本文主要探讨甲方网络安全架构的理论以及一些可用的设备和工具。然后也打算给出一些具体的实际落地例子,本系列将持续保持更新,请持续关注。
网络安全核心架构
识别
我们必须了解我们保护的资产有哪些。
数据
硬件
软件
人员
攻击面&漏洞管理
保护
我们识别了资产有哪些,接下来就是保护这些资产,我们主要的手段是保证我们的资产有CIA(保密性,可用性,完整性)的能力,其中有很多学问,包括了纵深防御
纵深防御 - 保密性
备份 - 可用性,完整性
加密 - 保密性
签名 - 完整性
发现
我们对资产有基本的保护之后,接下来我们需要了解发现威胁的手段,总的来说就是一种监控能力,是网络安全可视化的重要部分。保护类似于设定了路障,发现是摄像头。
SIEM + XDR (最终控制台)
EDR (终端检测及响应)
态势感知系统 & NDR (网络检测及响应)
TI 威胁情报
ASM 攻击面管理
响应
发现了威胁自然需要响应,我们总的来说会需要一个处置手段,将各个设备联动起来,完成快速处置,这也就是我们常见的SOAR
S 安全
O 可编排
A 自动化
R 响应
恢复
对威胁处置后,我们需要保证我们来修复这些问题。
交流 - 我们需要找到人来完成这件事
恢复 - 启用备份
验证 - 恢复备份前需要验证文件正确性。
治理
在曾经的框架中不包含治理这一部分,但目前有了,原因是为了节约成本。为了节约成本,我们可以回答自己以下问题,他们可以更好地帮助我们将钱花在刀刃处
1.我们组织的使命是什么?
2.我们可以接受的风险有哪些?
3.我们在网络安全中的角色分工和责任分别是什么?
4.我们可以颁布哪些政策完成我们的使命?
网络安全架构师的核心问题
思考IT网络架构,在什么情况下会崩掉?我们需要理解业务架构,系统架构的运作情况,然后针对性的思考什么情况下业务架构和系统架构会失效,这也是我们寻找关键重要系统的指导方针。我们在完成网络安全架构的时候需要以下内容,我们接下来将逐一解释各个内容的意义。
是否符合CIA
是否符合6项安全原则
是否符合网络安全架构
是否符合6项安全原则
原则1 纵深防御
基本的网络结构如下:
用户 --- 终端 --- 网关 --- Web主机 --- 运维主机 --- 数据库
纵深防