运维风险管控、数据安全规范普及与漏洞情报处置:技术与管理并重的综合策略探讨。|总第278周
运维风险管控、数据安全规范普及与漏洞情报处置:技术与管理并重的综合策略探讨。|总第278周
原创 群秘 君哥的体历 2025-01-27 08:02
0x1本周话题
话题一:咨询一个运维风险管控的问题:linux操作系统根据用户角色和用途划分了不同权限 的用户,如用户A、用户B,原则上来说,B用户只拥有查看权限,无法修改、执行用户B下的文件,但运维人员通过用户A将修改、执行权限赋给B,从而导致通过堡垒机访问时,仅需要申请用户B即可完成用户A才能授权完成的操作。想咨询一下,这种情况,有什么技术手段管控呢?
A1:
看起来像是
A
的问题,不能随便给权限
。
禁止
A
赋权
。
A2:
我们在检查中发现,申请
A
是走了正常流程,但是审批层级相对多一级,因此,运维人员就第一次申请了用户
A
的权限,然后再赋权给了
B
,后面搞操作的时候就只申请
B
用户,流程就简单得多
。
A3:
量蛮大的,通过堡垒机输入监控
b
的修改
vi
执行命令报警
。
A4:
没必要通过技术手段,增加系统复杂度和建设成本,感觉通过规章制度、事后审计等管理手段更合适些。考虑到特殊应急场景下
,
运维超管用户就是要赋予这个权限
,
但是要明确要求
,
事后审计追责
。
A5:
量确实是大,而且用户
B
可能也会在自己目录下写入。我们主要还是想能够做到自动的权限控制和监测
。
A6:
我们现在是对高危命令隔天报警,明年想推操作员主管
30
天内审核操作员操作,培训好主管
。
A7:
事后写审计报告
,
将违规行为上报
。
我们想的是如果能事前有技术手段或用
LINUX
自身的机制控制的话,更好一点
。
A8:
建议先看看,这些
“提权”操作是不是合理合法,如果合理,制定一些标准让它变得合法,例如使用提权清单,清单内命令就可以做,但剩余不许做;如果不合理,该对提权操作告警、阻断就要执行,回归分权的初衷和意义
。
A9:
分析
A
赋权给
B
的是用什么技术方式,然后制度中完善对这部分的定义,技术上可以阻断或是审计这类赋权方式,一旦发现违规行为再进行处理。
A10:
如果原则上
B
是没有权限的,那相关操作应该交给有权限的角色来操作,而不是直接给权限。不然
A
、
B
的角色就没意义了,到最后大家都有权限了。
A11:
安全团队针对运维账户权限的强管控还是要慎重,要找到平衡点,而不是只站在自身或团队角度
。
A12:
肯定是不合理的,因为用户
B
定义的时候就只允许只读,所以这个用户的权限申请就相对简单,用户
A
的权限申请就要多审批流程。
A13:
如果
B
在后续的运维操作中引发了事故
,
安全团队也没有揭示风险的话
,
那可能也有锅
。
A14:
那可以禁掉赋权或提权操作,或者监控
。
A15:
从我们之前的合规要求其实就是分了的,有些二线运维人员为了图方便和省事,来做的这个事情
。
A16:
好弄,作为安全检查发现。安全如果不敢说话就送给审计部
。
A17:
那个人理解还是钻了制度漏洞
,
要求账户提权必须申请,定时对提权操作进行审计,若发现未经批准进行提权操作的,该追责追责呗
。
A18:
这确实是我们自己检查发现的,但是领导的意思是最好有技术控制手段
。
A19:
如果是通过
sudo
实现的,那么通过监控
/
定期检查
sudoers
文件,或者监控
sudo
命令都可以发现控制
。
A20:
这种场景用户属性并没有变化无法监控,我理解常见的就是
sudo
。
也有可能就是
chmod
。
A21:
堡垒机能限制一些操作,一般来说
A
的权限就是修改删除之类的。
B
就是
VIEW
之类的。做一些命令监测也能发现。
A22:
chmod
就难管控了
,
常见的是建日志平台,减少这种只读需求上机操作
,
同时也让可读性更好
,
通过投入成本,以同时提高安全性和便利性
。
话题二:有位大佬说过,十年后可能我们都得感谢2范式让咱们没有失业,当时不以为然。现在看3范式确实有这种感觉了,从这个感觉出发,唯一的问题就是,这些认识得传播到老板们、当高管的CISO们、监管们那里,仅刷新从业者至多能解决技术的问题,不能解决组织的问题,从而导致不可推广复制。
A1:
这个需要两条腿走路,首先是从业者们形成更大共识,丰富和完善我们自己的安全体系,另外一方是影响决策层,包括杰出的从业者进入决策层。
A2:
我们董事长在听数据治理报告的时候,说,数据治理我没那么关心,我关心的是数据安全。
A3:
领导要的都是结果,觉得过程是你们应该考虑和做的,不关心怎么做。所以公司管理层一定要有一个能够理解安全逻辑的人,一般是技术负责人,或者是
CISO
直接进公司管理层。董事长
/CEO
对安全后果负责,但不可能有精力和专业能力对安全过程负责,所以需要安全负责人来承接。也是我在安全指标里强调,一定要把业务指标和技术指标拆开。安全太专业,只用业务指标来牵引,很可能导致雪山的不断堆积,直至崩塌。
A4:
只看结果,就会陷入
“出事要你有什么用,不出事要你有什么用”。不要安静的走进雪崩困局。
A5:
不过大多数土财主公司,只看结果,而且是短期。过程给给面子,鼓掌意思下。最终还是只看结果,这个大家不用回避,大多数都是这样。
A6:
数据安全是治理的一部分。治理也是安全的基础。但老板不会管这么多,这是底线思维,保住乌纱帽是他的使命。
CISO
或者安全部门经理要进入经营管理层太难了。很可能让管技术的副总
CIO
,
CTO
兼任了。很少让
CISO
汇报给
CEO
A7:
能理解,这确实是真心话。目标是数据别泄露,如果过程上必须做数据治理,那你就去做,老板要么关心红线问题,要么关心盈利问题,确实不太关心怎么做,他也无法专业评价做得对不对。
A8:
谷歌和亚马逊技术安全团队都是直接向
CEO
汇报。通常让公司成立网络与数据安全领导小组,比如国企央企党委书记党支部书记作为小组组长,总经理等其他副总作为副组长,部门经理作为成员。
领导小组常设办公室,任命
CISO
兼任办公室主任,负责安全日常管理工作。国内公司这几年逐步重视安全了,汇报线也逐步靠上来了。也有很多都有于
CIO CTO
的汇报线。
CISO
四个字母的
CXXO
和三个字母的
CXO
,终归还是差那么一点意思。
CISO CSO
向领导层汇报一定要让领导听懂人话,不能太技术了。做好翻译工作。说完之后再发个信息或者邮件总结一下,不然领导容易忘。强监管行业比较好办,直接引用监管发文法律法规部门规章。
A9:
但大老板的思路是我不需要也不懂这些,我找个懂得来管,管的不好就换能管的好的。这个是非常正常的,甚至很多时候这才是对的
——管理者不想亲力亲为,他掌舵,执行是交给别人的。
A10:
体制内的,可以多读《党委(党组)网络安全工作责任制实施办法》第二条,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任。
A11:
机会是有,只是说都比较难给老板明白你是可以的,但还是可能管不好。反正在他看来,这些过程的事别问我,
CISO
去弄,管不好就是你的事。
A12:
审计就是典型这种,来查你还得你给他讲明白,不过偶尔抗抗雷应该也是做安全的基本职业道德?
A13:
是的。安全就是管理风险。可能发生可能不发生,降低发生的概率,增加对抗的成本。当然,这就是价值啊。执行层面得层层落实、层层压实责任。《银行保险机构数据安全管理办法》银行保险机构应当按照
“谁管业务、谁管业务数据、谁管数据安全”的原则,明确各业务领域的数据安全管理责任,落实数据安全保护管理要求。
第二条:网络安全工作事关国家安全政权安全和经济社会发展。按照谁主管谁负责、属地管理的原则,各级党委(党组)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。
A14:
只要不是顶格处罚,一般不会这么执行。都是下面的顶,除非监管想搞你,一般都让行里自己报。这是一种威慑,尽责免责,失责追责。
A15:
有个很直观的,比如演习出事了,或者真的出事了,那就是
CEO
叫过去检讨,想派安全部负责人都不许的,内部是你的事,但批评的就是
CEO
,不是虚的。
A16:
上纲上线就没办法了,说明事不小,监管也不敢犯原则错误。现在出现安全事故以后,媒体不让说也就罢了,但行业内的通报还远远不够,缺乏行业警示性。所以当看到微软啥的能公示案例、原因、改进啥的觉得很羡慕。
A17:
其实老板们是有这个诉求的,谁谁家出事了,到底怎么个事?我们有没有问题?老板这时候是关心的,事件营销的效果可能胜过年终汇报,但太不透明了。管理层能认知到雪崩风险的时候,才是雪崩困局;否则只是雪崩陷阱。大部分行业机构连到雪崩困局的阶段都没到。
A18:
这条写的非常好,不是金融行业的也可以参照。一定要把安全的责任落实到业务部门去。而不只是安全部门的事情。安全部门把规章制度、流程建好、技术工具、三同步做好,业务部门要执行好,比如
DLP
标签打好,分类分级做好,不然安全的效果会大打折扣。抓大放小、给业务部门提供可行的解决方案也非常重要。不能搞对立。
A19:
我一直以来干安全都有一种帮老板平事的心态。
2020
年后,公安现场监督检查越来越频繁,这时候心态变了,主要就是公安干警在给我们下问题的时候强调:安全不是你的事,是全公司的事,不要替别人把工作全包了;不给你下问题,你怎么要资源?你现在的资源够了?要是你投入嫌多我可以不下,当时觉得他站位真高。
A20:
我都是从
ESG
视角给高层讲安全。问题肯定是有的,但不能有大问题。每个监管执法有自己的解释权。每次基本上是领到几个问题,限期整改。监管也是尽责履责,只是当时发现了什么问题,不代表没有其他问题,如果出事了,公安照样抓人。现场检查结果向管理层汇报,公安和其他监管的执法还真有点不太一样,很多事情可大可小,但无法反驳。
A21:
比如公安说你专岗人少,投入不足,我真反驳不了。是啊,我还欠他们一个
head count
。预算没有监管说话,现在根本要不下来。缺人手还是在内部想办法借用一下,比走招聘快,或者搞虚拟组织,按项目走。或者买个外部咨询或者产品并提供服务。
A22:
公安怎么定义安全团队?必须有哪些人员和岗位,人数占比有什么要求?监管检查我们时,总是会把系统管理员,网络管理员,数据库管理员等基础运维人员都算上,都可以有相关安全职责,但安全专岗只有我一个人。
A23:
都是专职的。搞网络防火墙的网络管理员是专职的,负责系统打补丁的,系统基线的,镜像制作的系统管理员是专职的,管数据库的,配权限,配备份,防止勒索的数据库管理员,是专职的,而且现在网络安全就含系统稳定性,所以这些专职的,也是专职的安全管理员。
A24:
这个应该没问题,安全是运维要保障的一个重要方面,不光是可用性。为了报送或检查混进去就算了,但真正工作重点还是差很多的。
话题三:请教一下,目前监管部门日常发的漏洞情报还挺多的,还有一些从安全厂商那里获取的漏洞情报,大家收到这些漏洞情报都是怎么排查处置呢?自动化匹配的话,我们有资产管理平台也汇集了CMDB、青藤等资产信息,但是说实话资产版本信息也不是特别准确。为了尽职免责我们会定期手动给各中心、分支机构批量发漏洞排查通知(影响比较大的漏洞会立刻发),但是也不知道多久发一次合适,假如互联网资产真有相关漏洞,发晚了也不合适。请教大家都是怎么做漏洞排查的?
A1:
可以把互联网资产、品牌优先收集起来,自己也每天扫描监控更新,对齐台账,命中互联网资产品牌的,优先排查,其它非重要区域的降低优先级,核心思路是:版本信息利用条件需要研判,但是否涉及尽可能有个集中初筛。
A2:
前期做好资产梳理,持续优化,漏洞的话,判断影响面就根据类型和版本号,看不到版本的我一般就写个类型。需要配合进一步排查,或者相关应用或者开发进一步排查。需要返回一个内容,就是影响了哪些子业务。安全人员需要对公网的漏洞情报进行筛选确认,不影响就不用通报预警。
A3:
我理解本质就是安全资产的准确性、漏洞的威胁面研判、修复的优先级?
A4:
安全资产清晰是前提,漏洞判定看安全人员的,吃经验。做成一个工单流程就行,先走人工研判漏洞,排查和发单都可以自动化。人工研判关注实际风险等级,影响的具体包,影响范围。其他的调用现有
CMDB HIDS
接口自动排查受影响情况然后发单给对应的人员。
A5:
经常碰到一个情况,有些单发过去,人家说我主机上虽然有这个包,但是根本就没运行,这个情况咋避免?
A6:
要么修,要么删,选一个。初期上线时或者变更时,对发的包进行漏扫,做好左移。前面要做漏洞分析,包括验证、曝露面、利用难度、利用类型等。
A7:
这个是
CMDB
的
KPI
。我理解这个问题是问
CMDB
实在没办法推动维护精确的情况下,如何做这个事情。
A8:
这个问题我们是结合
hids
,把基础环境里能识别的搞出来,这部分就七七八八都有了。应用里依赖的排查,除了
hids
能识别的一部分,我们准备把
sca
再搞好,上线前必须扫一遍,这样应用侧也基本有了。
A9:
主要是有时候发的漏洞没得版本,又或者涉及版本很多,这个又得费脑筋了。
A10:
剩下的整改,除了钱总说的这个了,还有就是部分通过修改配置进行处置或缓释的,就得靠人复核了。这部分工作应该占比不大,重点是能不能做到位。整改嘛,看内部流程就好,不一定非得升级。最扯的是没版本的,那这部分就看情况了,真正的大问题,外网也能搜到了,搜不到的,该忽略忽略吧,不改就不改了。
A11:
我觉得没必要强求
“先”把
CMDB
全维护准了才搞漏洞管理,“先”把日志全采集了才搞态势感知,而是先抓高危风险,先搞互联网资产,以此场景把
CMDB
的系统、流程、分工都建立起来,再考虑全面推广。当范围是互联网边界时,就没必要讲困难了,监管不发,自己也要找情报,演习有情报也要研判,没情报也要防互联网多余暴露或老旧不下线,任何质疑都可以用实战打出话语权。然后这块跑顺了,系统、流程、考核也就都顺了,推广一下只是阶段周期问题了,并不要命。
A12:
这才是正途,按暴露面来,逐步完善。互联网排查真的是要及时,必须要客服掉。
但是我理解部分团队更大的问题是,互联网资产有暴露面管理,但是基础环境和应用依赖也很难搞清楚,因为有外部部门因素,在只能管到自己一亩三分地,那要做的就是怎么减少依靠其他部门,还能做到效果。
Q:
互联网边界资产必须厘清,这个是原则。有一些组件停止维护的,最新版本都存在漏洞的,怎么搞?
A13:
这个只能根据具体利用条件单独出方案了。
“忽略”一部分,改一部分。比如
jquery
这种,能利用,但是要把系统整个改掉,我觉得得不偿失。
0x2 群友分享
【安全资讯】
铜锁/Tongsuo社区孵化的RustyVault正式发布
国家互联网信息办公室关于《个人信息出境个人信息保护认证办法(征求意见稿)》公开征求意见的通知
大厂新年第一裁,微软全部门危!内部员工:客户宁愿跳槽也不想与我们 IT 部门打交道
美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告
关于对《人工智能安全标准体系(V1.0)》(征求意见稿)公开征求意见的通知
又一 IT 企业、面临困境:CEO 将变卖个人资产,发放全部费用
恶意代理发现|使用 Python3-nmap 进行代理 IP 识别
持续时间太短?支付宝集中在 14:40-14:45 账单减免 20%,疑似线上重大 P0 故障!!!
收藏!2024年数据安全治理及个保标准大盘点
由于微信修改了推送规则,需读者经常留言或点“在看”“点赞”,否则会逐渐收不到推送!如果你还想看到我们的推送,请点赞收藏周报,将
【君哥的体历】
加为星标或每次看完后点击一下页面下端的“在看”“点赞”。
【金融业企业安全建设实践群】和【企业安全建设实践群】每周讨论的精华话题会同步在本公众号推送(每周)。根据话题整理的群周报完整版——每个话题甲方朋友们的展开讨论内容——每周会上传知识星球
,方便大家查阅。
往期群周报:
系统单页面提供互联网服务,如何最小化整体暴露?|总第277周
构建数据安全纵深防御体系,多层边界守护数据流转|总第276周
windows服务器安装软件的权限如何管控?内网安全设备的病毒库/特征库/漏洞库如何升级?|总第275周
****## 如何进群?
如何下载群周报完整版?
请见下图: