CISO助手
完成度
0%(0/189)
评估报告
DSOM

DevSecOps 成熟度模型 2024

成熟度模式

DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。

版本: 2024覆盖状态: 完整覆盖 (378/378)控制项/量表/总计: 189/189/378当前展示: 26 / 1895 个分类

基础设施加固

26
I-IH-1-1管理员多因素认证成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。部署前的备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能希望部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境。应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余措施。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行配置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,对应用程序输入进行严格审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统和应用程序上所有特权账户都应启用两步或多重身份验证。

评估
评估状态:
评估备注:
I-IH-1-2系统的简单访问控制成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,因此同一主机上的所有容器可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求采用强有力的防御策略,对应用程序输入进行仔细检查,以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:所有内部系统均使用简单身份验证

评估
评估状态:
评估备注:
I-IH-1-3在传输过程中使用边缘加密成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,被认为安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获得对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或未经授权修改系统上的信息。通过在内部使用加密,例如在集群内部,窃取凭证是不可能的,或者至少会更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一套强有力的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:通过在传输中的流量边缘使用加密,几乎不可能或者至少更难在组织外部窃取凭证。

评估
评估状态:
评估备注:
I-IH-2-1应用程序正在虚拟化环境中运行成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化,可在威胁检测上实现更高的精确度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用程序会试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,因此需要一个强有力的防御策略,对应用程序输入进行仔细审查以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:应用程序在专用且隔离的虚拟化环境中运行。

评估
评估状态:
评估备注:
I-IH-2-2Backup成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于错误无意间产生)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以提高威胁检测的精度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用各种入口点可能存在的漏洞进行攻击的风险依然存在。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,在这种策略下,应用输入必须被仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。 标准:使用自动定期备份。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。

评估
评估状态:
评估备注:
I-IH-2-3环境基线加固成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂威胁,因此需要强有力的防御策略,对应用程序输入进行严格审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:根据最佳实践加固环境。应考虑从加固实践中采用第一级和部分第二级,如《CIS Kubernetes 安全基准》。

评估
评估状态:
评估备注:
I-IH-2-4虚拟环境的隔离网络成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,需要一个强有力的防御策略,对应用程序的输入进行仔细检查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:虚拟环境之间的通信受到控制和规范。

评估
评估状态:
评估备注:
I-IH-2-5MFA成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化,可在威胁检测上实现更高的精确度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用程序会试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,需要采用强有力的防御策略,对应用程序输入进行仔细审查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:所有(重要)系统和应用程序的所有账户都必须启用两步或多因素认证。

评估
评估状态:
评估备注:
I-IH-2-6安全账户的使用成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:由于存在复杂的威胁,需要一个强有力的防御策略,对应用程序的输入进行仔细检查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用一个专门用于安全活动的独立账户。

评估
评估状态:
评估备注:
I-IH-2-7静态数据加密的使用成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化,可在威胁检测上实现更高的精确度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用程序会试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:通过使用静态加密,读取信息是无法实现的,或者至少更困难。

评估
评估状态:
评估备注:
I-IH-2-8测试环境和生产环境的使用成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,对应用程序输入进行仔细检查以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用类似测试和生产的环境。

评估
评估状态:
评估备注:
I-IH-2-9虚拟环境是有限的成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余措施。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行配置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,计划中的冗余系统可能不可用。此外,手动更改很难重放。初期应保持 WAF 处于警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要采用强有力的防御策略,对应用程序输入进行仔细审查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:所有虚拟环境均在硬盘、内存和CPU上使用资源限制。

评估
评估状态:
评估备注:
I-IH-3-1过滤出站流量成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:存在复杂威胁,需要采用强大的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:拥有白名单并明确允许出站流量,可以阻止未经授权的数据泄露。

评估
评估状态:
评估备注:
I-IH-3-2不可变基础设施成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户使用两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求采用强有力的防御策略,对应用程序输入进行仔细审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:IT系统中的冗余

评估
评估状态:
评估备注:
I-IH-3-3代码即基础设施成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件加固非常重要,特别是其他团队依赖的镜像。加固应在操作系统和其中的服务上进行(例如 Nginx 或 Java 应用程序)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以提高威胁检测的精度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用各种应用入口点存在的漏洞进行攻击的风险依然存在。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求制定强有力的防御策略,对应用程序输入进行仔细审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统通过代码进行设置。可以配置完整环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应该存储在版本控制系统中。

评估
评估状态:
评估备注:
I-IH-3-4系统事件的限制成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被窃取的数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以提供完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:存在复杂威胁,需要一个稳健的防御策略,在该策略中,应用程序输入必须仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统调用受到限制。

评估
评估状态:
评估备注:
I-IH-3-5基于角色的身份验证和授权成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。

评估
评估状态:
评估备注:
I-IH-3-6传输过程中使用内部加密成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或未经授权修改系统上的信息。通过在内部使用加密,例如在集群内部,窃取凭证是不可能的,或者至少会更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,对应用输入进行仔细审查以防范安全漏洞,包括高级持续性威胁和零日漏洞。标准:通过在内部使用加密,例如在集群内部,窃取凭证是不可能的,或者至少更困难。

评估
评估状态:
评估备注:
I-IH-3-7默认情况下组件的安全性使用成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,尤其是其他团队依赖的镜像。操作系统及其内部服务(例如Nginx或Java应用程序)的加固都应当进行。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求采取强有力的防御策略,对应用输入进行严格检查以防安全漏洞,包括高级持续威胁和零日漏洞。标准:组件的加固非常重要,尤其是其他团队依赖的镜像。操作系统及其中的服务(例如)应进行加固。Nginx 或一个 Java 应用。

评估
评估状态:
评估备注:
I-IH-3-8WAF 基线成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,例如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:实施网页应用防火墙(WAF)是关键的安全控制措施。在基础层面上,目标是精细平衡减少误报以维护用户体验与可能增加不太明显的漏报之间的关系。

评估
评估状态:
评估备注:
I-IH-4-1环境硬化成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准的安全协议,如 HTTPS。风险:恶意行为者可能能够执行中间人攻击并窃取机密信息(例如认证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时简化部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在交通运输组织内部的恶意行为者可能能够执行中间人攻击并窃取机密信息(例如身份验证因素如密码)。 组件的加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,对应用程序输入进行仔细审查,以防止安全漏洞,包括高级持续性威胁和零日漏洞。标准:根据最佳实践加固环境。应考虑从加固实践中采用第2级以及部分第3级措施,如“CIS Kubernetes 安全基准”。

评估
评估状态:
评估备注:
I-IH-4-2开发者使用接近生产环境的环境成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。部署前的备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于错误无意间产生)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以便设置本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一套强有力的防御策略,对应用程序输入进行仔细检查以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:使用基础设施即代码有助于创建接近生产环境的系统。开发人员需要接受培训,以便搭建本地开发环境。此外,应该能够创建类似生产环境的测试数据。为了遵守数据保护法律,个人身份信息通常会被匿名化。

评估
评估状态:
评估备注:
I-IH-4-3混沌猴的使用成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能能够进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用且隔离的虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可能访问同一服务器上运行的其他服务。使用自动定期备份。在部署前进行备份有助于在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:系统的定期随机关闭可确保无人对系统进行手动更改。

评估
评估状态:
评估备注:
I-IH-4-4WAF 中等成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,几乎不可能,或至少更难窃取在组织外部的信息或凭证。建议使用像 HTTPS 这样的标准安全协议。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如认证因素如密码)。应用程序运行在专用的隔离虚拟化环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问同一服务器上运行的其他服务。进行自动定期备份是常用做法。部署前进行备份可以在测试备份恢复过程的同时,帮助简化部署过程。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。为了遵守数据保护法,个人身份信息通常会被匿名化。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产环境的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生故障,可能会出现计划中的冗余系统不可用的情况。此外,手动更改很难回放。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求有一个强有力的防御策略,对应用程序输入进行细致的安全审查,包括针对高级持续性威胁和零日漏洞的防护。标准:部署具有中等保护级别的 WAF 可以通过在检测真正威胁与减少误报之间实现更高级的平衡,从而增强安全防护态势。

评估
评估状态:
评估备注:
I-IH-5-1Microservice-architecture成熟度实践
Implementation / 基础设施加固

对系统和应用程序上的所有特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以在测试备份恢复流程的同时帮助简化部署。风险:如果在部署过程中出现错误,您可能希望使用旧版本进行部署。然而,由于数据库的更改,这通常是不可行的。应根据最佳实践加固环境。应考虑采纳硬化实践中的一级和部分二级措施,例如《CIS Kubernetes 安全基准》。风险:在集群环境中使用默认配置会导致潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用双因素或多因素认证。风险:单因素认证更容易受到暴力破解攻击,被认为安全性较低。使用专门用于安全活动的独立账户。风险:在云提供商的同一账户中同时进行安全审计和管理基础设施及应用程序,可能会导致恶意管理员(或接管管理员账户的威胁行为者)篡改审计日志等证据。通过使用静态加密,可以使读取信息变得不可能,或者至少更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或在系统上未经授权修改信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。操作系统和内部服务(例如 Nginx 或 Java 应用程序)都应进行加固。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会导致计划中的冗余系统不可用。此外,手动更改很难重现。最初保持 WAF 在警报模式,以确保全面了解潜在威胁。在中等配置下,WAF 设置经过优化以提高威胁检测的精度,更加注重安全性,同时不会显著影响合法流量。风险:来自恶意输入的威胁仍然很高,利用各种入口点可能存在的漏洞进行攻击的风险依然存在。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在需要一个强有力的防御策略,必须仔细检查应用程序输入以防安全漏洞,包括高级持续性威胁和零日漏洞。标准:微服务架构有助于将系统拆分为小型组件,这些组件更易于测试。

评估
评估状态:
评估备注:
I-IH-5-2WAF 高级成熟度实践
Implementation / 基础设施加固

对所有系统和应用程序上的特权账户实施两因素或多因素身份验证。风险:单因素身份验证更容易受到暴力破解攻击,安全性较低。所有内部系统都使用简单身份验证。风险:攻击者可能获取对内部系统和应用程序接口的访问权限。通过在传输中的流量边缘使用加密,外部人员几乎不可能,或者至少更难窃取组织外部的凭据或信息。建议使用标准安全协议如 HTTPS。风险:恶意行为者可能进行中间人攻击并窃取机密信息(例如身份验证因素,如密码)。应用程序运行在专用的隔离虚拟环境中。风险:通过服务器上某个服务的漏洞,攻击者可以访问运行在同一服务器上的其他服务。使用自动定期备份。部署前进行备份可以帮助在测试备份恢复过程的同时促进部署。风险:如果在部署过程中出现错误,您可能想要部署旧版本。然而,由于数据库的更改,这通常不可行。应根据最佳实践加固环境,应考虑采用加固实践中的第1级和部分第2级,例如《CIS Kubernetes 安全基准》。风险:使用集群环境的默认配置会带来潜在风险。虚拟环境之间的通信是受控和规范的。风险:在默认设置下,虚拟环境能够访问网络堆栈上的其他虚拟环境。通过使用虚拟机,通常可以连接到其他虚拟机。通过使用 Docker,默认使用一个网桥,这样一个主机上的所有容器都可以相互通信。所有账户在所有(重要)系统和应用程序上采用两步或多步身份验证。风险:单一身份验证更容易受到暴力破解攻击,被认为安全性较低。使用专门的账户进行安全活动。风险:在云提供商的同一账户中进行基础设施和应用程序的安全审计,可能导致恶意管理员(或接管管理员账户的威胁行为者)篡改证据,如审计日志。通过使用静态加密,读取信息是不可能的,或者至少会更困难。风险:恶意行为者可能能够访问数据并读取信息,例如。来自物理硬盘。使用类似测试和生产的环境。风险:由于缺少测试环境,安全测试未定期运行。所有虚拟环境都对硬盘、内存和 CPU 使用资源限制。风险:对某一服务的拒绝服务(由攻击者内部发起或由于漏洞无意触发)会影响其他服务。拥有白名单并明确允许出站流量可以阻止未经授权的数据泄漏。风险:受损的基础设施组件可能尝试发送被盗数据。IT 系统中的冗余。风险:由于组件故障,IT 系统的可用性可能会受到影响。系统通过代码进行设置。可以配置完整的环境。此外,像 Jenkins 2 这样的软件也可以通过代码进行设置和配置。代码应存储在版本控制系统中。风险:系统中无法跟踪更改可能导致配置错误。此外,这可能导致未经授权的更改。例如 Jenkins。系统调用受到限制。风险:系统事件(系统调用)可能导致权限提升。使用(基于角色的)访问控制有助于将系统访问限制在授权用户范围内。风险:每个人都能够未经授权访问系统上的信息或修改系统上的信息。通过在内部使用加密,例如在集群内部,可以使窃取凭证变得不可能或至少更加困难。风险:在传输中的网络组织内部的恶意行为者可能能够执行中间人攻击并嗅探机密信息(例如认证因素,如密码)。 组件加固非常重要,特别是那些其他团队依赖的镜像。加固应在操作系统及其内部服务上进行(例如 Nginx 或 Java 应用)。风险:组件(镜像、库、应用程序)未加固。首先以监控状态启动 WAF,以了解流量和威胁。根据收集到的情报逐步执行阻断操作,确保对合法流量的干扰最小化。风险:漏洞输入例如利用程序可能通过多个入口渗入应用程序,构成重大安全威胁。根据最佳实践加固环境。应考虑按照加固实践(如“CIS Kubernetes 安全基准”)进行第 2 级以及部分第 3 级的加固。风险:在集群环境中使用默认配置会带来潜在风险。使用基础设施即代码有助于创建接近生产的环境。开发人员需要接受培训以搭建本地开发环境。此外,应能够创建类似生产环境的测试数据。通常会将个人可识别信息匿名化,以遵守数据保护法。风险:如果生产环境中发生错误,开发人员需要能够在本地开发环境中创建一个接近生产的环境。系统的随机定期关闭可以确保没有人对系统进行手动更改。风险:由于系统上的手动更改,它们不再可替换。如果发生崩溃,可能会出现计划中的冗余系统不可用的情况。此外,手动更改难以重现。最初将WAF保持在警报模式,以确保对潜在威胁有全面的了解。在中等配置下,WAF 设置经过优化以在威胁检测上更精确,更加注重安全性,同时不会对合法流量产生显著影响。风险:来自恶意输入的威胁仍然很高,利用程序可能试图利用应用程序各个入口点存在的任何漏洞。微服务架构有助于拥有更小的组件,这些组件更容易进行测试。风险:单体应用程序难以测试。高级 WAF 设置旨在确保所有数据格式正确,并自动拒绝任何多余的输入参数。它包括用于检测异常的机器学习算法、用于实时流量分析的自定义规则,以及与现有安全基础设施的无缝集成,以适应不断变化的威胁环境。风险:复杂威胁的存在要求有一个强有力的防御策略,对应用程序输入进行细致的安全审查,包括针对高级持续性威胁和零日漏洞的防护。标准:高级 WAF 保护级别包括严格的输入验证,拒绝任何非明确要求的参数,以及根据新出现的威胁动态更新的自定义规则集。

评估
评估状态:
评估备注: