CISO助手
完成度
0%(0/189)
评估报告
DSOM

DevSecOps 成熟度模型 2024

成熟度模式

DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。

版本: 2024覆盖状态: 完整覆盖 (378/378)控制项/量表/总计: 189/189/378当前展示: 42 / 1895 个分类

应用加固

9
I-AH-1-1应用加固等级 1(50%)成熟度实践
Implementation / 应用加固

为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的代码模式库。这些模式不仅可以用来快速启动开发过程,还能确保安全性。[…]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购过程的初期加入稳固的安全考量。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来快速启动开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购过程的初期加入稳固的安全考量。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的风险 - 可以利用 root 访问权限来利用内核漏洞 - 被攻破的 root 容器为攻击者提供容器内的最大权限 - 更有可能逃逸容器边界到主机系统 - root 容器可能: - 挂载敏感的主机文件系统 - 访问关键设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 - root 权限可能允许容器: - 绕过资源配额和限制 - 修改控制组 (cgroup) 设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界削弱 - 违反最小权限原则 - 提供不必要的高级权限 - 扩大潜在攻击面 - 增加成功侵入的影响 遵循以下框架: - OWASP 应用程序安全验证标准 Level 2 - OWASP 移动应用程序安全验证标准 Level 2 实现其中 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架:* OWASP 应用程序安全验证标准第三级 * OWASP 移动应用程序安全验证标准 实施95%-100%的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致完全的数据盗窃或数据篡改。标准:在所有应用程序中遵循像 OWASP 应用安全验证标准一级和 OWASP 移动应用安全验证标准这样的框架提供了良好的基准。实施 50% 的建议。

评估
评估状态:
评估备注:
I-AH-1-2上下文感知的输出编码成熟度实践
Implementation / 应用加固

为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的代码模式库。这些模式不仅可以用来快速启动开发过程,还能确保安全性。[…]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购过程的初期加入稳固的安全考量。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来快速启动开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发以及第三方供应商的安全性。组织可以利用这些等级,在软件开发或采购过程的初期就加入坚实的安全考虑。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的风险 - 可以利用 root 访问权限来利用内核漏洞 - 被攻破的 root 容器为攻击者提供容器内的最大权限 - 更有可能逃逸容器边界到主机系统 - root 容器可能: - 挂载敏感的主机文件系统 - 访问关键设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 - 根权限可能允许容器: - 绕过资源配额和限制 - 修改控制组 (cgroup) 设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 - 安全边界削弱 - 违反最小权限原则 - 提供不必要的高权限 - 扩大潜在攻击面 - 增加成功入侵的影响 遵循以下框架,如: - * OWASP 应用程序安全验证标准 Level 2 - * OWASP 移动应用安全验证标准 Level 2 实现 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用安全验证标准 三级*、*OWASP 移动应用安全验证标准*,实施 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致完全的数据被窃取或数据被篡改。标准:实施上下文化的编码,例如使用对象关系映射工具或利用预处理语句,几乎可以消除注入漏洞的威胁。

