- 博客(16)
- 收藏
- 关注
原创 Apache Log4j2 漏洞详谈
源于Apache Log4j2这个漏洞的描述很多,也有很多的解法。开这个博的目的就是想分析一下漏洞具体是如何被利用的,这个大黑锅下面都有哪些坑。最近由阿里安全团队爆出来的Apache Log4j2漏洞,可以说是霸占了大部分网安人的朋友圈。同时一张热图也被传来传去,就是下面这个图片。由于Apache Log4j2组件应用的普及性,导致了大部分的应用都受到波及。同时我们也需要知道并不是所有的log功能都是通过Apache Log4j2来实现的,其实我们还有很多选择。众所周知Log4j2是Apache 家的
2021-12-16 15:12:59
5899
1
原创 信息安全体系建设☞数据安全(2)--proxySQL
数据库防火墙是保护数据库安全的重要防护措施,除了主动防护来自应用的攻击比如撞库或者注入, 还可以防范来自内部的敏感信息泄露。
2021-06-24 15:48:28
1687
原创 信息安全体系建设☞数据安全(1)
我们在分析信息安全或者网络安全的时候, 往往需要做一个风险评估。把我们需要保护的资产先识别出来,优先提供相应的资源来保护自己的核心资产。在我们兜兜转转的做了一圈IT 风险评估之后, 最重要的资产往往是数据, 尤其是和业务相关的数据。业务数据对我们来说是最宝贵的资产, 对于攻击者来说,也是他们最想的手的东东。就比如说一个小偷, 他在伸手之前也会做一个初步的风险评估,哪里藏着最有价值的金银细软, 哪里有摄像头或者保安。他们都是在进行初步的评估之后, 在直扑目标。通常他们想要探囊取的物不会是大门, 窗户,锁头,房
2021-04-08 14:56:24
1570
原创 信息安全体系建设☞流量可视化(三)
眼见为真是我们在处理大多数判断的时候采取的一个有效措施,这条基本的判断方法也许存在出入, 但是通过视觉的确能增加我们处理信息的速度,提升我们决策的准确性。这一篇博文我们还是继续来探讨如何进行数据可视化, 如何把网络中的流量进行汇总分析,最终以一张美丽的页面展示在我们面前。在上一篇博文中, 我介绍了sflow+flowRT的组合,一个用来收集网络流量, 一个用来提供流量的展示页面。这些都是一些开源的解决方案。不要因为公司有钱,就小瞧开源化方案。我相信随着云平台的开花结果, 开源化的解决方案还是会绽放出美丽的
2020-12-01 16:23:29
1924
2
原创 信息安全体系建设☞流量可视化(2)sflow
在我的上一篇博文中介绍了为啥要走流量可视化,如何做流量可视化。那么本篇博文就着重来看看如何实现流量可是话。我的这个系列都是基于开源软件来实现信息安全体系建设的,本篇博文也不例外。我准备介绍一下sflow以及如何使用sflow的插件来实现流量可视化。在具体讲述如何利用sflow进行流量可视化建设的之前,让我们先来了解一下sflow究竟是个啥东西。sFlow是一种采样技术,可满足网络流量监控解决方案的关键要求. 1,sFlow是一种行业标准,具有广泛的网络设备和软件应用程序供应商提供的可互操作的实现。
2020-11-25 15:32:49
3714
1
原创 信息安全体系建设☞流量可视化(一)
背景介绍 我们通常会说想要防住威胁,首先就要看到威胁。这里面的看不只是用眼睛看,更重要的是要感知到威胁的存在。无论是以图形化展示,还是根据规则生成告警,这都是感知威胁的一种有效手段。在进行流量可视化或者威胁可视化系统建设的时候,我们需要考虑一个问题是要看见所有的流量,还是把焦点放在有价值的流量,或者潜在的威胁上。如果把所有的流量都以报表形式展现在电脑屏幕上,看起来会比较美观,但是在处理具体威胁的时候,可能会适得其反。
2020-11-24 11:40:15
2916
1
原创 信息安全体系建设☞统一威胁管理平台UTM
我们在进行网络安全层面体系建设的时候, 需要涉及到很多安全产品。我在这个系列话题里面也从防火墙, 入侵检测 等边界安全产品介绍过来的。UTM的中文名字叫统一通信管理,说白了就是把一些涉及到安全边界的安全产品融合到一起,都装到一个盒子里面。针对大公司核能需要一些大吞吐的平台来防护内网安全,但是针对一些小的公司, 他们可能没有这部分的预算,购买那么多那么昂贵的产品。于是乎UTM应运而生,而且我们看了一下UTM产品的厂商,貌似以国内的安全公司居多。UTM具体能提供哪些安全防护的功能呢?我们来一起看一下:应用识
2020-11-12 17:38:05
2515
1
原创 信息安全体系建设☞病毒防护
--防火墙在网络中的作用
每每当我们提及到网络安全的时候, 不可避免的需要考虑到防火墙的配置。我们通常用防火墙来隔离两个或者几个区域,每个区域具备不同的安全级别或者不同的使用目的。在使用防火墙的时候, 我们首先考虑的是在内部和外部的边界处,启用防火墙进行网络安全防护,其实在每两个不同的地址段之间我们都需要有一个适当的设备进行网络流量控制。网络流量控制的粒度越细,安全的防护效果越好,但是副作用就是会增加变更的频率和误杀的可能性。防火墙从类型上来说, 包含包过滤型,应用防火墙还有状态包检测防火墙。我们目前最常用的硬件防火墙基本上都具
2020-09-16 15:14:03
2299
原创 信息安全体系建设(一)
信息安全体系建设(一)# 如何定义信息安全体系下面我引用一张来自网络上的信息安全体系图,如有侵权,请随时通知某人。这里面将安全分成了几个不同的层面,也是一种深层防御的理念。虽然这张图包含的安全面还不够广, 比如服务器安全,中间件安全等, 但是这张图可以很好的诠释了安全需要分层来处理。通常我们会把最外面一圈,紫色之外的部分认为是非受信任区,也就是不安全区域。中心的球体可以当做我们需要保护的核心资产。在进行信息安全体系建设的过程中, 我们首先需要明确的是核心资产, 那些资产是需要我们保.
2020-09-07 15:52:56
5274
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人