CISO助手
完成度
0%(0/189)
评估报告
DSOM

DevSecOps 成熟度模型 2024

成熟度模式

DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。

版本: 2024覆盖状态: 完整覆盖 (378/378)控制项/量表/总计: 189/189/378当前展示: 7 / 1895 个分类

基础设施的动态深度

7
T-DI-2-1暴露服务测试成熟度实践
测试与验证 / 基础设施的动态深度

在工具的帮助下,对意外暴露的集群的网络配置进行测试。为了识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域名,并根据结果执行端口扫描。风险:尚未进行标准网络分段和防火墙设置,导致集群管理端口对全世界开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。在工具的帮助下,对虚拟环境的配置进行测试。风险:未对云环境执行标准加固措施,导致存在漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 之类的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致账户被接管。对生产系统或接近生产的系统进行负载测试。风险:由于系统和应用程序可以处理的请求数量未知,意外负载可能会导致可用性受到影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,尤其是秘密,可能仍然有效,但会暴露信息。作为攻击者,我入侵系统,收集凭证并尝试使用它们。标准:借助工具测试意外暴露的集群的网络配置。为识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域,然后基于结果进行端口扫描。

评估
评估状态:
评估备注:
T-DI-2-2测试网络分段成熟度实践
测试与验证 / 基础设施的动态深度

在工具的帮助下,对意外暴露的集群的网络配置进行测试。为了识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域名,并根据结果执行端口扫描。风险:尚未执行标准网络分段和防火墙设置,导致集群管理端口对全世界开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间的分段)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。在工具的帮助下,对虚拟环境的配置进行测试。风险:未对云环境执行标准加固操作,导致出现漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 之类的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致账户被接管。对生产系统或接近生产的系统进行负载测试。风险:由于系统和应用程序可以处理的请求数量未知,意外负载可能会导致可用性受到影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,特别是密钥,可能仍然有效,但正在暴露信息。作为攻击者,我会入侵系统,收集凭证并尝试使用它们。标准:需要进行集群内部测试。实施精细化的网络分段(包括同一命名空间内的 Pod 之间)。

评估
评估状态:
评估备注:
T-DI-2-3云环境配置测试成熟度实践
测试与验证 / 基础设施的动态深度

在工具的帮助下,对意外暴露的集群的网络配置进行了测试。为了识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域名,并根据结果执行端口扫描。风险:未进行标准的网络分段和防火墙设置,导致集群管理端口对全世界开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间的分段)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。借助工具对虚拟环境的配置进行测试。风险:未对云环境执行标准加固操作,导致存在漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 之类的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致账户被接管。对生产系统或接近生产的系统进行负载测试。风险:由于系统和应用程序可以处理的请求数量未知,意外负载可能会导致可用性受到影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,特别是机密,可能仍然有效,但会暴露信息。作为攻击者,我入侵系统,收集凭证并尝试使用它们。标准:借助工具测试虚拟环境的配置。

评估
评估状态:
评估备注:
T-DI-3-1未授权安装测试成熟度实践
测试与验证 / 基础设施的动态深度

在工具的帮助下,对意外暴露的集群的网络配置进行了测试。为了识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域名,并根据结果进行端口扫描。风险:未进行标准的网络分段和防火墙设置,导致集群管理端口对全世界开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间的分段)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。在工具的帮助下,对虚拟环境的配置进行测试。风险:未对云环境执行标准加固操作,导致出现漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 之类的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致账户被接管。对生产系统或接近生产的系统进行负载测试。风险:由于系统和应用程序可以处理的请求数量未知,意外负载可能会导致可用性受到影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,特别是密钥,可能仍然有效,但会暴露信息。作为攻击者,我会入侵系统,收集凭证并尝试使用它们。标准:组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。

评估
评估状态:
评估备注:
T-DI-3-2弱密码测试成熟度实践
测试与验证 / 基础设施的动态深度

借助工具,测试了无意暴露集群的网络配置。为了识别集群,可能需要使用OWASP Amass等工具识别所有子域,并根据结果进行端口扫描。风险:尚未进行标准的网络分段和防火墙,导致全球集群管理端口开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间的分段)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。借助工具对虚拟环境的配置进行测试。风险:未执行云环境的标准加固操作,导致存在漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致账户被接管。对生产系统或接近生产的系统进行负载测试。风险:由于系统和应用程序可以处理的请求数量未知,意外负载可能会导致可用性受到影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,尤其是机密信息,可能仍然有效,但会暴露信息。作为攻击者,我入侵系统,收集凭证并尝试使用它们。标准:进行自动暴力攻击。特别建议使用像“admin”和员工用户ID这样的标准账户。

评估
评估状态:
评估备注:
T-DI-4-1负载测试成熟度实践
测试与验证 / 基础设施的动态深度

在工具的帮助下,对意外暴露的集群的网络配置进行了测试。为了识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域名,并根据结果执行端口扫描。风险:尚未执行标准网络分段和防火墙设置,导致集群管理端口对全世界开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间的分段)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。在工具的帮助下,对虚拟环境的配置进行测试。风险:未对云环境执行标准加固措施,导致出现漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 这样的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致账户被接管。对生产系统或接近生产的系统进行负载测试。风险:由于系统和应用程序可以处理的请求数量未知,意外负载可能会导致可用性受到影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,特别是秘密,可能仍然有效,但会暴露信息。作为攻击者,我入侵系统,收集凭证并尝试使用它们。标准:对生产系统或接近生产的系统进行负载测试。

评估
评估状态:
评估备注:
T-DI-5-1未使用资源的测试成熟度实践
测试与验证 / 基础设施的动态深度

在工具的帮助下,对意外暴露的集群的网络配置进行测试。为了识别集群,可能需要使用像 OWASP Amass 这样的工具识别所有子域名,并根据结果执行端口扫描。风险:尚未进行标准网络分段和防火墙设置,导致集群管理端口对全世界开放。需要进行集群内部测试。精细化的网络分段集成(也包括同一命名空间内的 Pod 之间的分段)。风险:Pod 的网络分段错误或缺失,使攻击者更容易访问数据库并提取或修改数据。借助工具对虚拟环境的配置进行测试。风险:未对云环境执行标准加固操作,导致存在漏洞。组件必须列入白名单。需要对 Docker 基础设施(例如集群)进行定期扫描,以验证仅使用标准化的基础镜像。风险:使用未经批准的组件。可能会进行自动暴力攻击。特别推荐使用诸如“admin”和员工用户 ID 之类的标准账户。风险:组件中的弱密码,如应用程序或系统中的弱密码,尤其是特权账户的弱密码,可能导致该账户被接管。对生产系统或接近生产的系统进行了负载测试。风险:由于系统和应用程序能够处理的请求数量未知,意外负载可能会导致可用性受影响。对未使用资源的测试有助于识别未使用的资源。风险:未使用的资源,尤其是机密,可能仍然有效,但会暴露信息。作为攻击者,我攻破系统,收集凭证并尝试使用它们。标准:测试未使用的资源有助于识别未使用的资源。

评估
评估状态:
评估备注: