安全运维的重点在哪里?
安全运维的重点是:遵循一个商定的标准严格执行运维,而不是随心所欲或者随机应变。安全运维不是攻防演练,不需要灵光一现的点子,变化越少越好。如果在运维过程发现需要放开越来越多的特例,那就证明当初商定的标准有问题,需要重新修订当初的标准。良好的安全运维标准应该是松紧有度,并在建立之初得到涉及的业务部门共识,有一套规范的流程而无需经常放行各种特例。
另一方面,安全运维需要分层分级,有的放矢。比如将重点的漏洞管理、防火墙、WAF、IPS、服务器EDR等运维,专门交给有丰富经验的人员负责;将技术含量稍低的VPN、堡垒机、办公电脑准入防病毒等重复繁琐的运维,交给稍低经验的人员处理;要有专岗负责日志告警,分析溯源。如果把所有运维工作都集中在一两个人身上,将会不堪重负,每天大量繁琐的低级运维工作与需要细心集中的重点运维工作交杂在一起,会降低人的集中力,***了事,从而忽视了真正的风险。
安全运维服务需求调研
项目经理通过调研访谈、问卷调查和现场勘查等方式,对用户网络安全现状、业务现状、信息安全管理现状进行地调研,为下一步运维方案的设计提供完整依据,调研的内容包括但不限于:
1、调研用户安全运维需求、网络结构和控制措施;
2、调研业务系统组成及业务数据流走向;
3、针对网络架构现状进行调研与分析;
4、针对安全设备现状调研与分析;
5、确定系统必须提供的应用服务,包括IP地址、端口、系统服务、用户范围等;
6、调研现有的安全防护措施及其落实情况。
安全运维服务日志分析
对现有安全产品已发现并记录的日志进行分析,识别当前网络存在的脆弱性风险,根据日志结果,进行业务加固,以及安全策略的能力加强。基于以上原则,至少从以下方面进行策略的优化:
1、高频类攻击,建立联动防护手段,如扫描、Bao破、SQL注入、XSS攻击等。一经发现且分析为真实攻击,通过联动手段进行临时或长期锁定;
2、清查日志分析所识别的风险隐患,如Webshell、黑链等已失陷的行为。一经发现且确认为真实存在风险,立即进行相应处置
版权所有©2025 天助网