扫,做到无效的解决。很多客户在洽购过程中,都会要求厂商提供将来每个版本的平安检测报告。在利用层面,能够通过DevSecOps在开发过程中为利用提供平安保障。另外,平台会提供利用高可用保障、利用平安接入、跨域策略、数据高可用等能力,为利用进一步提供平安保障。通常,咱们倡议针对面向的互联网利用,能够叠加上前端安全设备的WAF、DDos、防Sql注入等能力将进一步晋升利用的安全性。在运维层面,能够采纳业务高峰期的重保服务作为保障平台失常运行的另一个策略。容器平安防护实际从何动手?云原生平安离不开容器平安,容器的平安防护倡议从以下方面开始着手评估和实际: 一、基础设施层 操作系统平安:首先须要明确一点,波及容器云工作节点的操作系统要应用遵循平安准则的操作系统。应用防火墙,端口阻止等安全措施。零碎惯例安全更新和修补程序在可用后必须立刻利用,避免黑客和入侵者利用已知破绽。应用最小化操作系统,同时精简和平台不相干的预置组件,从而升高零碎的攻击面。应用第三方平安加固工具,定义了零碎上的应用程序,过程和文件的访问控制等。建设审核和日志记录流程,确保构建平台的所用的操作系统是平安合规的。网络层平安:实现治理立体业务立体流量隔离、起码的端口裸露。存储平安:定时快照和备份并对敏感数据进行加密。二、平台层平安 平安扫描:对容器调度和治理平台自身,须要先实现平安基线测试,平台平安扫描;审计:对平台层用户操作进行审计,同时也须要我的项目层面的资源和操作审计;受权:对平台履行权限管制,能基于角色/我的项目/性能等不同维度进行受权;备份:定期备份平台数据;巡检:选用具备自动化巡检能力的平台产品。三、容器平安 镜像平安:容器应用非root用户运行,应用平安的根底镜像,定时对镜像进行安全漏洞扫描;运行时平安:次要是对容器在容器平台上运行过程中的对于宿主机零碎以内平安设置,例如容器特权、晋升权限、主机PID、主机IPC、主机网络、只读文件系统等平安限度。同时倡议具备限度容器对于底层宿主机目录的拜访限度。 限度容器对于内部网络端口裸露的范畴限度。用户限定某些敏感我的项目独占宿主机,实现业务隔离;容器网络安全:能够通过Networkpolicy模板,对于所有Pod之间、Namespace和Pod之间等进行IP、端口、标签等细颗粒度的容器安全策略,同时在集群外部为Namespace划分子网、并且对于不同的namespace之间的子网设置白名单,进行访问控制。如何从全生命周期躲避容器化革新过程中的平安问题?家喻户晓,容器化革新过程中的平安问题也不容小觑。咱们通过观察发现,在过来三年业界也有一些容器失败的案例,根本问题就是:测试业务零碎迁徙到容器平台过程中,出问题运维团队不能及时处理,导致业务开发人员对容器平台的稳定性、可靠性产生质疑,最终导致我的项目失败。 因而,为了尽可能地躲避这类平安问题,倡议在容器化我的项目施行过程中,先对接现有的运维体系、平安体系和相干工具平台,在整体纳入到现有IT保障体系的根底上,将无限资源聚焦于容器平台的保障上。 再者,因为容器运维与传统运维之间有很大的技术门槛,所以也能够思考购买业余技术厂商的驻场服务,解决平台的平安加固和平台运维问题。金融企业本人聚焦于容器平台的培训、利用推广等产生IT价值的工作。 综上,云原生平台的平安建设并非欲速不达,而是一个须要不断完善、迭代积攒的过程,前期还会波及到性能布局、平台运维、降级施行、平安重保、利用迁徙、服务革新、流程设计等一系列相干问题,倡议金融企业在洽购产品的同时,器重服务,采纳甲乙双方更加紧密配合的我的项目建设/服务模式,从金融企业的本身状况登程,有针对性地躲避容器化革新过程中的平安问题,安稳且高效地实现金融级云原生平台的平安构建。 咱们置信,容器作为云原生的重要组成部分,必将紧跟云原生的倒退热潮,向更加平安、可信的方向倒退。

