搭建自动化安全运营思路:Wazuh + WAF + 企业微信

在中小型企业或初创企业中做安全运营,往往面临资源有限和人手不足的情况,很可能一个人把控全公司的安全建设。而为了提升安全运营效率,另一方面还要省钱,不想要手动处理很多问题吗,以我上家公司为例,那就需要把 Wazuh(基于 OSSEC 的开源 HIDS)、Cloudflare 的 WAF 与 企业微信做

蜜罐对企业的整体安全提升有意义吗

什么是蜜罐 蜜罐就像做陷阱捕鸟时撒的一把小米,引诱不谙世事的小鸟走进陷阱。在网络安全领域中,它也扮演入侵者的诱饵,蜜罐的设计看起来像是你应用程序的一部分,主要用于吸引入侵者远离真实的资产。说白了,蜜罐就是"虚假"企业资产,通过故意暴露出一些漏洞或者弱点引诱攻击者先攻击自己,"拖慢"攻击者的进度或者及

关于软件供应链安全的一些想法

软件供应链安全也算是业内比较有研究价值的一个方向。产生这个方向的主要原因就是: 开源代码无处不在 对于任何公司、组织和个人开发者来说,问题不是你是否在有使用开源代码,而是你在使用什么开源代码,以及使用了多少。 软件供应链引发的安全问题 远了不说,就说近期的,2024年3月29日,微软开发人员在lib

ARL - 好用的基础资产扫描系统

分享个我觉得还不错的工具给大家,斗象开源的 - ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔,这个工具大概有以下功能: 域名资产发现和整理 IP/IP 段资产整理 端口扫描和服务识别 WEB 站点指纹识别 资产分组管理和搜索 任务策略配置 计划任务和周期任务

不可忽视的电子邮件反钓鱼

前提:入侵流程和社工 我们知道,实施一次入侵大体上就三种思路,第一种是常规路径,即从目标系统的正面找漏洞和突破口,这里大多数做法是以应用(一般是Web App)为入口,先获取上层应用的权限,然后通过上传 webshell 等方式间接获得系统 shell ,最后提权获得root; 第二种思路是常规路径

聊一聊 RASP 和它的优劣

RASP - Runtime Application Self Protection RASP 意思是应用运行时自我保护,算是相对"比较"新的安全技术了。顾名思义嘛,RASP 就是在应用运行时检测"并阻止"应用级别的攻击,可以类比成集成在应用程序上的 IPS/IDS。RASP 防御的核心就是在 We

再聊聊纵深防御和一点思考

永远要从解决风险的角度出发来思考防御。 纵深防御是通过在系统的各个组件中设置多层安全控制来增强安全性。这种方法确保如果一个安全层防御失败,其他措施仍然可以在后面持续保护系统安全。 这个概念最早来源于军事,在军事中使用纵深防御的目的是延缓敌人进攻,而非完全阻止。 说纵深防御这种很经典的安全理念时候,我

简述业务安全中的风控体系

本文不会特别干,毕竟风控可有太多的领域了,无论是内容、交易、营销等场景,都不可避免地要设计好风控才能上。本文主要是说说在业务安全中风控体系的构成,包括事前、事中、事后所需要的一些技术要素,权当为初入本行的人搭建一个理论框架体系。 在互联网企业中 toC 业务安全的环境下,做风控的核心在于利用可信数据

入侵检测到底该怎么做

事实上目前整个互联网安全体系的整体设计重心偏向入侵检测,而不是太多的防御。根本原因只有一个: 安全手段是适应和服务业务的,没有业务那安全就是无根之水。 对于全部业务都是 Web 服务的公司来说,除了 WAF 和 RASP 会做比较强力的防御拦截之外,基本就没太多做主动阻断的安全手段了(实际上还有L4

基础到不能再基础的业务安全建设思路

本文主要是讲一讲 toC 的基础业务安全该怎么做,实际上各大厂的做法都是为核心业务量身定做具体的方案,但建设基础业务安全的大思路都是一致的。 基础思路 做基础建设时,生产网被入侵、脱裤或者某个网页被挂马,这是天大的锅。小公司还好,影响范围有限,大公司的话还要和监管知会并放出相应的影响。而业务安全的建