安全日志是云服务器安全防护中的一个至关重要的组件。它们提供了一系列的安全信息,可以帮助你检测入侵、调查事件并采取必要的补救措施。在本文中,我们将深入探讨云服务器安全日志的各个方面,包括其类型、用途以及从日志中提取有价值见解的最佳实践。
安全日志的类型
云服务器安全日志通常分为以下几类:
-
系统日志
:这些日志记录了操作系统和应用程序事件,如启动、停止、错误和警告。 -
安全日志
:这些日志记录了与安全相关的事件,如用户登录、文件权限更改和安全规则违规。 -
网络日志
:这些日志记录了网络流量和连接尝试,如防火墙活动、入侵检测和访问控制。 -
审计日志
:这些日志记录了对关键系统和应用程序配置的更改,如用户权限、组成员身份和策略设置。
))来调查事件和收集证据。
修复漏洞
:快速修复利用的任何漏洞或安全配置错误。
通知利益相关者
:通知所有受影响的利益相关者,包括客户、供应商和监管机构。
进行事后审查
:在事件响应完成后,进行事后审查,以识别改进领域和更新事件响应计划。
结论
安全日志是云服务器安全防护的基石。通过深入了解安全日志的类型、用途和最佳实践,你可以更有效地检测入侵、调查事件并实施适当的补救措施。通过实施全面的事件响应计划,你可以最大程度地减少安全事件的影响并确保你的云服务器受到保护。
网络安全去应该去哪里学习呢?。
只要想学习哪里学习都是有效果的。但需要结合自身的一些特点来调整学习方向,这样学习起来会事半功倍,以下推荐3种学习线路,适用于不同的学习人群;
方法1:先学习编程,然后学习Web渗透及工具使用等
适用人群:有一定的代码基础的小伙伴
(1)基础部分
基础部分需要学习以下内容:
(1.1)计算机网络 :
重点学习OSI、TCP/IP模型,网络协议,网络设备工作原理等内容,其他内容快速通读;
【推荐书籍】《网络是怎样连接的_户根勤》一书,简明扼要,浅显易懂,初学者的福音;如果觉得不够专业,可以学习图灵设计丛书的《HTTP权威指南》;
(1.2)Linux系统及命令 :
由于目前市面上的Web服务器7成都是运行在Linux系统之上,如果要学习渗透Web系统,最起码还是要对linux系统非常熟悉,常见的操作命令需要学会;
学习建议:学习常见的10%左右的命令适用于90%的工作场景,和office软件一样,掌握最常用的10%的功能,基本日常使用没什么问题,遇到不会的,再去找相关资料;常见的linux命令也就50-60个,很多小白囫囵吞枣什么命令都学,这样其实根本记不住。
【推荐书籍】Linux Basics for Hackers;
(1.3)Web框架 :
熟悉web框架的内容,前端HTML,JS等脚本语言了解即可,后端PHP语言重点学习,切记不要按照开发的思路去学习语言,php最低要求会读懂代码即可,当然会写最好,但不是开发,但不是开发,但不是开发,重要的事情说三遍;
数据库:
需要学习SQL语法,利用常见的数据库MySQL学习对应的数据库语法,也是一样,SQL的一些些高级语法可以了解,如果没有时间完全不学也不影响后续学习,毕竟大家不是做数据库分析师,不需要学太深;
(2)Web安全
(2.1)Web渗透
掌握OWASP排名靠前的10余种常见的Web漏洞的原理、利用、防御等知识点,然后配以一定的靶场练习即可;有的小白可能会问,去哪里找资料,建议可以直接买一本较为权威的书籍,配合一些网上的免费视频系统学习,然后利用开源的靶场辅助练习即可;
【推荐书籍】白帽子讲Web安全(阿里白帽子黑客大神道哥作品)
【推荐靶场】常见的靶场都可以上github平台搜索,推荐以下靶场DVWA、bWAPP、upload-labs-master、SQL-lib-master、WebBug、pikachu等,有些是综合靶场,有些是专门针对某款漏洞的靶场;
(2.2)工具学习
Web渗透阶段还是需要掌握一些必要的工具,工具的学习b站上的视频比较多,挑选一些讲解得不错的视频看看,不要一个工具看很多视频,大多数视频是重复的,且很浪费时间;
主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、medusa、airspoof等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了;
练习差不多了,可以去SRC平台渗透真实的站点,看看是否有突破,如果涉及到需要绕过WAF的,需要针对绕WAF专门去学习,姿势也不是特别多,系统性学习学习,然后多总结经验,更上一层楼;
(2.2)自动化渗透
自动化渗透需要掌握一门语言,且需要熟练运用,可以是任何一门自己已经掌握得很熟悉的语言,都可以,如果没有一门掌握很好的,那我推荐学习python,最主要原因是学起来简单,模块也比较多,写一些脚本和工具非常方便;
虽说不懂自动化渗透不影响入门和就业,但是会影响职业的发展,学习python不需要掌握很多不需要的模块,也不需要开发成千上万行的代码,仅利用它编写一些工具和脚本,少则10几行代码,多则1-200行代码,一般代码量相对开发人员已经少得不能再少了,例如一个精简的域名爬虫代码核心代码就1-20行而已;
几天时间学习一下python的语法,有代码基础的,最快可能一天就可以学习完python的语法,因为语言都是相通的,但是学习语言最快的就是写代码,别无他法;接下来可以开始尝试写一些常见的工具,如爬虫、端口探测、数据包核心内容提取、内网活跃主机扫描等,此类代码网上一搜一大把;然后再写一些POC和EXP脚本,以靶场为练习即可;有的小伙伴可能又要问了,什么是POC和EXP,自己网络去,养成动手的好习惯啦;
(2.3)代码审计
此处内容要求代码能力比较高,因此如果代码能力较弱,可以先跳过此部分的学习,不影响渗透道路上的学习和发展。
但是如果希望在Web渗透上需要走得再远一些,需要精通一门后台开发语言,推荐php,因为后台采用php开发的网站占据最大,当然你还精通python、asp、java等语言,那恭喜你,你已经具备很好的基础了;
代码审计顾名思义,审计别人网站或者系统的源代码,通过审计源代码或者代码环境的方式去审计系统是否存在漏洞(属于白盒测试范畴)
那具体要怎么学习呢?学习的具体内容按照顺序列举如下 :
掌握php一些危险函数和安全配置;
熟悉代码审计的流程和方法;
掌握1-2个代码审计工具,如seay等;
掌握常见的功能审计法;(推荐审计一下AuditDemo,让你产生自信)
常见CMS框架审计(难度大); 代码审计有一本国外的书籍《代码审计:企业级Web代码安全架构》,当然有空的时候可以去翻翻,建议还是在b站上找一套系统介绍的课程去学习;github上找到AuditDemo,下载源码,搭建在本地虚拟机,然后利用工具和审计方法,审计AuditDemo中存在的10个漏洞,难度分布符合正态分布,可以挑战一下;
至于CMS框架审计,可以去一些CMS官方网站,下载一些历史存在漏洞的版本去审计,框架的学习利用官方网站的使用手册即可,如ThinkPHP3.2版本是存在一些漏洞,可以尝试读懂代码;但是切记不要一上来就看代码,因为CMS框架的代码量比较大,如果不系统先学习框架,基本属于看不懂状态;学习框架后能够具备写简单的POC,按照代码审计方法结合工具一起审计框架;其实也没没想象中的那么难,如果你是开发人员转行的,恭喜你,你已经具备代码审计的先天性优势。
可能有人会问:“我代码很差,不学习代码审计行不行?”其实代码审计不是学习网络安全的必要条件,能够掌握最好,掌握不了也不影响后续的学习和就业,但你需要选择一个阶段,练习得更专业精通一些,如web渗透或者内网渗透,再或者是自动化渗透;
(3)内网安全
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;
如果想就业面更宽一些,技术竞争更强一些,需要再学习内网渗透相关知识;
内网的知识难度稍微偏大一些,这个和目前市面上的学习资料还有靶场有一定的关系;内网主要学习的内容主要有:内网信息收集、域渗透、代理和转发技术、应用和系统提权、工具学习、免杀技术、APT等等;
可以购买《内网安全攻防:渗透测试实战指南》,这本书写得还不错,国内为数不多讲内网的书籍,以书籍目录为主线,然后配合工具和靶场去练习即可;
那去哪里可以下载到内网靶场?如果你能力够强,电脑配置高,可以自己利用虚拟机搭建内网环境,一般需要3台以上的虚拟机;你也可以到国外找一些内网靶场使用,有一些需要收费的靶场还可以;
(4)渗透拓展
渗透拓展部分,和具体工作岗位联系也比较紧密,尽量要求掌握,主要有日志分析、安全加固、应急响应、等保测评等内容;其中重点掌握前三部分,这块的资料网络上也不多,也没有多少成型的书籍资料,可通过行业相关的技术群或者行业分享的资料去学习即可,能学到这一步,基本上已经算入门成功,学习日志分析、安全加固、应急响应三部分的知识也相对较为容易。
方法2:先学习Web渗透及工具,然后再学习编程
适用人群:代码能力很弱,或者根本没有什么代码能力,其他基础也相对较差的小伙伴
基础需要打好,再学习Web渗透比如linux系统、计算机网络、一点点的Web框架、数据库还是需要提前掌握;
像php语言、自动化渗透和代码审计部分内容,可以放在最后,当学习完毕前面知识后,也相当入门后,再来学习语言,相对会容易一些;
【优先推荐】方法2,对于小白来说,代码基础通常较弱,很多很多小白会倒在前期学习语言上,所以推荐方法2的学习,先学习web渗透和工具,也比较有意思,容易保持一个高涨的学习动力和热情,具体学习内容我就不说了,请小伙伴们参照方法1即可。
方法3:选择一些适合自己的课程学习
适用人群:需要体系化学习、增强实战能力的小伙伴
具体根据自身条件来讲,如果你自学能力较差,那建议选择课程学习,网上各大平台等都有很多各式各样的课程,是可以更快帮助你迅速入门的,然后再根据自己自身所欠缺的方面,不断去完善和学习,最后达到你所要的优秀水平。
学习书籍推荐如下:
【基础阶段】
Linux Basics for Hackers(中文翻译稿)
Wireshark网络分析(完整扫描版)
精通正则表达式(中文第3版)
图解HTTP 彩色版
[密码学介绍].杨新.中文第二版
网络是怎样连接的_户根勤
[PHP与MySQL程序设计(第4版)]
【web渗透阶段】
web安全攻防渗透测试实战指南
白帽子讲Web安全
Web安全深度
【自动化渗透阶段】
Python编程快速上手-让繁琐工作自动化
【代码审计阶段】
代码审计:企业级Web代码安全架构
【内网渗透阶段】
内网安全攻防:渗透测试实战指南
社会工程防范钓鱼欺诈
云安全两大新能力:攻击回溯与容器安全
青藤云安全是主打 “自适应安全” 理念,专注在 “主机安全” 的安全初创公司。
2014年成立至今,青藤云安全分别在2015年和2018年拿下了6000万的A轮以及2亿元的B轮融资,并连续三年(2017~2019)作为唯一中国厂商入选Gartner云工作负载保护平台市场指南。
2018年对于青藤云安全而言是关键的一年。
除了B轮融资到位外,青藤云安全在9月还正式发布了其首个重量级平台产品—— 青藤万相·主机自适应安全平台 。
万相以承载业务的工作负载流为核心,对主机上的资产、状态、关键活动等进行感知,并生成安全指标,用于持续分析和风险发现,且适配物理机、虚拟机和云环境。
11月,青藤云安全还和腾讯安全正式达成战略合作,作为可选安全组件(天眼云镜)出现在腾讯云的私有云标准方案中。
更多认可:以主机agent的形式来做安全
青藤云安全虽然是安全初创企业,但也有了4年多的 历史 。
让张福引以为傲,也最让他放心不下的,是青藤云安全选择的这条技术路线,即不以流量分析为主,而是通过在物理主机安装轻量级agent的形式,选择这样一个位置来做安全。
青藤万相核心架构
自适应安全架构的四个能力象限,预测-检测-防御-响应,青藤云安全看准的 “检测” 能力。
但和目前主流的检测思路不同,扎根于 “攻防理念” 的思路因缺乏足够深度和全面的可见性,对自身和攻击的理解都不足。
如果要足够清晰、准确的认识自身、攻击及其带来的影响,张福认为,需要足够扎实的感知能力作为支撑。
而实现此的技术方式,就是在物理主机上安装agent,以此为 “据点” 收集信息。
己方的、敌方的,以及攻击者试图抹除的。
但从客户的角度,担忧也很明显。
主机agent的形式,虽然安全离威胁近了,但安全离业务也近了。
如果安全产品成熟度不够,出现了问题,导致了业务系统受到负面影响甚至服务中断,那么客户的安全或IT负责人,必不可少要承担更多的责任。
可以看到,安全工作中的平衡,体现在方方面面。
2018年,客户的反馈,以及业界对基于主机的产品形态的跟进,张福坦言,让他轻松了许多。
先说客户。
客户对这种形式的顾虑,从2018年大量的反馈来看,张福认为已经开始减少。
这个转变,得益于数字化转型的趋势,让客户越来越认识到云化后安全对于业务的重要性。
之前更多是合规市场,满足基线即可。
同时,因为业务系统的开放性相对较弱,所以给对手留下的攻击面也小很多。
但上云后,一切都不一样了。
安全对业务的支撑和影响变得更加重要,对更好的安全能力,而不只是部署了哪些产品的需求,更加强烈。
无疑,从主机这个离(业务)数据、威胁都更近的的位置来做安全,效果会比纯粹的流量检测更好。
这也满足了客户的需求。
而青藤云安全对产品成熟度的追求,以及产品部署后持续维护、改进的大量投入,则最大程度减少了客户对 “可能给业务系统造成负面影响” 的忧虑。
而这两点,也是张福认为,除了技术思路外,自身产品能力重要的优势所在。
这两个重要优势,张福认为也得益于另一个点,就是青藤云安全的产品打磨思路。
据张福介绍,青藤云安全的产品从研发到销售,不是传统厂商等产品足够成熟后再寻找客户的思路,而是在初具雏形时就会在国内寻找愿意尝试新的技术思路、有一定程度容错能力的客户,通过产品在客户的真实IT环境中,不断进行产品成熟度的打磨。
例如招商银行、平安 科技 ,据张福介绍,都是自身安全实践和理解都走在比较靠前的两个青藤云安全的重要客户。
再谈谈业界。
众所周知,青藤云安全连续多年在Gartner的云工作负载保护平台市场指南榜上有名,对业内的技术趋势青藤云安全也一直跟的很紧。
对青藤而言,业界的主流产品形态的改变,意味着对青藤云安全的技术路线选择的一种印证。
张福表示,近两年的行业会议,RSA、ISC等,EDR的崛起,特别是如CrowdStrike等厂商,依托主机侧轻量级代理的的形式实现的入侵检测和响应能力,正逐渐成为业界厂商的主流思路。
从产品角度,主机安全不应是一系列产品,而是一个核心做安全的位置。
就像网络安全这四个字,有一层重要含义,就是在网络层来做安全。
主机安全,业界目前的主流思路和我们一致,就是要通过在主机上安装agent来做。
而且,可以看到,安全能力正在从传统的网络侧移向主机侧,通过 ‘位置’ 的改变,实现能力的跨越式提升。
这个趋势已经可以明显的感受到。
这会是整个产业的一个大升级。
2018年,青藤云安全发布了其重要的平台级产品 “万相”,在产品成熟度、客户和业界的接受度上,张福认为已经达到了预期;2019年,张福表示,首先,要基于“万相”这个平台,在产品能力上有所提升,真正解决客户问题。
比如说弱口令的发现,这个需求看似很简单,而且有多家扫描器支持,但是实际情况是因为服务器对口令尝试频率的限制,效果并不好。
但是如果通过主机agent做类似“白盒”的底层解析,不仅效率高,而且能够查出之前大量的漏报。
之后,就是新产品的方向。
青藤云安全不是销售导向的公司,所以张福始终认为做产品要“克制”,要谨慎,并且多年持续投入打造产品的准备。
上一个系列,青藤云安全的产品能力倾向感知或者说威胁发现;下一个,张福目前有两个计划,一是补足感知之后的分析能力,二是基于主机agent技术的积累,扩充一个安全场景。
新能力:攻击回溯与容器安全
先介绍要补充的分析能力。
青藤云安全最新发布的 青藤星池·大数据分析平台 ,定位在攻击场景的回溯分析,是青藤云安全威胁感知能力的延伸。
青藤云安全之前在威胁感知有多年的积累,其万相平台的 “资产清点、漏洞发现、入侵检测等“ 能力是典型代表。
有了这些积累,下一步,张福认为,要补充分析能力。
用张福的话说,是根据这些感知能力提供的线索,把整个攻击的过程回溯出来。
一旦发生安全事件,客户高层第一时间关心的并不会是谁攻击了我,或是他怎么进来的,而是我损失了什么。
因为视损失的内容,后续的处置,包括问责、惩罚等,都可大可小。
更严重的是,攻击者是否已经窥探、甚至拿到了一些高敏感数据。
这些问题,之前大量的安全产品都是回答不了的,因为缺乏视野。
主机上的agent,我认为是必备基础。
简单理解,和攻击溯源的目的不同,“星池”是利用大数据分析的相关技术,还原整个攻击链,特别是从客户资产的角度,记录攻击者的行为轨迹,明确客户的损失。
不仅要能快速、准确的发现攻击,也要高效地搞清来龙去脉,从感知到分析,对于青藤这是重要的能力延展。
未来,我们还会融入处置响应的能力。
实现安全闭环,才能更好的帮助客户提升安全能力。
当然,这个闭环青藤不一定都要自己做,我们是非常开放而且看重合作的。
青藤只做我们认为客户缺失的(能力),是要让客户的安全能力达到应有的高度,而不是抢市场,重复解决问题,甚至劣币驱逐良币。
容器安全是另一个新场景。
张福认为,容器是云计算的未来。
国内很多互联网、金融行业的客户,都在快速拥抱容器。
可以预见,容器将会很快成为主流的基础设施形态。
容器是一个新技术,而且使用便捷,但不代表安全问题就会少。
张福表示,从云主机到容器,安全问题反而是有增无减,因为目前开发者更多还是在容器功能性上的完善。
比如容器镜像的后门问题,几乎没有有效可靠的检测方法。
反观业界,专注容器安全的厂商并不多;同时,思路几乎都是基于容器间的流量分析来做,像是传统的IPS放在容器这个形态下。
但只是这样,张福认为能力深度并不够。
青藤做容器安全是很天然的,因为我们四年多的积累都在主机侧,80%以上的技术经过对容器的重新适配后都可以复用。
据了解,青藤云安全的 容器安全产品“蜂巢” ,只需要在承载容器的物理机上安装agent,就可以将安全能力做到容器内进程行为的深度;同时在管理上,“蜂巢”可以在万相平台上进行统一管理,方便客户将安全能力和策略随着业务在各形态间迁移。
张福表示,客户在使用容器的时候就已经在考虑安全问题了,这是之前做安全不具备的条件。
青藤云安全的核心是保证工作负载(workload)的安全,无论它的形态是怎样。
主机agent的形式,张福认为在容器这个场景下也是有足够优势和独特竞争力的。
后续,也会把容器间的流量分析作为补充能力加入,成为一个综合性产品。
不可否认,目前,容器安全在中国还是早期市场。
所以,对于“蜂巢”,青藤云安全的思路更多还是进行开放行的测试,为后续产品化的过程做铺垫。
首先,‘蜂巢’ 会支持应用较为广泛的开源容器,比如docker、国内的灵雀云,并开放给在容器的应用走在前面,有大量应用场景而且愿意和我们合作的客户,帮助我们不断的改进,一起成长。
这也是产品化过程所必须要有的投入,我们的目标是在3-4年后,成为容器安全领域的领先者。
等保2.0:云安全合规解读
此外,作为国内的安全企业,青藤云安全也必须要足够重视合规的市场需求,特别是在5月13日正式发布等级保护2.0一系列标准后。
云计算系统网络架构是扁平化的,业务应用系统与硬件平台松耦合。
所以,首先,在云计算系统边界划分上,存在两个典型场景:一是业务应用不独占硬件物理资源的情况,定级系统的边界应划在虚拟边界处;二是业务应用对应的系统模块存在相对独立的底层服务和硬件资源,系统边界划分到硬件物理设备上。
其次是在安全责任及定级方面。
程度认为,要综合考虑被测系统是云计算平台还是业务应用系统,以及被测系统的服务模式,来判断不同的安全责任。
此外,在定级过程中还需注意下面4点:
1. 云计算平台安全保护等级,原则上不低于其承载的业务系统的安全保护等级。
2. 国家关键信息基础设施(重要云计算平台)的安全保护等级应不低于第三极。
3. 在云计算环境中,应将云资源平台作为单独定级对象,云租户侧的等级保护对象也应作为单独的定级对象定级。
4. 对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。
在建设整改方面,云等保中增加了虚拟化、云管理平台、镜像文件等云计算独有内容,并强调安全能力在云平台建设中的集成。
在平台内部,强调通讯加密与认证、动态监测预警、快速应急响应能力建设、安全产品合规等能力要求。
据了解,青藤云安全已经推出针对云等保2.0中安全计算环境部分的解决方案,覆盖通用要求中身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范,以及资源控制六个部分。
相关阅读
这家初创公司做自适应安全
腾讯安全与青藤云安全:高安全能力与创新安全公司的结合
it安全管理与审计系统主要作用有以下哪几个方面
安全管理与审计系统主要作用有:1、制约作用。
对单位、部门及个人的行为进行制约,保护国家和本部门、本单位的利益。
2、防护作用。
通过对本部门、本单位的经济活动及财务收支情况进行事前、事中和事后审计,防止有关部门的合法权益受到侵害。
3、鉴证作用。
4、参谋作用。
而且它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决各种复杂环境下的运维安全问题,提升企业IT 运维管理水平。
另外,2017年6月份颁布新法,原文摘录如下:“第二十一条 国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)不相关,此处略去;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月; (四)采取数据分类、重要数据备份和加密等措施;”可以考虑专业的日志分析产品日志易,因为按照新法规的要求,传统的运维做法及日志分析方式很难满足合规要求。