评估
评估状态:
评估备注:
I-AH-1-3Parametrization成熟度实践
Implementation / 应用加固

为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的代码模式库。这些模式不仅可以用来快速启动开发过程,还能确保安全性。[…]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发以及第三方供应商的安全性。组织可以利用这些等级,在软件开发或采购过程的初期就加入坚实的安全考虑。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串拼接来构建 SQL 查询,攻击者可以操纵查询执行其他意外的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将做什么?”在此阶段,SAMM 项目提供了 3 个不同的成熟度级别,涵盖内部软件开发和第三方供应商的安全性。组织可以利用这些级别,在软件开发或采购过程的开始就加入可靠的安全考虑。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。如果是内部开发,并且组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的可能性 - 可以利用根访问权限来利用内核漏洞 - 被攻破的根容器为攻击者提供容器内部的最大权限 - 更有可能突破容器边界到达主机系统 根容器可能会: - 挂载敏感的主机文件系统 - 访问关键的设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 根权限可能允许容器: - 绕过资源配额和限制 - 修改控制组(cgroup)设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界弱化 - 违反最小权限原则 - 提供不必要的提升权限 - 扩大潜在攻击面 - 增加成功攻击的影响 按照以下框架实施: - *OWASP 应用安全验证标准 第2级* - *OWASP 移动应用安全验证标准 第2级* 实现 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(ASVS)第 2 级 * OWASP 移动应用安全验证标准(MASVS)第 2 级 实施 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用程序安全验证标准第3级* 和 *OWASP 移动应用程序安全验证标准*,实施95%-100%的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致全部数据被窃取或数据被篡改。标准:识别您的应用程序使用的是哪种类型。检查您是否使用了_参数化查询_(或_预处理语句_)。| 对于数据库查询,您也可以使用_存储过程_()和/或ORM(对象关系映射)工具,它们会自动处理输入清理。

评估
评估状态:
评估备注:
I-AH-2-1应用程序加固等级 1成熟度实践
Implementation / 应用加固

为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将做什么?”在此阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购流程的初始阶段加入稳固的安全考量。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为解决内部开发代码的安全性问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]需求收集过程试图回答以下问题:“系统将要做什么?”在此阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。如果是内部开发,并且组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的风险 - 可以利用 root 访问权限来利用内核漏洞 - 被攻破的 root 容器为攻击者提供容器内的最大权限 - 更有可能逃逸容器边界到主机系统 - root 容器可能: - 挂载敏感的主机文件系统 - 访问关键设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 - root 权限可能允许容器: - 绕过资源配额和限制 - 修改控制组 (cgroup) 设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界削弱 - 违反最小权限原则 - 提供不必要的高级权限 - 扩大潜在攻击面 - 增加成功入侵的影响 遵循以下框架,如: - *OWASP 应用安全验证标准 2 级* - *OWASP 移动应用安全验证标准 2 级* 实现 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用安全验证标准 三级*、*OWASP 移动应用安全验证标准*,实施 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致完全的数据盗窃或数据篡改。标准:在所有应用中遵循像 OWASP 应用安全验证标准第 1 级和 OWASP 移动应用安全验证标准这样的框架可以提供良好的基线。实施 95%-100% 的建议。

评估
评估状态:
评估备注:
I-AH-2-2容器以非根用户身份运行成熟度实践
Implementation / 应用加固

为解决内部开发代码的安全性问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将做什么?”在此阶段,SAMM 项目提供了 3 个不同的成熟度级别,涵盖内部软件开发和第三方供应商的安全性。组织可以利用这些级别,在软件开发或采购过程的开始就加入可靠的安全考虑。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、未经授权的数据篡改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为解决内部开发代码的安全性问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将做什么?”在此阶段,SAMM 项目提供了 3 个不同的成熟度级别,涵盖内部软件开发和第三方供应商的安全性。组织可以利用这些级别,在软件开发或采购过程的开始就加入可靠的安全考虑。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。如果是内部开发,并且组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的可能性 - 可以利用根访问权限来利用内核漏洞 - 被攻破的根容器为攻击者提供容器内部的最大权限 - 更有可能突破容器边界到达主机系统 根容器可能会: - 挂载敏感的主机文件系统 - 访问关键的设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 根权限可能允许容器: - 绕过资源配额和限制 - 修改控制组(cgroup)设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界弱化 - 违反最小权限原则 - 提供不必要的提升权限 - 扩大潜在攻击面 - 增加成功攻击的影响 按照以下框架实施: - *OWASP 应用安全验证标准 第2级* - *OWASP 移动应用安全验证标准 第2级* 实现 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部 实施方法: 反向代理/负载均衡器:在 nginx/Apache 级别进行配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头部的安全基础镜像 移除或保护: Server 头部:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用程序安全验证标准第3级* 和 *OWASP 移动应用程序安全验证标准*,实施95%-100%的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或修改。标准:容器以非 root 用户运行。这可以在镜像本身中强制执行,也可以在运行时参数中设置(例如 `podman run --user [...]`)。

评估
评估状态:
评估备注:
I-AH-3-1应用加固等级 2(75%)成熟度实践
Implementation / 应用加固

为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了涵盖内部软件开发和第三方供应商安全的三个不同成熟度水平。组织可以利用这些水平在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来快速启动开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了涵盖内部软件开发和第三方供应商安全的三个不同成熟度水平。组织可以利用这些水平在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的风险 - 可以利用 root 访问权限来利用内核漏洞 - 被攻破的 root 容器为攻击者提供容器内的最大权限 - 更有可能逃逸容器边界到主机系统 Root 容器可能: - 挂载敏感的主机文件系统 - 访问关键设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 Root 权限可能允许容器: - 绕过资源配额和限制 - 修改控制组 (cgroup) 设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界削弱: - 违反最小权限原则 - 提供不必要的高权限 - 扩大潜在攻击面 - 增加成功入侵的影响 遵循以下框架,如: - * OWASP 应用程序安全验证标准第 2 级 - * OWASP 移动应用程序安全验证标准第 2 级 实现其中 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用安全验证标准 3 级* 和 *OWASP 移动应用安全验证标准*,实施 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致完全的数据盗窃或数据修改。标准:遵循如 OWASP 应用程序安全验证标准 Level 2 和 OWASP 移动应用程序安全验证标准 Level 2 等框架,并实施 75% 的建议。

评估
评估状态:
评估备注:
I-AH-3-2安全头成熟度实践
Implementation / 应用加固

为解决内部开发代码的安全性问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]需求收集过程试图回答以下问题:“系统将要做什么?”在此阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商的安全性。组织可以利用这些等级在软件开发或采购流程的初期加入稳固的安全考虑。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为解决内部开发代码的安全性问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的代码模式库。这些模式不仅可以用来快速启动开发过程,还能确保安全性。[…]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了涵盖内部软件开发和第三方供应商安全的三个不同成熟度水平。组织可以利用这些水平在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全考虑事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。如果是内部开发,并且组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的可能性 - 可以利用根访问权限来利用内核漏洞 - 被攻破的根容器为攻击者提供容器内部的最大权限 - 更有可能突破容器边界到达主机系统 根容器可能会: - 挂载敏感的主机文件系统 - 访问关键的设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 根权限可能允许容器: - 绕过资源配额和限制 - 修改控制组(cgroup)设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界弱化 - 违反最小权限原则 - 提供不必要的提升权限 - 扩大潜在攻击面 - 增加成功攻击的影响 按照以下框架实施: - *OWASP 应用安全验证标准 第2级* - *OWASP 移动应用安全验证标准 第2级* 实现 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用安全验证标准 3 级* 和 *OWASP 移动应用安全验证标准*,实施 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或被篡改。标准:服务器头:隐藏服务器版本信息 | X-Powered-By:移除技术栈信息 | 由于缺少内容安全策略导致的跨站脚本(XSS) | 由于缺少 X-Frame-Options 导致的点击劫持攻击 | 通过服务器头泄露信息 | 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 | 由于缺少安全头导致的跨站脚本和注入

评估
评估状态:
评估备注:
I-AH-4-1应用程序加固等级 2成熟度实践
Implementation / 应用加固

为了应对内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将做什么?”在此阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁至关重要。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他意外的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来快速启动开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了涵盖内部软件开发和第三方供应商安全的三个不同成熟度水平。组织可以利用这些水平在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的风险 - 可以利用 root 访问权限来利用内核漏洞 - 被攻破的 root 容器为攻击者提供容器内的最大权限 - 更有可能逃逸容器边界到主机系统 - root 容器可能: - 挂载敏感的主机文件系统 - 访问关键设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 - root 权限可能允许容器: - 绕过资源配额和限制 - 修改控制组 (cgroup) 设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界削弱: - 违反最小权限原则 - 提供不必要的高权限 - 扩大潜在攻击面 - 增加成功攻击的影响 遵循以下框架: - *OWASP 应用安全验证标准 2 级* - *OWASP 移动应用安全验证标准 2 级* 实现 75% 的建议。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 删除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如。克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用程序安全验证标准第3级* 和 *OWASP 移动应用程序安全验证标准*,实施95%-100%的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致完全的数据窃取或数据篡改。标准:遵循如 OWASP 应用程序安全验证标准 Level 2 和 OWASP 移动应用程序安全验证标准 Level 2 等框架,实施 95%-100% 的建议。

评估
评估状态:
评估备注:
I-AH-5-1应用程序加固等级3成熟度实践
Implementation / 应用加固

为了解决内部开发代码的安全问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了三个不同的成熟度等级,涵盖内部软件开发和第三方供应商安全。组织可以利用这些等级在软件开发或采购过程的初期加入稳固的安全考虑。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework)通过其问卷功能来促进此过程,如下所示。来源:OWASP 项目整合风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。请记住,使用框架是一种推荐的方法;然而,它们可能随着时间的推移产生已知的安全漏洞。勤奋且定期的打补丁非常关键。通过将用户输入的字符串连接来构建 SQL 查询,攻击者可以操纵查询执行其他非预期的 SQL 命令。这被称为 SQL 注入,但其原理同样适用于 NoSql,以及任何你的代码正在构建将被执行的命令的地方。注意这两行代码。它们看起来相似,但行为非常不同。 `sql.execute("SELECT * FROM table WHERE ID = " id);` `sql.execute("SELECT * FROM table WHERE ID = ?", id);` 第二行是参数化的。同样的原理适用于其他类型,例如命令行执行等。风险:易受注入攻击的系统可能导致数据泄露、数据丢失、数据未经授权的更改,或完全的数据库妥协或停机。这适用于 SQL、NoSQL、LDAP、XPath、电子邮件头、操作系统命令等。为解决内部开发代码的安全性问题,OWASP 提供了大量的备忘单,展示了如何安全地实现各种功能。此外,安全知识框架(Security Knowledge Framework)提供了一个涵盖多种编程语言的丰富代码模式库。这些模式不仅可以用来加快开发过程,还可以以安全的方式进行开发。[...]] 需求收集过程旨在回答以下问题:“系统将要做什么?”在这个阶段,SAMM 项目提供了涵盖内部软件开发和第三方供应商安全的三个不同成熟度水平。组织可以利用这些水平在软件开发或采购流程的开始阶段加入可靠的安全考量。这些一般的安全注意事项可以通过使用 ASVS 控制第 V1 节的一个子部分作为问卷来进行审计。此过程旨在确保每个功能都有具体的安全考虑。在内部开发的情况下,如果组织将功能映射到史诗,安全知识框架可以使用其问卷功能来促进这一过程,如下所示。来源:OWASP项目集成 容器以非root用户运行。这可以在镜像本身或运行时参数中强制执行(例如 podman run --user [...])。风险:以非 root 用户运行容器有多种原因。示例列出如下: - 根权限显著增加破坏容器隔离的风险 - 可以利用 root 访问权限来利用内核漏洞 - 被攻破的 root 容器为攻击者提供容器内的最大权限 - 更有可能逃逸容器边界到主机系统 - root 容器可能: - 挂载敏感的主机文件系统 - 访问关键设备文件 - 修改主机网络设置 - 与主机系统进程交互 - 覆盖安全控制 - root 权限可能允许容器: - 绕过资源配额和限制 - 修改控制组 (cgroup) 设置 - 干扰其他容器的资源 - 规避内存和 CPU 限制 安全边界削弱 - 违反最小权限原则 - 提供不必要的高级权限 - 扩大潜在攻击面 - 增加成功侵入的影响 遵循以下框架: - OWASP 应用程序安全验证标准 Level 2 - OWASP 移动应用程序安全验证标准 Level 2 - 实施 75% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被攻破。这可能导致全部数据被窃取或数据被篡改。在所有应用程序和服务中实施并强制执行安全头 部署方法: 反向代理/负载均衡器:在 nginx/Apache 级别配置 Web 应用程序:在应用程序中间件中实现 服务网格:在入口控制器级别配置 标准 Docker 镜像:使用带有预设头的安全基础镜像 移除或保护: Server 头:隐藏服务器版本信息 X-Powered-By:移除技术栈信息 风险:缺失或配置错误的安全头可能导致各种安全漏洞,例如克: 由于缺少内容安全策略(CSP)导致的跨站脚本(XSS)攻击 由于缺少 X-Frame-Options 导致的点击劫持攻击 通过服务器头信息泄露导致的信息泄露 由于缺少 HSTS 导致的 SSL/TLS 降级攻击 由于缺少安全头导致的跨站脚本和注入攻击 遵循以下框架: * OWASP 应用安全验证标准(Application Security Verification Standard)第 2 级 * OWASP 移动应用安全验证标准(Mobile Application Security Verification Standard)第 2 级 实现 95%-100% 的建议内容。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致数据被完全窃取或数据被篡改。遵循以下框架,如 *OWASP 应用程序安全验证标准第3级* 和 *OWASP 移动应用程序安全验证标准*,实施95%-100%的建议。风险:使用不安全的应用程序可能导致应用程序被入侵。这可能导致完全的数据被盗或数据被篡改。标准:遵循如 OWASP 应用安全验证标准第 3 级和 OWASP 移动应用安全验证标准等框架,实施 95%-100% 的建议。

评估
评估状态:
评估备注:

开发与源代码管理

7
I-SC-1-1Versioning成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。)以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在存储库级别或组织级别实施,具体取决于源代码管理系统。风险:对关键分支(如 main 或 master)的故意或意外修改。在版本控制平台上强制阻止强制推送。风险:滥用强制推送可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交将自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式进行有意或无意的更改。在继续之前,强制执行与安全相关的指定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。gitignore 文件有助于防止意外提交机密、调试信息或特定工作站的数据 风险:机密、调试信息或特定工作站数据的意外泄露 在 IDE 中集成静态代码分析工具。风险:不安全或难以维护的代码库。标准:对版本工件进行管理,以便识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。

评估
评估状态:
评估备注:
I-SC-2-1合并前需要提交拉取请求成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。)以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在存储库级别或组织级别实施,具体取决于源代码管理系统。风险:对关键分支(如 main 或 master)的故意或意外修改。在版本控制平台上强制阻止强制推送。风险:强制推送的误用可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交都会自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式造成有意或无意的更改。在继续之前,强制执行与安全相关的特定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。gitignore 文件有助于防止意外提交秘密信息、调试信息或特定工作站的数据 风险:秘密信息、调试信息或特定工作站数据的意外泄露 在 IDE 中集成静态代码分析工具。风险:不安全或不可维护的代码库。标准:定义源代码管理系统策略(例如:分支保护规则、强制代码审查等))以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在仓库级别或组织级别实施,具体取决于源代码管理系统。

评估
评估状态:
评估备注:
I-SC-3-1阻止强制推送成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。)以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在存储库级别或组织级别实施,具体取决于源代码管理系统。风险:对关键分支(如 main 或 master)的故意或意外修改。在版本控制平台上强制阻止强制推送。风险:强制推送的误用可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交将自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式进行有意或无意的更改。在继续之前,强制执行与安全相关的指定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。gitignore 文件有助于防止秘密、调试信息或特定工作站数据的意外提交 风险:秘密、调试信息或特定工作站数据的意外泄露 在 IDE 中集成静态代码分析工具。风险:不安全或难以维护的代码库。标准:要求在版本控制平台上阻止强制推送。

