根据应用安全中的风险,作者将变更感知分为三个部分:爬虫攻击与防御、漏洞利用和非漏洞
数据泄漏。
一、爬虫攻防。
说起爬虫攻防,作者真是一颗苦涩的眼泪。面对海量的流量,如何准确区分机器流量和正常流
量已经成为1项十分困难的任务。在机器交通中,快速准确地找到爬行动物交通,尤其是高级爬
行动物,是1项十分具备挑战性的工作任务。每个公司都有不同的爬虫对抗平台,或者选择爬虫
风险管理,这儿就不赘述了。
量已经成为1项十分困难的任务。在机器交通中,快速准确地找到爬行动物交通,尤其是高级爬
行动物,是1项十分具备挑战性的工作任务。每个公司都有不同的爬虫对抗平台,或者选择爬虫
风险管理,这儿就不赘述了。
二.利用漏洞。
这儿的“漏洞”更多指的是“命令执行/SQL注入/服务器接管等高风险漏洞”。尤其是近几年,供应
链漏洞频发。在应用安全方面,一旦没有有效的全覆盖来促进供应链漏洞的修复,就很有可能
受到外部利用的攻击。我们做什么呢常见的感知方法有两种:蜜罐和WAF。或许,有一些团队
会搭建1个鉴于各种各样流量日志的攻击检测平台来检测各种各样负载,从而达到漏洞被利用
时快速发现的目的。作者没有搭建过类似的系统,只是用的比较多,具体就不说了。
链漏洞频发。在应用安全方面,一旦没有有效的全覆盖来促进供应链漏洞的修复,就很有可能
受到外部利用的攻击。我们做什么呢常见的感知方法有两种:蜜罐和WAF。或许,有一些团队
会搭建1个鉴于各种各样流量日志的攻击检测平台来检测各种各样负载,从而达到漏洞被利用
时快速发现的目的。作者没有搭建过类似的系统,只是用的比较多,具体就不说了。
三.非漏洞数据泄露。
如何理解「无漏洞数据泄露」?讲1个场景,比如1个客服账号被盗,然后客服权限下的数据
被批量盗走。如何避免这种风险?有一些同学可能会认为这不属于应用安全的范围,但其实
只要从应用中泄露出来的数据就属于应用安全的范围。这儿作者推荐的方法是UEBA(获取多
维度的行为数据和日志,通过基本分析方法和高级分析方法进行建模和分析,识别出行为异
常的风险用户和风险实体,然后通过打分和评级输出警报,让安全工程师优先处理警报),
监控不同的高风险暴露。目前,市场上有许多鉴于UEBA方法的产品,各种各样公司或多或
少都有类似的实现。分析算法已经很成熟了,根据不同的业务场景制定了更多的策略。
被批量盗走。如何避免这种风险?有一些同学可能会认为这不属于应用安全的范围,但其实
只要从应用中泄露出来的数据就属于应用安全的范围。这儿作者推荐的方法是UEBA(获取多
维度的行为数据和日志,通过基本分析方法和高级分析方法进行建模和分析,识别出行为异
常的风险用户和风险实体,然后通过打分和评级输出警报,让安全工程师优先处理警报),
监控不同的高风险暴露。目前,市场上有许多鉴于UEBA方法的产品,各种各样公司或多或
少都有类似的实现。分析算法已经很成熟了,根据不同的业务场景制定了更多的策略。
本文不像其他关于企业安全建设的文章那样谈各个方面,而是着重从应用安全的角度来探讨
如何保证应用的安全。上面提到的很多观点可能看起来有点独立,其实不然,因为还有一
种方法论没有提到,那就是SOAR。请参考SOAR解决应用安全搭建和强操作突破的方法,
自动安排所有环节,让安全在整个DevOps流程中轻松使用。认为SOAR是一个有控制台的
拖油瓶有点狭隘。关于安全施工的方法很多,文章也很多,但是“听了很多理由,还是过不
好自己的生活,每个公司的实际情况都不一样。如果一味追求方法论的完成,往往很难取
得好的效果。应用安全施工之路在哪里?路在你脚下。
如何保证应用的安全。上面提到的很多观点可能看起来有点独立,其实不然,因为还有一
种方法论没有提到,那就是SOAR。请参考SOAR解决应用安全搭建和强操作突破的方法,
自动安排所有环节,让安全在整个DevOps流程中轻松使用。认为SOAR是一个有控制台的
拖油瓶有点狭隘。关于安全施工的方法很多,文章也很多,但是“听了很多理由,还是过不
好自己的生活,每个公司的实际情况都不一样。如果一味追求方法论的完成,往往很难取
得好的效果。应用安全施工之路在哪里?路在你脚下。