V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
scanjx
V2EX  ›  程序员

请问各位公司的网络安全情况如何

  •  
  •   scanjx · 2021-09-15 14:17:49 +08:00 · 4579 次点击
    这是一个创建于 1167 天前的主题,其中的信息可能已经有所发展或是发生改变。

    请问各位公司的网络安全情况如何,有没有企业级的 EDR 、APT 等防护监控手段,有没有人的公司打算做零信任安全框架,对于 IAM 、SDP 、MSG 是如何理解的闲谈,或者公司安全化程度如何

    50 条回复    2022-01-17 17:22:26 +08:00
    huntagain2008
        1
    huntagain2008  
       2021-09-15 14:59:46 +08:00
    本人小白,我司是制造业。最近上级公司给我司发了网络安全检查报告。以下为复制粘贴
    • 网络设备相关日志保存时间未达到相关要求,不符合网络安全法;
    • 防火墙相关规则库未升级到最新;
    • 通过漏洞检查设备发现该局域网中存在大量的高危漏洞,主要是数据库高危漏洞,中间件高危漏洞,Windows 系统漏洞,445 高危端口的开放问题

    前两项我司网管立刻就做到了,但是数据库高危漏洞、中间件高危漏洞、Windows 系统漏洞、445 端口开放等有关的负责任表示不会做任何整改。
    scanjx
        2
    scanjx  
    OP
       2021-09-15 15:08:28 +08:00
    @huntagain2008 你这种问题很常见,第一,日志国家要求保存 180 天,好整改,第二,更新安全设备规则库就好;第三,这是绝大部分公司通病,需要建立相关的管理制度,通过制度压实工作,如果不做,保留记录,上报领导,说明原因,出来了问题背锅责任小一点,定时汇报漏洞工作给领导,省的老是说没发现,怎么样的,问题报上去让领导去操心就好了
    scanjx
        3
    scanjx  
    OP
       2021-09-15 15:10:47 +08:00
    @huntagain2008 安全本身就是自上而下的,上面领导不支持,谁理你啊,更别说制造业的企业,领导更加不懂
    scanjx
        4
    scanjx  
    OP
       2021-09-15 15:16:15 +08:00
    各位在公司安全建设过程中有什么问题,也可以提出来,或者对于安全有疑惑的,尽量给大家解答
    totoro625
        5
    totoro625  
       2021-09-15 15:27:44 +08:00
    国企制造业相关
    没有网关,IP 地址不冲突就该谢天谢地
    基本防护为零
    机房大门常年不锁
    网络能用就行

    买的阿里云都是默认密码,问采购的同事要一个就能上去看看
    totoro625
        6
    totoro625  
       2021-09-15 15:28:12 +08:00
    @totoro625 #5 没有网管
    scanjx
        7
    scanjx  
    OP
       2021-09-15 15:43:23 +08:00
    @totoro625 有问题,只能说没出事或者出事情了你也不知道,没有足够的检测手段,就和盲人摸象一样,国企制造业应该会涉及到关基,现在国家新的《关键信息基础设施安全保护条例》下来,可能会涉及你企业
    scanjx
        8
    scanjx  
    OP
       2021-09-15 15:44:14 +08:00
    @totoro625 安全意识存在很大问题,我自己负责的公司都经历过好几次诈骗邮件之类的事件,有人被骗,毕竟基数在,总会有人的
    Elissa
        9
    Elissa  
       2021-09-15 15:50:58 +08:00
    gov 部门&事业单位
    - 省 厅的服务器使用启明星辰的审计系统,先登录运维客户端,再从里面选择服务器登录
    - 院内的服务器网络出口使用华为防火墙,内部深信服上网行为审计;要求强密码,重要生产环境服务器日志转存,主管单位定期进行渗透测试;机房钥匙和密码挺好要的
    - 手头有个测试服务器,也是在院内机房接入专网,公网没映射端口,win server2008 裸奔
    Eytoyes
        10
    Eytoyes  
       2021-09-15 16:07:50 +08:00
    外强中干

    能过三级等保的防护设备,但是软件漏洞就是不修。

    数据库弱密码,密码写死到程序里面,笑死,根本没得改,乙方公司都黄了改个屁
    Nich0la5
        11
    Nich0la5  
       2021-09-15 16:10:20 +08:00
    软硬件防护做的再完善,操作者安全意识不行还是分分钟被社工给物理黑掉
    scanjx
        12
    scanjx  
    OP
       2021-09-15 16:11:40 +08:00
    @Elissa 像这种情况应该清查资产,很多问题就是资产不清晰,导致攻击者从外部不清楚的资产进入,尤其是测试服务器还有测试账号,还有压实管理制度,毕竟责任在自己头上,毕竟安全难出业绩,出了问题就是责任,还有数据分类分级、加密、脱敏要注意
    scanjx
        13
    scanjx  
    OP
       2021-09-15 16:13:41 +08:00
    @Nich0la5 确实是,我自己自制了一个 BADUSB,直接从内核调用键盘运行恶意命令下载木马,所以安全意识还是很重要,定期安全培训、安全宣传等工作是常态化的,接口可以通过 EDR 禁用,只有审批过的才能接入终端,也是可以的
    scanjx
        14
    scanjx  
    OP
       2021-09-15 16:15:59 +08:00
    @Eytoyes 国家三级等保只是基础保障,更多是要自行去建设,只是等保做了的意义更多是转移出现问题的风险可以放心报案,很正常,所以漏洞更多是打补丁升级,补丁服务器很有必要,现在很多 EDR 也支持打 Windows 补丁的,直接在线的,只能说在建设的时候安全规划没做好,前期的项目立项,代码审计,上线检查,再到运维、废弃的全生命周期管理
    defunct9
        15
    defunct9  
       2021-09-15 21:03:04 +08:00 via iPhone
    看着像自问自答,怎么还不发广告呢
    aaa5838769
        16
    aaa5838769  
       2021-09-15 21:35:07 +08:00
    安全,最脆弱还是人,人的安全意识比安全设备重要多了。
    cjpjxjx
        17
    cjpjxjx  
       2021-09-15 21:39:55 +08:00
    你又在装逼了
    proxychains
        18
    proxychains  
       2021-09-15 22:44:51 +08:00
    admin admin
    Jooooooooo
        19
    Jooooooooo  
       2021-09-15 23:12:30 +08:00
    大公司是国家推你搞.
    abc0123xyz
        20
    abc0123xyz  
       2021-09-16 09:24:43 +08:00
    root/root
    brucewar
        21
    brucewar  
       2021-09-16 09:51:06 +08:00
    老板,需不需要一套 360 本地安全大脑?
    Zien
        22
    Zien  
       2021-09-16 10:06:00 +08:00 via iPhone
    绝大大多数都是花架子
    fengjianxinghun
        23
    fengjianxinghun  
       2021-09-16 10:06:34 +08:00
    二维码呢?
    datocp
        24
    datocp  
       2021-09-16 10:09:12 +08:00
    果然很菜,什么 EDR/APT/IAM/SDP/MSG,听都没听过。安全两个字倒小学就学会了。。。
    scanjx
        25
    scanjx  
    OP
       2021-09-16 11:51:59 +08:00
    @defunct9 打啥广告,我又不卖课,自问自答哪里有,评论回复都很实在
    scanjx
        26
    scanjx  
    OP
       2021-09-16 11:52:27 +08:00
    @aaa5838769 定期安全培训和宣传很重要,毕竟网络还是以人为主体
    scanjx
        27
    scanjx  
    OP
       2021-09-16 11:52:39 +08:00
    @cjpjxjx 装啥逼啊,很实在的回复
    scanjx
        28
    scanjx  
    OP
       2021-09-16 11:53:41 +08:00
    @Jooooooooo 正常,不想国外重视安全建设,国内更多的是事件驱动,政策驱动,毕竟老板说实在的只管业务,确实没啥安全意识,认知或者单纯不想花钱
    scanjx
        29
    scanjx  
    OP
       2021-09-16 11:54:07 +08:00
    @brucewar 不需要的兄弟
    scanjx
        30
    scanjx  
    OP
       2021-09-16 11:54:20 +08:00
    @proxychains 完美口令
    scanjx
        31
    scanjx  
    OP
       2021-09-16 11:54:28 +08:00
    @abc0123xyz 完美口令
    scanjx
        32
    scanjx  
    OP
       2021-09-16 11:55:05 +08:00
    @fengjianxinghun 不是宣传,只是解答,一些简单的疑问,或者大家对于安全有什么不一样的认知,也学习一下
    scanjx
        33
    scanjx  
    OP
       2021-09-16 11:58:26 +08:00
    @datocp EDR(端点威胁检测与响应),APT(高级威胁持续检测设备),IAM(身份认证管理系统),SDP(软件定义边界设备,一般分三块,终端、网关、控制器),MSG(微隔离,不是传统网络边界隔离,可以细致到终端与终端之间隔离),安全定义很广
    scanjx
        34
    scanjx  
    OP
       2021-09-16 12:03:32 +08:00
    @Zien 花架子确实是有,只知道怼设备,但是不排除做的好的公司,所以一套完整的安全建设方案和思路很重要还有安全意识,循序渐进,一步一步做,自然会有成效,但是堆设备是最快看到成效的,所以很多公司都是这么做,但是也是出问题的原因
    pusheax
        35
    pusheax  
       2021-09-16 12:58:09 +08:00
    在某一线城市做信息安全咨询业务,主要面对中型私企和国企。
    可以很干脆的说,除非外企 /特大企业,其他地方完全没有做过,甚至考虑过零信任。
    其实只要:
    1 、有安全设备,同时能正确部署配置,日常有人负责监控(大多数公司都有,但都是摆设)。
    2 、网段之间有规划,端口、服务、smb 什么的有隔离。常见漏洞(如 ms17-010 )打了补丁。
    3 、有计划性的漏扫、渗透测试。
    就吊打 90%公司了。
    其实很多企业都只是在乎法律合规,真正的信息安全,是不大在意的。
    归根结底还是国内大环境比较好,攻击事件少。攻击成功的也就是悄咪咪把数据买了,很少捅到明面上。大家都属于相安无事好好过日子的情况。
    pusheax
        36
    pusheax  
       2021-09-16 12:59:13 +08:00
    做渗透测试,打过金融、地产、能源、制造业。
    金融大多是做的真好,其他基本上都打得进去。
    zcwlwen
        37
    zcwlwen  
       2021-09-16 14:03:41 +08:00
    @pusheax 绿盟吗?
    多数的金融保险行业这方面做的是很好的。
    scanjx
        38
    scanjx  
    OP
       2021-09-16 14:09:49 +08:00
    @pusheax 你说国内攻击事件少,我不是很赞同,而是都封闭了,,其实国内的问题也很多,只是没有放在明面上而已
    pusheax
        39
    pusheax  
       2021-09-16 14:29:09 +08:00
    @zcwlwen 不是,是个很小的公司
    pusheax
        40
    pusheax  
       2021-09-16 14:35:23 +08:00
    @scanjx 所言极是,我上面说的不太准确,原意应该是“捅出来的事情少”。像国外,但凡有一个勒索都是满城风雨。国内这种情况不多见,所以大家也不甚重视。
    只要不发生事故,安全水平就是薛定谔的猫,有没有效领导也不知道,全看主管的 ppt 水平。
    这种情况在 zf 部门非常常见,他们的安全水平一言难尽,但是仗着自己是官家,不担心黑产盯上。只要天天换着法买安全设备,搞攻防演练,戏就演的很漂亮。
    scanjx
        41
    scanjx  
    OP
       2021-09-16 14:44:32 +08:00   ❤️ 1
    @pusheax 这个我还是比较了解一点的,只要会汇报,推责就可以了,zf 都是外包出去,然后大多数外行管外包这种,只有每年 hw 大家不行内都是笑称断网吗,除了根本业务都是关闭或者挂个静态,所以国内其实还是安全意识有问题,,认知不到安全的重要性,像国外这一点就比较好,zf 推动安全发展,企业专心研究,互相实践,形成比较良性的生态链
    mamba
        42
    mamba  
       2021-09-16 15:00:49 +08:00
    我们就是做这个的
    pusheax
        43
    pusheax  
       2021-09-16 15:18:27 +08:00
    @scanjx 国内立法搞安全,搞等保,重视程度 ok 。但是中国特色太过浓重,做等保测评、防火墙设备的那一批厂,赚的盆满钵满。
    门槛是资质,比如搞等保的。其实就是派个毕业实习生,扛着扫描器去扫一个晚上,扫出来的漏洞修复一下,就可以把等保糊弄过去。一个实习生一天可以跑 3 家公司,每家都能收费好几万。
    实际上,扫描器配置是否正确,漏洞库是否更新,没有人 care 。
    不过到底有没有用呢?还是有的。亲身体会,这几年做医疗、高校的渗透测试,比之前难不少。要是没有等保,他们的数据基本上任挑任选。
    道路是曲折的,还是希望这个早点发展起来吧
    defunct9
        44
    defunct9  
       2021-09-16 15:55:15 +08:00
    乌云不都没了。
    scanjx
        45
    scanjx  
    OP
       2021-09-16 16:12:49 +08:00
    @defunct9 poc 和 exp 太多了,你懂的
    scanjx
        46
    scanjx  
    OP
       2021-09-16 16:13:44 +08:00
    @mamba 可以的,国内大的安全厂商我也都接触过,绿盟,启明,安恒,奇安信,深信服等
    scanjx
        47
    scanjx  
    OP
       2021-09-16 16:16:14 +08:00
    @pusheax 这两年,安全公司确实很挣钱,你看看股票就知道了,,很多公司都是为了做而做,而不是真心想搞好安全,基本都是上有政策,下有对策,其实也就那样吧,在我看来,做安全的大家都希望发展起来,别的不多说,岗位、待遇都能上一上
    shakeyo
        48
    shakeyo  
       2021-09-17 11:19:59 +08:00
    @totoro625 同国企制造业,基本感同身受,我是部门里的兼职运维
    scanjx
        49
    scanjx  
    OP
       2021-09-17 12:06:31 +08:00
    @shakeyo 我比你们好一点,不用做运维
    yundun2021
        50
    yundun2021  
       2022-01-17 17:22:26 +08:00
    安全小厂,胜在服务到位,有需要可以聊聊
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5654 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 39ms · UTC 08:09 · PVG 16:09 · LAX 00:09 · JFK 03:09
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.