评估
评估状态:
评估备注:
I-SC-3-2撤销过期的拉取请求审批成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。)以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在存储库级别或组织级别实施,具体取决于源代码管理系统。风险:对关键分支(如 main 或 master)的故意或意外修改。在版本控制平台上强制阻止强制推送。风险:滥用强制推送可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交将自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式进行有意或无意的更改。在继续之前,强制执行与安全相关的指定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。gitignore 文件有助于防止意外提交秘密、调试或工作站特定的数据 风险:意外泄露秘密、调试或工作站特定的数据 在 IDE 中集成静态代码分析工具。风险:代码库不安全或难以维护。标准:实施一项政策,即在拉取请求被批准后进行的任何提交都会自动撤销该批准,需要重新审核和再次批准。

评估
评估状态:
评估备注:
I-SC-3-3要求状态检查通过成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。)以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在存储库级别或组织级别实施,具体取决于源代码管理系统。风险:对关键分支(如 main 或 master)的故意或意外修改。在版本控制平台上强制阻止强制推送。风险:强制推送的误用可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交将自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式进行有意或无意的更改。在继续之前,强制执行与安全相关的特定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。gitignore 文件有助于防止意外提交机密信息、调试文件或特定工作站的数据 风险:机密信息、调试文件或特定工作站数据的意外泄露 在 IDE 中集成静态代码分析工具。风险:代码库不安全或难以维护。标准:在继续之前,必须通过与安全相关的指定状态检查,例如成功的构建或静态应用安全测试。

评估
评估状态:
评估备注:
I-SC-4-1.gitignore成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。)以确保对关键分支的更改只能在定义的条件下进行。这些策略可以在存储库级别或组织级别实施,具体取决于源代码管理系统。风险:对关键分支(如 main 或 master)的故意或意外修改。在版本控制平台上强制阻止强制推送。风险:滥用强制推送可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交将自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式进行有意或无意的更改。在继续之前,强制执行与安全相关的指定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。.gitignore 文件有助于防止意外提交机密信息、调试信息或特定工作站的数据 风险:机密信息、调试信息或特定工作站数据的意外泄露 在 IDE 中集成静态代码分析工具。风险:代码库不安全或难以维护。标准:.gitignore 文件有助于防止意外提交机密信息、调试信息或特定工作站的数据

评估
评估状态:
评估备注:
I-SC-5-1执行本地开发的语法和风格检查成熟度实践
Implementation / 开发与源代码管理

版本工件以识别已部署的功能和问题。这包括应用程序和基础设施代码、Jenkins 配置、容器和虚拟机镜像。风险:部署未跟踪的工件。定义源代码管理系统策略(例如,分支保护规则、至少一人的强制代码审查等)。确保对关键分支的更改只能在特定条件下进行。这些策略可以在仓库级别或组织级别实施,具体取决于源代码管理系统。 风险:在关键分支(如 main 或 master)中进行故意或意外的更改。 在版本控制平台上强制阻止强制推送。 风险:滥用强制推送可能导致工作丢失。它可能在没有警告的情况下覆盖远程分支,可能会删除团队成员的重要贡献。这可能会破坏协作、造成数据丢失,并在开发过程中产生混乱。绕过拉取请求流程可能会移除重要的代码审查环节。这增加了将低质量或有缺陷的代码合并到主分支的风险,可能会在代码库中引入错误。实施一项政策:在拉取请求被批准后所做的任何提交都会自动撤销该批准,从而需要进行新的审查和重新批准流程。风险:在关键分支(如 main 或 master)中,可能通过批准后提交代码的方式进行有意或无意的更改。在继续之前,强制执行与安全相关的特定状态检查,例如成功的构建或静态应用程序安全测试。风险:组织有可能将损坏的构建、质量问题和安全漏洞引入其代码库中。gitignore 文件有助于防止意外提交机密、调试信息或工作站特定的数据 风险:机密、调试信息或工作站特定数据的意外泄露 在 IDE 中集成静态代码分析工具。风险:代码库不安全或难以维护。标准:在 IDE 中集成静态代码分析工具。

评估
评估状态:
评估备注:

基础设施加固

26
I-IH-1-1管理员多因素认证成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。部署前的备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能希望部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境。应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余措施。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行配置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,对应用程序输入进行严格审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统和应用程序上所有特权账户都应启用两步或多重身份验证。

评估
评估状态:
评估备注:
I-IH-1-2系统的简单访问控制成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,因此同一主机上的所有容器可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求采用强有力的防御策略,对应用程序输入进行仔细检查,以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:所有内部系统均使用简单身份验证

评估
评估状态:
评估备注:
I-IH-1-3在传输过程中使用边缘加密成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,被认为安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获得对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或未经授权修改系统上的信息。通过在内部使用加密,例如在集群内部,窃取凭证是不可能的,或者至少会更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一套强有力的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:通过在传输中的流量边缘使用加密,几乎不可能或者至少更难在组织外部窃取凭证。

评估
评估状态:
评估备注:
I-IH-2-1应用程序正在虚拟化环境中运行成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化,可在威胁检测上实现更高的精确度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用程序会试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,因此需要一个强有力的防御策略,对应用程序输入进行仔细审查以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:应用程序在专用且隔离的虚拟化环境中运行。

评估
评估状态:
评估备注:
I-IH-2-2Backup成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于错误无意间产生)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以提高威胁检测的精度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用各种入口点可能存在的漏洞进行攻击的风险依然存在。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,在这种策略下,应用输入必须被仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。 标准:使用自动定期备份。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。

评估
评估状态:
评估备注:
I-IH-2-3环境基线加固成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂威胁,因此需要强有力的防御策略,对应用程序输入进行严格审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:根据最佳实践加固环境。应考虑从加固实践中采用第一级和部分第二级,如《CIS Kubernetes 安全基准》。

评估
评估状态:
评估备注:
I-IH-2-4虚拟环境的隔离网络成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,需要一个强有力的防御策略,对应用程序的输入进行仔细检查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:虚拟环境之间的通信受到控制和规范。

评估
评估状态:
评估备注:
I-IH-2-5MFA成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化,可在威胁检测上实现更高的精确度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用程序会试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,需要采用强有力的防御策略,对应用程序输入进行仔细审查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:所有(重要)系统和应用程序的所有账户都必须启用两步或多因素认证。

评估
评估状态:
评估备注:
I-IH-2-6安全账户的使用成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,需要一个强有力的防御策略,对应用程序的输入进行仔细检查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用一个专门用于安全活动的独立账户。

评估
评估状态:
评估备注:
I-IH-2-7静态数据加密的使用成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化,可在威胁检测上实现更高的精确度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用程序会试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:通过使用静态加密,读取信息是无法实现的,或者至少更困难。

评估
评估状态:
评估备注:
I-IH-2-8测试环境和生产环境的使用成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,对应用程序输入进行仔细检查以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用类似测试和生产的环境。

评估
评估状态:
评估备注:
I-IH-2-9虚拟环境是有限的成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余措施。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行配置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,计划中的冗余系统可能不可用。此外,手动更改很难重放。初期应保持 WAF 处于警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要采用强有力的防御策略,对应用程序输入进行仔细审查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:所有虚拟环境均在硬盘、内存和CPU上使用资源限制。

评估
评估状态:
评估备注:
I-IH-3-1过滤出站流量成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:存在复杂威胁,需要采用强大的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:拥有白名单并明确允许出站流量,可以阻止未经授权的数据泄露。

评估
评估状态:
评估备注:
I-IH-3-2不可变基础设施成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户使用两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求采用强有力的防御策略,对应用程序输入进行仔细审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:IT系统中的冗余

评估
评估状态:
评估备注:
I-IH-3-3代码即基础设施成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件加固非常重要,特别是其他团队依赖的镜像。加固应在操作系统和其中的服务上进行(例如 Nginx 或 Java 应用程序)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以提高威胁检测的精度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用各种应用入口点存在的漏洞进行攻击的风险依然存在。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求制定强有力的防御策略,对应用程序输入进行仔细审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统通过代码进行设置。可以配置完整环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应该存储在版本控制系统中。

评估
评估状态:
评估备注:
I-IH-3-4系统事件的限制成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:存在复杂威胁,需要一个稳健的防御策略,在该策略中,应用程序输入必须仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统调用受到限制。

评估
评估状态:
评估备注:
I-IH-3-5基于角色的身份验证和授权成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。

评估
评估状态:
评估备注:
I-IH-3-6传输过程中使用内部加密成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或未经授权修改系统上的信息。通过在内部使用加密,例如在集群内部,窃取凭证是不可能的,或者至少会更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,对应用输入进行仔细审查以防范安全漏洞,包括高级持续性威胁和零日漏洞。标准:通过在内部使用加密,例如在集群内部,窃取凭证是不可能的,或者至少更困难。

评估
评估状态:
评估备注:
I-IH-3-7默认情况下组件的安全性使用成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,尤其是其他团队依赖的镜像。操作系统及其内部服务(例如Nginx或Java应用程序)的加固都应当进行。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求采取强有力的防御策略,对应用输入进行严格检查以防安全漏洞,包括高级持续威胁和零日漏洞。标准:组件的加固非常重要,尤其是其他团队依赖的镜像。操作系统及其中的服务(例如)应进行加固。Nginx 或一个 Java 应用。

评估
评估状态:
评估备注:
I-IH-3-8WAF 基线成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:实施网页应用防火墙(WAF)是关键的安全控制措施。在基础层面上,目标是精细平衡减少误报以维护用户体验与可能增加不太明显的漏报之间的关系。

评估
评估状态:
评估备注:
I-IH-4-1环境硬化成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,对应用程序输入进行仔细审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:根据最佳实践加固环境。应考虑从加固实践中采用第2级以及部分第3级措施,如“CIS Kubernetes 安全基准”。

评估
评估状态:
评估备注:
I-IH-4-2开发者使用接近生产环境的环境成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。部署前的备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于错误无意间产生)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以便设置本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一套强有力的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用基础设施即代码有助于创建接近生产环境的系统。开发人员需要接受培训,以便搭建本地开发环境。此外,应该能够创建类似生产环境的测试数据。为了遵守数据保护法律,个人身份信息通常会被匿名化。

评估
评估状态:
评估备注:
I-IH-4-3混沌猴的使用成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能能够进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统的定期随机关闭可确保无人对系统进行手动更改。

评估
评估状态:
评估备注:
I-IH-4-4WAF 中等成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求有一个强有力的防御策略,对应用程序输入进行细致的安全审查,包括针对高级持续性威胁和零日漏洞的防护。标准:部署具有中等保护级别的 WAF 可以通过在检测真正威胁与减少误报之间实现更高级的平衡,从而增强安全防护态势。

评估
评估状态:
评估备注:
I-IH-5-1Microservice-architecture成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以提高威胁检测的精度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用各种入口点可能存在的漏洞进行攻击的风险依然存在。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:微服务架构有助于将系统拆分为小型组件,这些组件更易于测试。

评估
评估状态:
评估备注:
I-IH-5-2WAF 高级成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求有一个强有力的防御策略,对应用程序输入进行细致的安全审查,包括针对高级持续性威胁和零日漏洞的防护。标准:高级 WAF 保护级别包括严格的输入验证,拒绝任何非明确要求的参数,以及根据新出现的威胁动态更新的自定义规则集。

评估
评估状态:
评估备注: