请问各位公司的网络安全情况如何,有没有企业级的 EDR 、APT 等防护监控手段,有没有人的公司打算做零信任安全框架,对于 IAM 、SDP 、MSG 是如何理解的闲谈,或者公司安全化程度如何
1
huntagain2008 2021-09-15 14:59:46 +08:00
本人小白,我司是制造业。最近上级公司给我司发了网络安全检查报告。以下为复制粘贴
• 网络设备相关日志保存时间未达到相关要求,不符合网络安全法; • 防火墙相关规则库未升级到最新; • 通过漏洞检查设备发现该局域网中存在大量的高危漏洞,主要是数据库高危漏洞,中间件高危漏洞,Windows 系统漏洞,445 高危端口的开放问题 前两项我司网管立刻就做到了,但是数据库高危漏洞、中间件高危漏洞、Windows 系统漏洞、445 端口开放等有关的负责任表示不会做任何整改。 |
2
scanjx OP @huntagain2008 你这种问题很常见,第一,日志国家要求保存 180 天,好整改,第二,更新安全设备规则库就好;第三,这是绝大部分公司通病,需要建立相关的管理制度,通过制度压实工作,如果不做,保留记录,上报领导,说明原因,出来了问题背锅责任小一点,定时汇报漏洞工作给领导,省的老是说没发现,怎么样的,问题报上去让领导去操心就好了
|
3
scanjx OP @huntagain2008 安全本身就是自上而下的,上面领导不支持,谁理你啊,更别说制造业的企业,领导更加不懂
|
4
scanjx OP 各位在公司安全建设过程中有什么问题,也可以提出来,或者对于安全有疑惑的,尽量给大家解答
|
5
totoro625 2021-09-15 15:27:44 +08:00
国企制造业相关
没有网关,IP 地址不冲突就该谢天谢地 基本防护为零 机房大门常年不锁 网络能用就行 买的阿里云都是默认密码,问采购的同事要一个就能上去看看 |
7
scanjx OP @totoro625 有问题,只能说没出事或者出事情了你也不知道,没有足够的检测手段,就和盲人摸象一样,国企制造业应该会涉及到关基,现在国家新的《关键信息基础设施安全保护条例》下来,可能会涉及你企业
|
8
scanjx OP @totoro625 安全意识存在很大问题,我自己负责的公司都经历过好几次诈骗邮件之类的事件,有人被骗,毕竟基数在,总会有人的
|
9
Elissa 2021-09-15 15:50:58 +08:00
gov 部门&事业单位
- 省 厅的服务器使用启明星辰的审计系统,先登录运维客户端,再从里面选择服务器登录 - 院内的服务器网络出口使用华为防火墙,内部深信服上网行为审计;要求强密码,重要生产环境服务器日志转存,主管单位定期进行渗透测试;机房钥匙和密码挺好要的 - 手头有个测试服务器,也是在院内机房接入专网,公网没映射端口,win server2008 裸奔 |
10
Eytoyes 2021-09-15 16:07:50 +08:00
外强中干
能过三级等保的防护设备,但是软件漏洞就是不修。 数据库弱密码,密码写死到程序里面,笑死,根本没得改,乙方公司都黄了改个屁 |
11
Nich0la5 2021-09-15 16:10:20 +08:00
软硬件防护做的再完善,操作者安全意识不行还是分分钟被社工给物理黑掉
|
12
scanjx OP @Elissa 像这种情况应该清查资产,很多问题就是资产不清晰,导致攻击者从外部不清楚的资产进入,尤其是测试服务器还有测试账号,还有压实管理制度,毕竟责任在自己头上,毕竟安全难出业绩,出了问题就是责任,还有数据分类分级、加密、脱敏要注意
|
13
scanjx OP @Nich0la5 确实是,我自己自制了一个 BADUSB,直接从内核调用键盘运行恶意命令下载木马,所以安全意识还是很重要,定期安全培训、安全宣传等工作是常态化的,接口可以通过 EDR 禁用,只有审批过的才能接入终端,也是可以的
|
14
scanjx OP @Eytoyes 国家三级等保只是基础保障,更多是要自行去建设,只是等保做了的意义更多是转移出现问题的风险可以放心报案,很正常,所以漏洞更多是打补丁升级,补丁服务器很有必要,现在很多 EDR 也支持打 Windows 补丁的,直接在线的,只能说在建设的时候安全规划没做好,前期的项目立项,代码审计,上线检查,再到运维、废弃的全生命周期管理
|
15
defunct9 2021-09-15 21:03:04 +08:00 via iPhone
看着像自问自答,怎么还不发广告呢
|
16
aaa5838769 2021-09-15 21:35:07 +08:00
安全,最脆弱还是人,人的安全意识比安全设备重要多了。
|
17
cjpjxjx 2021-09-15 21:39:55 +08:00
你又在装逼了
|
18
proxychains 2021-09-15 22:44:51 +08:00
admin admin
|
19
Jooooooooo 2021-09-15 23:12:30 +08:00
大公司是国家推你搞.
|
20
abc0123xyz 2021-09-16 09:24:43 +08:00
root/root
|
21
brucewar 2021-09-16 09:51:06 +08:00
老板,需不需要一套 360 本地安全大脑?
|
22
Zien 2021-09-16 10:06:00 +08:00 via iPhone
绝大大多数都是花架子
|
23
fengjianxinghun 2021-09-16 10:06:34 +08:00
二维码呢?
|
24
datocp 2021-09-16 10:09:12 +08:00
果然很菜,什么 EDR/APT/IAM/SDP/MSG,听都没听过。安全两个字倒小学就学会了。。。
|
26
scanjx OP @aaa5838769 定期安全培训和宣传很重要,毕竟网络还是以人为主体
|
28
scanjx OP @Jooooooooo 正常,不想国外重视安全建设,国内更多的是事件驱动,政策驱动,毕竟老板说实在的只管业务,确实没啥安全意识,认知或者单纯不想花钱
|
30
scanjx OP @proxychains 完美口令
|
31
scanjx OP @abc0123xyz 完美口令
|
32
scanjx OP @fengjianxinghun 不是宣传,只是解答,一些简单的疑问,或者大家对于安全有什么不一样的认知,也学习一下
|
33
scanjx OP @datocp EDR(端点威胁检测与响应),APT(高级威胁持续检测设备),IAM(身份认证管理系统),SDP(软件定义边界设备,一般分三块,终端、网关、控制器),MSG(微隔离,不是传统网络边界隔离,可以细致到终端与终端之间隔离),安全定义很广
|
34
scanjx OP @Zien 花架子确实是有,只知道怼设备,但是不排除做的好的公司,所以一套完整的安全建设方案和思路很重要还有安全意识,循序渐进,一步一步做,自然会有成效,但是堆设备是最快看到成效的,所以很多公司都是这么做,但是也是出问题的原因
|
35
pusheax 2021-09-16 12:58:09 +08:00
在某一线城市做信息安全咨询业务,主要面对中型私企和国企。
可以很干脆的说,除非外企 /特大企业,其他地方完全没有做过,甚至考虑过零信任。 其实只要: 1 、有安全设备,同时能正确部署配置,日常有人负责监控(大多数公司都有,但都是摆设)。 2 、网段之间有规划,端口、服务、smb 什么的有隔离。常见漏洞(如 ms17-010 )打了补丁。 3 、有计划性的漏扫、渗透测试。 就吊打 90%公司了。 其实很多企业都只是在乎法律合规,真正的信息安全,是不大在意的。 归根结底还是国内大环境比较好,攻击事件少。攻击成功的也就是悄咪咪把数据买了,很少捅到明面上。大家都属于相安无事好好过日子的情况。 |
36
pusheax 2021-09-16 12:59:13 +08:00
做渗透测试,打过金融、地产、能源、制造业。
金融大多是做的真好,其他基本上都打得进去。 |
40
pusheax 2021-09-16 14:35:23 +08:00
@scanjx 所言极是,我上面说的不太准确,原意应该是“捅出来的事情少”。像国外,但凡有一个勒索都是满城风雨。国内这种情况不多见,所以大家也不甚重视。
只要不发生事故,安全水平就是薛定谔的猫,有没有效领导也不知道,全看主管的 ppt 水平。 这种情况在 zf 部门非常常见,他们的安全水平一言难尽,但是仗着自己是官家,不担心黑产盯上。只要天天换着法买安全设备,搞攻防演练,戏就演的很漂亮。 |
41
scanjx OP @pusheax 这个我还是比较了解一点的,只要会汇报,推责就可以了,zf 都是外包出去,然后大多数外行管外包这种,只有每年 hw 大家不行内都是笑称断网吗,除了根本业务都是关闭或者挂个静态,所以国内其实还是安全意识有问题,,认知不到安全的重要性,像国外这一点就比较好,zf 推动安全发展,企业专心研究,互相实践,形成比较良性的生态链
|
42
mamba 2021-09-16 15:00:49 +08:00
我们就是做这个的
|
43
pusheax 2021-09-16 15:18:27 +08:00
@scanjx 国内立法搞安全,搞等保,重视程度 ok 。但是中国特色太过浓重,做等保测评、防火墙设备的那一批厂,赚的盆满钵满。
门槛是资质,比如搞等保的。其实就是派个毕业实习生,扛着扫描器去扫一个晚上,扫出来的漏洞修复一下,就可以把等保糊弄过去。一个实习生一天可以跑 3 家公司,每家都能收费好几万。 实际上,扫描器配置是否正确,漏洞库是否更新,没有人 care 。 不过到底有没有用呢?还是有的。亲身体会,这几年做医疗、高校的渗透测试,比之前难不少。要是没有等保,他们的数据基本上任挑任选。 道路是曲折的,还是希望这个早点发展起来吧 |
44
defunct9 2021-09-16 15:55:15 +08:00
乌云不都没了。
|
47
scanjx OP @pusheax 这两年,安全公司确实很挣钱,你看看股票就知道了,,很多公司都是为了做而做,而不是真心想搞好安全,基本都是上有政策,下有对策,其实也就那样吧,在我看来,做安全的大家都希望发展起来,别的不多说,岗位、待遇都能上一上
|
50
yundun2021 2022-01-17 17:22:26 +08:00
安全小厂,胜在服务到位,有需要可以聊聊
|