January 18, 2022 · 1 min · jiezi

关于安全防护:国际研报腾讯安全Bot防护能力全国领先

近日,国内权威钻研机构Forrester公布了最新的《Now Tech: Bot Management, Q4 2021》报告,对Bot治理技术及其产品利用做了权威性解读,并且从技术水准、市场份额等多个维度对寰球31家Bot治理服务商调研。 在本次Forrester寰球格局钻研之中,腾讯平安作为中国平安企业代表,位列寰球“Midesize”中型市场区间。咱们很荣幸,腾讯平安BOT治理能力失去了认可。 据Forrester的报告显示,包含腾讯在内的提供WAF相干Bot治理的供应商,其WAF-adjacent bot management在解决凭证填充、网络侦察、DDoS攻打、网络数据获取这类反抗平安攻打,以及在爱护挪动应用程序、API方面具备很强的功能性。在与电子商务工具、营销工具、其余平安工具的集成以及打击广告和流量欺诈方面具备较强的功能性。 实际上,目前互联网中很多批量流量都是Bot所产生的。据网络安全机构的报告统计,2020年40.8%的互联网流量来自Bot,Barracuda基于2021年上半年统计数据分析显示,39%的流量来自有歹意希图的Bot,这使得歹意攻打变得更加容易。 腾讯云WAF作为一款基于AI的一站式Web业务经营危险防护产品,除了阻止针对Web应用层的常见攻打,还可无效阻止爬虫、薅羊毛、爆力破解、CC等攻打,为客户的云上平安进行防护。目前,腾讯云WAF产品已广泛应用于泛互联网、金融、政务等畛域,受到了腾讯音乐、家乐福、建设银行、华住会、只玩科技等不同行业客户的好评。 在实战环节,腾讯云WAF依附寰球部署的云平台和丰盛的黑灰产反抗教训,帮忙某电商客户监测到流量骤减70%,进而为客户节俭了带宽资源;同时还帮忙某游戏客户精准阻断Bot攻打,保障了新游戏上线营销流动的顺利进行;此外,在重保客户应用场景里,实现捕捉0day破绽25个,并对超100个破绽进行应急响应。这些实战案例,失去了相干专家和用户的统一好评。 基于AI+规定库及Bot治理的腾讯云WAF,还可帮助企业躲避歹意Bot行为带来的站点用户数据泄露、内容侵权、竞争比价、库存查取、黑产SEO、商业策略外泄等业务危险问题。实现在保障客户利益的同时,无效晋升客户的平安体验。 万物上云的新生态下,企业上云已成为不可逆的趋势,面对上云后网络攻击的一直演进及流量的激增,云WAF平安解决方案的摸索和翻新已成为寰球平安厂商新的发力赛道。 腾讯云WAF依靠腾讯20多年业务平安经营及黑灰产反抗教训,可无效帮忙腾讯云内及云外用户应答业务平安防护问题。将来,腾讯云WAF还将一直优化降级产品和服务,为更多企业用户的业务平安经营保驾护航。

December 15, 2021 · 1 min · jiezi

关于安全防护:重磅发布腾讯安全托管服务TA来了

因为寰球网络安全行业的发展趋势、国家政策推动以及简单的平安攻打态势,中国过来20年依附买硬件、买软件、堆人力的信息安全建设思路在明天曾经遇到了瓶颈,单纯通过网络安全产品和人力的堆砌曾经无奈应答简单的平安现状。 服务模式的扭转,对人员的云平安常识储备、平安教训,提出了更高的要求; 企业资产规模减少,安全事件数量大幅减少,对企业自动化能力提出了更高的要求; 平安攻打伎俩的复杂化和规模化,使攻打老本大幅升高,企业安全事件处理老本逐渐减少 …… 或者,平安建设有更好的办法?关注今天的腾讯平安托管服务(MSS)发布会,咱们将带来答案。

October 22, 2021 · 1 min · jiezi

关于安全防护:行业专家共话勒索病毒电子政务如何构筑护城河

数字政府已利用到咱们的生存环境中,电子政务也跟人们的生存非亲非故。一旦政务平安破防,公众的信息数据遭逢失落或窃取,带来的劫难和影响将呈几何倍增长。 由《中国信息安全》杂志、腾讯平安、腾讯研究院独特发动的勒索病毒系列沙龙第二场,咱们邀请到PCSA行业云平安联盟首席专家、太极股份首席平安官郭峰,中国科学院计算机网络信息中心研究员肖彪,腾讯研究院高级研究员宋扬三位网络安全畛域的专家,独特探讨如何共筑电子政务网络空间护城河! 勒索软件面面观Q:对于勒索软件的意识、倒退现状和带来的危害,各位专家有什么样的认识? 肖彪:随同计算机呈现的计算机病毒曾经存在很多年,勒索软件是一个计算机病毒,可能利用破绽、邮件或者U盘撕开第一道互联网的防护体系。基本来说勒索软件还是一个蠕虫,不仅可能对计算机系统进行毁坏、窃取,还可能进行主动的流传,主动的复制。最闻名的一个勒索软件是WannaCry,它之所以在寰球大面积暴发,外围起因就是利用了2016年CIA泄露的永恒之蓝病毒,把永恒之蓝的破绽跟蠕虫勒索相结合。 宋扬:勒索病毒逐步出现SaaS化。病毒的制作者,传播者以及获取收益,会有不同的人来实现,发动攻打的这个人他可能不懂一些技术细节,不懂编程,然而拿到病毒后他就能发动攻打。 Q:专家们在日常工作中有碰到过、看到过或解决过勒索病毒的案例吗?是否介绍一些勒索软件的高级解决办法? 郭峰:我接触过最重大的状况是如果明天早晨不解决,今天这个城市将停水、停电。过后紧急解决了三件事,首先是派专家和相应的平安能力者去现场,第二就是做了应急处理的预案,再就是和公安及当地网信机构做了处理。 肖彪:大到各个行业,小到一些企业都面临勒索软件的攻打,有对文件加密的,有对数据库加密的,伎俩很多种。咱们感觉第一个方面是要尽可能减少破绽,第二个方面就是数据备份。 宋扬:在17年、18年的时候发现了大规模勒索软件的攻打。私有云上有工具基本上是没有大规模的侵害,但像一些公有云或者一些中小企业受到攻打的话,也会求助于腾讯平安来做数据的复原。我的了解是对于经验不足的中小企业,逐步上云能够升高一些勒索攻打的危害。 电子政务“云”变质Q:电子政务有着怎么的倒退历程和特点? 郭峰:电子政务历程大略分为3~4个阶段,最早是从无纸化办公到电子化办公,第二轮次要是利用和信息共享,第三轮是利用在互联网加政务服务,接下来能够看失去数字政府曾经是利用在咱们生存环境当中,以大数据、大平台、大零碎的形式出现。 宋扬:电子政务在倒退过程中出现以下几个特点,第一个特点是电子政务它所承载的数据越来越多,同时也是越来越重要。这下面不仅有公务的信息,政务的信息,还有大量公众的个人信息。第二是它的一些构造或者平台更加简单,那么裸露到公网的一些触点也会越来越多。 Q:在数字中国、网络强国的这个大趋势下,如何加固数字化底座?电子政务下一步的发展趋势将如何? 肖彪:当初大量的信息化零碎上云,而后集约化建设,集约化经营,然而网络安全工作还是分散化的,很不扎实。传统的网络安全须要更加细化,甚至波及到每一个细粒度的权限管控等。 宋扬:第一是更加平台化,之前可能是烟囱式的建设,第二个特点是它的利用在一直的下沉。从平安角度来看能够借助一些前沿的技术和理念,从技术角度来说能够做一些城市平安大脑或者说城市平安经营核心,防患于未然。对能够上云的零碎,咱们倡议能够用一些云原生平安的理念来进行平安的防护。 电子政务畛域的勒索病毒及应答措施Q:电子政务畛域的勒索病毒出现怎么的特点?2016年到2018年是勒索软件高发期,当初出现降落趋势的外围起因是什么? 宋扬:勒索攻打或者勒索病毒有两个特点和电子政务是关系比拟严密的: ▪︎ 第一个特点是勒索攻打的攻击者,更加想攻打一些有数据价值的基础设施,电子政务平台和零碎是其重要的潜在指标之一; ▪︎ 第二个是勒索病毒逐步出现SaaS化,所谓的SaaS化就是更加流程化,分工更加明确,因为电子政务的触点在减少,那么相应的被攻打的面也在减少。 Q:在万种场景、万物互联、万云时代的趋势下,如何无效防护勒索软件在电子政务畛域造成的危害? 肖彪: ▪︎ 第一,我认为传统的网络安全伎俩仍旧无效; ▪︎ 第二,是有了进攻伎俩后肯定要有监测伎俩,造成一个纵深监测的概念; ▪︎ 第三,网络安全工作要从以前粗暴式的、基于端模式的这种平安,变成利用的平安; ▪︎ 第四,相干的单位比如说电子政务单位,须要把网络安全攻防演习实战化常态化; ▪︎ 第五,就是网络安全的意识培训。 郭峰:当初PCSA联盟提出的观点叫全维全域的深度监控。面对中央政务零碎集中上云的趋势,在新的场景下,新的技术、新的监测伎俩、新的体系化建设、新的情报源,须要在等级爱护的根底上,再往下一层延展到供应链平安。 宋扬:咱们的教训是第一要做好传统意义上网络安全的一些产品或者理念,第二咱们更心愿引进一些先进的、翻新的一些理念和技术,比如说零信赖平安,是这两年新兴的平安理念,也是腾讯始终在尝试的事件。 零信赖无边界拜访控制系统(Zero Trust Access Control system,ZTAC)是腾讯联合本身丰盛的网络安全治理实践经验与“零信赖”理念,推出的网络边界拜访管控整体解决方案。以身份平安 、终端平安和链路平安三大外围能力,为企业内网平安和利用上云打造对立、平安和高效的拜访入口,构建全方位、一站式的零信赖平安体系。 法律法规及技术层面对要害信息基础设施的探讨Q:随着网络安全法,数据安全法,要害信息基础设施平安爱护条例的公布,专家们对关键性基础设施有何认识? 肖彪:我做过一个数据分析,2020年全年发现攻打咱们国家电子政务外网中央级节点的挖矿或勒索软件,攻打IP大略是15000多个,2021年1月份到9月是13000多个。这些攻打IP大部分是来自于中国,然而攻击者下载歹意木马和歹意样本的行为,99%以上都是在境外,不论是勒索还是挖矿都要要依赖一些基础设施才可能失常的运行。 郭峰:网络攻击行为的演变越来越从娱乐性型商业化型变成静默型。越来越高级别的机构参加进来,原来可能是黑客分子,而后变成敌对势力,将来就变成霸权国家,这三个档次所组织的人力、物力、财力相差很大。 Q:勒索软件把能源电力、医疗卫生等公共基础设施造成大面积的瘫痪,让经济社会运行的神经中枢不能运行。专家们对关键性基础设施的平安防备有没有更好的倡议? 郭峰:总的来说,网络安全要做到“上工治未病之病、中工治欲病之病、下工治已病之病”,整个网络安全建设的趋势,尽量把事先做得更好,做到能照管监控一体化,平战结合一体化。 肖彪: ▪︎ 第一,从国家层面来讲要增强防备; ▪︎ 第二,要在网络安全层面发展一些国内单干; ▪︎ 第三,还需增强对虚构货币的钻研; ▪︎ 第四,咱们须要有一个对立的政策和好的解决形式来面对勒索和挖矿; ▪︎ 第五,是网络安全溯源,这一块单薄我的项目需像腾讯一样的国内顶级的网络安全公司来参加钻研。 宋扬:从平安角度来说: ▪︎ 第一,最重要的是防患于未然,所以咱们提出了平安前置; ▪︎ 第二,是比拟落地的一点,是要增强运维建设人员的安全意识; ▪︎ 第三,咱们在实战中发现,做等保也是十分好的一个伎俩; ▪︎ 第四,无效针对勒索病毒的形式,是增强对云上或者异地的数据备份。

October 20, 2021 · 1 min · jiezi

关于安全防护:腾讯安全正式发布威胁情报小程序帮助企业掌握第一手情报

腾讯平安威逼情报联结科恩实验室、腾讯天幕等团队推出了威逼情报小程序,为您提供第一手的情报资讯,助您理解互联网威逼态势、信息泄露、DNS劫持、黑灰产、破绽情报、仿冒危险等内容。 互联网威逼态势 实时统计近30天全网裸露面、勒索、挖矿、APT、病毒木马、僵尸网络、敏感拜访等事件。 信息泄露 布控多渠道,实时监测全网信息泄露状况。 DNS劫持 寰球DNS劫持状况监测,区域级精准监控服务。 黑灰产 笼罩与业务相干的黑灰产工具、业务影响、接码行为、众包线报等内容分析监控,提供笼罩上千数据源的情报专家服务。 破绽情报 实时监测全网0-day破绽裸露事件,提供最全面的业务组件、版本与破绽资讯。 仿冒危险 全网监控互联网仿冒行为,第一工夫把握仿冒业务、工具与影响面。 依靠腾讯平安近二十年网络安全教训、情报大数据及深厚的T-Sec 威逼情报云查服务积攒,威逼情报小程序得已成为一款便捷、无效的信息工具,帮忙企业和网络安全工作者实时跟进各类安全事件与危险挑战,提前增强平安防备,为其部署、决策提供无力撑持,带来时刻相伴的安全感。

October 15, 2021 · 1 min · jiezi

关于安全防护:腾讯安全护航舰亮相网安周数实融合共筑产业安全防线

网络安全为人民,网络安全靠人民。10月11日上午,一年一度的国家网络安全“顶级盛会”——2021年国家网络安全宣传周网络安全博览会开幕式在西安隆重召开。 据理解,博览会由线下展和线上数字化展会两局部组成,线下展于10月8日起在西安国内会展中心举办;线上数字化展则于10月11日至将来一年,在国家网络安全宣传周官网上展现。 作为互联网安全当先品牌,腾讯平安携旗下腾讯天幕PaaS“腾讯平安算力盒子”、零信赖平安解决方案、云时代全场景平安经营平台Cloud SOC、安心平台、手电管等外围解决方案和平台亮相C-02展台。博览会召开以来,腾讯平安的“护航舰”展台,吸引了少量参展者,一起沉迷式体验产业平安护航之旅。 (图为网安周腾讯平安“护航舰”展台) 腾讯平安算力盒子重磅首发硬核技术打造转型动能 在产业数字化浪潮中,企业级的网络安全反抗工作具备海量数据处理、多简单策略场景、高实时性要求的独特性质,在自主研发、平安可控、算力算法方面有着更为强烈和严苛的要求。 因而,“腾讯平安算力盒子”于网安周重磅首发。该盒子基于腾讯天幕PaaS的高性能平安算力算法能力,以腾讯云星星海灵动水系AC221计算型服务器为底层硬件,聚合科恩实验室、NDR、SOC等优良产品和技术能力,是自主研发、平安可控的云原生信创平安盒子。 ( 图为国家互联网信息办公室副主任赵泽良参观理解“腾讯平安算力盒子”) 盒子内置了腾讯天幕PaaS在云原生平安、自研剖析语言、自研编译器等方面的底层核心技术。区别于传统平安进攻产品须要断网的部署形式,天幕采纳旁路部署形式,可能无变更、无侵入地对4层的申请进行ACL管控,不影响实在业务环境。 以腾讯自研平安算力算法为底层外围能力,腾讯天幕PaaS能在政企、金融、大交通等不同行业的业务场景下,联动各个环节的生态平安产品,实现一点监测、全局联动、全网阻断,帮忙企业实现有机的业技交融和全面的产业平安数字化转型。 码链联合防伪溯源 以“安心”慰“初心” 产业互联网时代,商品的全链路数字化是生产企业数字化改革的外围。商品生产、加工、分销、生产的过程中,假货窜货、数据孤岛、供应链数据断裂等问题让企业、消费者、政府监管等多方主体都深感不“安心”。 腾讯安心平台基于腾讯在一物一码、区块链等前沿技术畛域的积攒和摸索,通过给每个商品赋予一个惟一二维码,商品的每个流通环节通过二维码进行商品数据的共建,通过区块链技术来保障这些数据的不可篡改和隐衷保护性,通过最终消费者的扫码,来确认企业经营数据的真实性,让商品全流程“起源可追、去向可查”。 ( 图为参展者排队扫码体验“安心平台”) 甘肃省定西市的马铃薯在腾讯安心平台反对下,建设了产地编码规定有标准、生产档案有记录、产品包装有标识的马铃薯区块链溯源信息管理平台,每一个马铃薯都有了一张“身份证”,真正助力地标农品“走进来”,中国品牌“立起来”。另外,腾讯平安也为张裕葡萄酒打造了区块链溯源计划,建设了国内首个高端葡萄酒区块链溯源零碎,对于打造国内葡萄酒溯源生态,推动高端酒品溯源行业标准制订具备重要意义。 腾讯安心平台还基于人工智能与大数据技术,打造流量防刷模型,搭建基于营销风控的平安防护体系。深度符合行业品牌流动场景,辨认羊毛党、黄牛党、网赚团伙、内容爬虫等虚伪流量,为品牌业务保驾护航。 博览会上,独具特色的腾讯平安安心平台吸引了泛滥关注,参展者排队扫码体验安心平台是如何为张裕葡萄酒、定西马铃薯等地标农产品保驾护航的。 以“零信赖”重构信赖 筑牢产业平安基座 在云计算、大数据、5G、物联网等技术的推动下,IT不再像过来那样有明确的边界,近程办公、挪动办公等成为常态。零信赖平安提倡的全新平安思路也逐步成为企业数字化转型过程中应答平安挑战的支流架构之一。 腾讯iOA作为国内惟一被国内权威机构Forrester最新报告《2021年第三季度零信赖网络拜访》报告列入竞争者能力象限的零碎,可基于终端平安、身份平安、利用平安、链路平安的“4T”可信准则,对拜访行为进行继续信赖评估和动静受权,达到最小权限访问控制,实现终端在任意网络环境中平安、稳固、高效地拜访企业资源及数据。疫情期间,腾讯iOA胜利反对员工10万+以上的设施接入,实现近程无差别地拜访OA 站点和外部零碎、开发运维等工作。 法规的出台进一步推动行业放慢数据安全布局过程,挑战与时机共存。面向未来的新征程上,腾讯平安愿与更多企业单干,增强技术研发与数据安全技术利用、晋升平安可控能力、构建欠缺的数据安全管理体系,筑牢合规时代的“汽车网络安全底座”,独特摸索汽车网络安全行业新标杆。 ( 图为参展者理解腾讯“零信赖解决方案”) 目前,腾讯iOA在满足外部应用需要的同时,已在政府、金融、医疗、交通等多个行业畛域胜利落地,满足无边界办公运维、混合云业务、分支平安接入、利用数据安全调用、对立身份与业务集中管控、寰球链路减速拜访等六大场景的动静访问控制需要,帮忙少量用户实现新一代网络安全架构降级。 双“管”齐下防护一体 手电管携手反诈 电信网络欺骗立功案例中不法分子的欺骗伎俩层出不穷,骗子在与受害者沟通时,通常不止应用一种社交工具。因而,现有的繁多反欺诈策略难以对黑灰产进行无效治理,须要进行联防联控、跨平台地共享共治。 双“管”齐下,防护一体。本次博览会腾讯平安展台展出的腾讯手机管家和电脑管家双管联动15.0版本汇合了腾讯手机管家和电脑管家的双重能力,对挪动端和PC端联结爱护。除了以往版本各端的爱护能力外,业内还首次突破平台壁垒,实现电话、短信、婚恋社交App等跨平台的欺骗拦挡。 其中联结预警、状态通查、近程互控、利用平安四大联动能力,通过串联事先中后及端内外的残缺欺诈链路,制订全面精准的反欺诈联防联控解决方案,可能为用户带来更全面的防护能力和更丰盛的场景体验。 ( 图为参展者理解腾讯“手电管双管联动”) 此次网安周,除了上述腾讯讯天幕PaaS“腾讯平安算力盒子”、零信赖平安解决方案、安心平台、手电管等,腾讯平安还展出了云时代全场景平安经营平台Cloud SOC、进攻勒索病毒攻打准则等。 (图为云时代全场景平安经营平台Cloud SOC) 其中,Cloud SOC 是腾讯平安面向政务、金融、制造业、医疗、教育等大型企事业单位推出的一款云时代全场景平安经营平台,以平安大数据分析技术为根底,以平安检测、事件关联、相应处理及智能剖析为外围性能,以腾讯威逼情报、3D 可视化、多租户经营为特色,通过海量数据多维分析、及时预警,对威逼及时做出智能处理。 今年以来,随着《数据安全法》《要害信息基础设施平安爱护条例》《个人信息保护法》等多部法规的出台和实施,国家通过网络安全宣传周开释出信号:网络安全已成民生要事,将来将更加器重网络安全环境建设及网安产业倒退。对此,腾讯平安也将继续摸索、实际,一直夯实本身护航产业倒退的根底能力,联结多方力量构建更欠缺的产业生态体系,做好产业数字化转型的平安护航员。

October 14, 2021 · 1 min · jiezi

关于安全防护:夺冠腾讯安全获2021国家网络安全周优秀创新成果奖

10月10日下午,“2021网络安全优良翻新成绩大赛(总决赛)”在西安顺利落下帷幕。 腾讯平安 “可信终端身份认证解决方案”凭借全方位、多层次、全周期的综合劣势在20多家实力雄厚的解决方案供应商中怀才不遇,以观众评分、专家打分以及总分均第一名的傲人问题,取得了2021年CCIA平安解决方案“一等奖”! 本次大赛由地方网信办网络安全协调局领导,中国网络安全产业联盟(CCIA)主办,致力于推选我国网络安全产业优良翻新成绩,激发网络安全企业增强自主创新能力,搭建网络安全企业、技术、人才和资本单干的平台,推动网络安全产业高质量倒退的赛事。 总决赛会集了华为、绿盟科技、深服气等十家全国顶尖的网络安全企业单位。决赛评委团亦阵容强大,由网络安全主管部门、行业用户、投融资机构、高等院校、科研机构的10位点评专家和50位观众评委独特组成。 (图为腾讯平安 “可信终端身份认证解决方案”总分获排行榜第一) “腾讯可信终端身份认证解决方案”在历经3轮比拼,历时2个多月,经层层筛选后一举夺魁!基于要害信息基础设施实现国产化的大环境趋势,腾讯平安从客户需要登程,联合各种平安技术能力,为客户提供可代替Windows AD的解决方案。 在身份认证畛域,微软AD(Active Directory,流动目录)是Windows原生的用户身份管理系统,次要用于存储、治理单位中利用账号、用户账号、特权账号,属于十分敏感的信息化根底产品,同时也是黑客入侵攻打次要对象,但为Windows而生的AD并不反对国产操作系统,企业需实现要害信息基础设施逐渐实现国产化,必然要思考AD以外的计划。 应用国产化、平安自主可控的基础设施软件曾经是国家平安策略的大方向,腾讯平安的可信终端身份认证解决方案,可无效解决企业存在的平滑退域、国产化终端治理等平安治理问题。 (10月11日总决赛颁奖仪式“腾讯可信终端身份认证解决方案”获一等奖) 整体来看,腾讯平安能够为企业提供的集中用户和组织机构治理、终端认证、基于组的权限治理等身份治理与认证服务。同时,该计划能够与第三方终端治理、网络准入、SDP、DNS等联动起来,造成一套残缺的信创终端平安生态单干体系。 目前,该计划曾经能够反对麒麟、UOS等国产操作系统,并能兼容企业原有的AD域控,反对对企业终端的分批次退域切换,并保障双轨制运行状态下,新的终端认证零碎与原有AD域环境都能够失常运行。 在利用层面,腾讯可信终端身份认证解决方案曾经在多家国有企业、政府单位及金融机构中胜利落地。以某大型团体为例,该团体信息化建设扩散,团体总部和各子企业别离建有本人的AD域。出于倒退需要,团体信息化建设要从扩散走向对立,而对立的身份认证是要害的前提条件。团体在全面实施腾讯零信赖终端身份认证解决方案后,通过一套对立的身份治理与认证零碎为所有子企业提供终端身份的对立认证,同时满足企业Windows终端和信创终端的登录认证需要。并且无效解决企业新洽购信创终端的可信认证需要,同时升高企业对AD的依赖水平。 随同着数字化深刻倒退,网络安全已成为社会经济倒退的重要前提。将来,腾讯将继续施展本身在平安行业内积攒的技术劣势,依靠腾讯公司20年为互联网10亿级用户打造的海量业务平安经营教训,助力各行各业夯实数字化转型的平安基石。

October 14, 2021 · 1 min · jiezi

关于安全防护:CSRF是什么有效的防御措施有哪些

很多厂在面试的时候,都喜爱问一下对于web平安的问题,比方接下来要说的这个,什么是CSRF以及防范措施有哪些?这文章会带你搞懂CSRF。 什么是CSRF?(Cross Site Request Forgery, 跨站域申请伪造)是一种网络的攻击方式。 咱们通过一个例子来理解它: 小明登陆了一个银行网站 www.bank.com ,银行服务器发来了一个cookie, Set-Cookie:id=a3fWa; 起初小明又拜访了一个歹意网站 www.hacker.com, 这个歹意网站中有一个表单 <form action='www.bank.com/transfer' method='POST'> ...</form>小明无意间触发了这个表单,银行服务器会收到带有正确cookie的申请,而后银行服务器会执行本人定义的操作transfer,这个时候就有可能把小明账户的钱给转走。 CSRF特点攻打个别产生在第三方网站,而不是被攻打网站;攻打利用用户在被攻打网站的登陆凭证(cookie),假冒受害者提交操作,而不是间接窃取数据;整个过程,攻击者并不能获取到登录凭证,而是冒用;跨站申请能够用各种形式:img图片的src、a标签、form表单提交等等;你说可怕不可怕?当然可怕,那须要怎么避免CSRF攻打呢?你可能会说,用户不点击进入歹意网站不就行了。这当然能够,然而你不能保障每个人都不去点击歹意网站,所以咱们还是要做主动进攻,就算用户拜访了歹意网站,也要保障咱们的网站不会收到攻打。 进攻措施咱们晓得,CSRF个别产生在第三方网站,而且攻击者只是冒用登录凭证而不是获取登录凭证数据,所以咱们制订以下防备策略: 阻止不明内部域名的拜访 同源检测Samesite Cookie提交Form表单时,增加本域能力获取的验证信息 CSRF token1. 同源检测Cookie的同源和浏览器的同源策略有所区别: * 浏览器同源策略:协定、域名和端口都雷同即同源;* Cookie同源策略:域名雷同即同源;在HTTP协定中,每个异步申请都会携带两个header,用来标记起源域名: * Origin Header* Referer Header这两个Header在浏览器发动申请时,大多数状况会主动带上,并且不能由前端批改,服务器接管到后能够依据这两个Header确定起源的域名; 非凡状况: 如果Origin和Referer都不存在,倡议间接进行阻止,特地是如果您没有应用随机CSRF Token(参考下方)作为第二次查看。 另外,CSRF大多数状况下来自第三方域名,但并不能排除本域发动。如果攻击者有权限在本域公布评论(含链接、图片等),那么它能够间接在本域发动攻打,这种状况下同源策略无奈达到防护的作用。 综上所述:同源验证是一个绝对简略的防备办法,可能防备绝大多数的CSRF攻打。但这并不是十拿九稳的,对于安全性要求较高,或者有较多用户输出内容的网站,咱们就要对要害的接口做额定的防护措施。 2. Samesite Cookie属性Chrome 51版本 开始,浏览器的 Cookie 新减少了一个SameSite属性,用来避免 CSRF 攻打。 Cookie的Samesite属性用来限度第三方Cookie, 从而缩小平安危险,它有三个值: Set-Cookie: SameSite = Strict;Set-Cookie: SameSite = Lax;Set-Cookie: SameSite = None;Strict: 最为严格,齐全禁止第三方Cookie, 跨站点时,任何状况都不发送Cookie;Lax: 限度略微宽松,大多数状况下时不发送第三方Cookie的,除了a链接、预加载申请和GET表单;None: 敞开SameSite属性,但必须同时设置Secure属性,如下: Set-Cookie: SameSite = None // 有效Set-Cookie: SameSite = None; Secure // 无效设置了Strict或Lax,根本就能阻止CSRF攻打,前提是浏览器反对SameSite属性。 ...

October 7, 2021 · 1 min · jiezi

关于安全防护:西部专属的云安全人才培养计划长啥样

还有三天,首届西部云平安峰会就要在西安和大家见面了! 作为西安地区首个聚焦云平安技术交换的平台,本次大会不仅汇聚了西安电子科技大学、西安交大等多所高校退出,还将重磅公布交融产学研各方力量的人才培养打算,为西安及西部地区积蓄云平安人才池,为西部数字经济倒退保驾护航。 始终以来,微小的人才供需缺口都是平安行业面临的痛点问题。据相干业余机构统计,目前我国网络安全人才缺口微小,达150万之多,预计2027年缺口将进一步扩充至300万。而对于新兴的云平安畛域而言,人才稀缺问题更加重大。如何造就适应当下产业需要和平安趋势的复合型人才,是西部数字化倒退的重中之重。过来两年,云鼎实验室通过举办云平安挑战赛,打造实在靶场、模仿实战攻防,邀请各路极客对多元、简单的云计算环境,开展前沿技术摸索,并从中开掘和造就了一批又一批优良网安人才。此次联结西安多所高校,又将如何打造西部格调的人才动作? 9月26日·西安 2021首届-西部云平安峰会 期待你的退出!

September 23, 2021 · 1 min · jiezi

关于安全防护:产业安全公开课DDoS防护专场直击企业痛点

随着后疫情时代促使大量经济流动向线上迁徙,游戏、直播、电子商务、线上教育等互联网行业继续凋敝,黑产团伙也从2017年下半年的司法打击重创中复苏,多向量DDoS攻打间断四年呈指数级增长。 过来,DDoS攻打较多针对大型企业,然而随着攻打老本升高,现在越来越多的黑客团伙将指标扩散至中小企业,国内一些在线教育网站、搜寻推广平台、网络游戏、BC服务平台等都受到过DDoS攻打,导致数据中心中断,重大影响业务失常运行。 9月初,腾讯平安联结绿盟科技公布《2021年上半年寰球DDoS威逼报告》,多维度出现过来半年DDoS攻打的倒退态势。国庆重保将至,腾讯平安携手腾讯产业互联网学堂、绿盟科技邀请到腾讯云抗DDoS资深平安经营经理杨欢、腾讯云抗DDoS资深平安专家梁海兵、以及绿盟科技资深平安专家等,别离带来境内、海内互联网业务DDoS防护计划与实际、2021年DDoS攻打趋势解读间断三场专题内容分享,全面解析各种DDoS攻打的应答之道,帮忙各行业用户在国庆重保降临之际,提前做好平安防护,保障业务平安可用。

September 23, 2021 · 1 min · jiezi

关于安全防护:腾讯TSec-NTA被列入Gartner最新报告

近日,国内权威钻研机构Gartner公布了一份题为《Emerging Technologies:Adoption Growth Insights for Network Detection and Response》的市场钻研报告,对网络检测与响应技术(Network Detection and Response,简称NDR)的市场利用趋势进行了剖析。腾讯平安的高级威逼检测产品T-Sec NTA作为NDR技术的典型产品被该份报告提及。 Gartner指出,“只管疫情大风行造成了影响,但NDR依然是一个快速增长的市场。2020年,寰球供应商支出增长了23%(Market Share: EnterpriseNetwork Equipment by Market Segment, Worldwide, 4Q20 and 2020) ,预计从2020年到2025年,年复合增长率将放弃在19%。(Forecast: Enterprise Network Equipmentby Market Segment, Worldwide, 2019-2025, 1Q21 Update)。另外,平安入侵事件SolarWinds SUNBURST也引起人们对NDR的更多趣味。只管这一市场的增长仍有稳定,但对NDR的关注和投入趋势逐年稳固。这一市场稳固而疾速的倒退,意味着NDR产品领导者能够进行长期投入,以升高市场变动造成的投资危险。” 在本份报告中提及的腾讯平安高级威逼检测零碎T-Sec NTA(御界),离不开腾讯平安基于二十余年的技术、人才和教训积淀,在流量威逼检测与响应畛域具备了深厚的积攒,通过大量利用人工智能、机器学习等高级检测办法,可无效辨认网络中埋伏的威逼,检测成果显著优于传统检测办法,并且通过联动腾讯天幕旁路阻断造成检测响应闭环。 目前,腾讯平安高级威逼检测零碎T-Sec NTA(御界)曾经在多个行业落地利用,帮忙平安人员胜利进攻住了多种攻打。在和国内某头部银行的单干中,腾讯平安高级威逼检测零碎T-Sec NTA(御界)帮忙其胜利守护了3000多个云服务器和160个公共服务和网站,并通过警报相关性剖析将警报数量缩小76%,阻断率可达99.9%,显著进步了平安运维人员考察事件和解决警报的效率。 随着寰球数字化转型减速,平安威逼曾经成为网络空间攻防反抗的重要模式,其攻打指标遍布政治、经济、情报等多个重要板块。面对简单的安全形势,腾讯平安将继续晋升防护能力,为政企机构顺利完成数字化降级夯实底座。 参考资料: [1] Emerging Technologies: Adoption Growth Insights for NetworkDetection and Response, Nat Smith, Christian Canales, Josh Chessman,24 March2021 Gartner, Forecast:Enterprise Network Equipment by Market Segment, Worldwide, 2019-2025, 1Q21Update, Christian Canales et al., 25 March 2021 ...

April 23, 2021 · 1 min · jiezi