1. 程式人生 > >內網安全運營的邏輯體系架構(轉)

內網安全運營的邏輯體系架構(轉)

內網安全運營


內網安全運營,指的是公司內部生產辦公網路。一般對於傳統企業指的的是生產網路(工控網路),辦公網路一般指企業公司內部系統(文件伺服器、OA系統、財務、專利、人力等業務系統)和員工的辦公電腦網路;對於網際網路或者IT企業,生產網路一般只對外提供服務的網路(官網、主站點、CDN等等),辦公網路與傳統企業一致,測試網路指的是用於開發測試環境的網路,推薦在網際網路或IT類企業中做到三網分離。

生產網路安全運營


對於生產網路,採取的執行策略和辦公內網的技術思路相似,但是業務思路不同。第一,生產網路對於網際網路企業來說是企業的生命線、業務不能斷,類似金融機構組織的辦公網路。所以第一先考慮保業務可用和業務資料。最好做到雙份系統甚至多份系統,對於發現的漏洞優先修復一部分暫未線上提供業務的備份節點,在修復成功後,主備交替,再修復原來的主節點,現在的備份節點。此外生產網路最需要穩定,對外應該只開放業務需要的埠,對內從辦公網路訪問生產網路應該經過堡壘機,做到充分認證和審計。

辦公內網安全運營


對於辦公內網,要形成高防區,對於AD、DHCP、DNS、、OA、Email、ERP、CRM、專利、財務、招聘、法務、投資、文件、IM通訊、WiKI、專案、版本控制等重點敏感系統應放入高防區。充分收集日誌,做到審計與預警監控並舉,重點保護這些系統。這些系統只需對外開發業務需求埠即可,閘道器網段(維護網)應該單獨設定訪問許可權,並與內網邏輯分離。對於基本的員工主機應該上統一的HIDS類產品,例如眾多衛士和管家等,最好可以內網運營這些HIDS的控制節點。

測試網路安全運營


測試網路一般不建議做太嚴格的安全策略限制,但要嚴格限定測試網路的訪問許可權和訪問方式(堡壘機),做到白名單管控,測試業務不與辦公網路和生產網路連通。

安全運營工作初期重點


漏洞與事件處置

以上兩者基本不外乎三段論,發現->處置->改進