云安全漏洞挖掘以及修复的方案

安全性企业排名漏洞挖掘:前面已经谈到了利用企业本身业务来划分VPC的逻辑,ACME公司在架构评审阶段,会让企业填写Checklist,将业务描述、业务数据敏感度、业务未来的规模、是否与大型VPC相连接、业务的重要程度等几个维度进行综合排名,如无较大风险或可接受风险,此时SDLC除了将原来的黑、白、灰盒子外,还会直接将企业系统上的预置环境,在预置环境中,会邀请50+安全企业中的2-3家企业来进行安全漏洞挖掘,一旦发现安全漏洞,会直接进行漏洞修复,节省ACME企业的人员,更重要的是,将50+安全企业淘汰,确保质量成果。经过ACME公司对特定的安全厂商的观察和判断,准入标准是非常严格的。作者有幸与其中2-3家公司沟通,这些渗透测试公司的Checklist目标非常明确,感兴趣的读者可以和我联系,Checklist可以小范围的分享。


第二,构建大规模升级漏洞延迟方案:由于RASP、eBPF和安全基础设施Aspect层的安全方案,内部研发不会使用大规模升级方法来干扰研发,研发可以进行正常的预定漏洞修复。资料安全(部分解决)ZeroTouchProd(Google安全新书内容翻译而来)作为Google的一个项目,ZeroTouchProd要求生产环境中的每一个更改都必须由自动化(而非人工)、由软件预验证或通过审核的安全机制触发。安全性代理是Google实施这些原则所使用的一系列工具。据估计,ZeroTouchProd可防止或减轻谷歌评估的所有故障中13%的故障。


googlesAgent的实现:员工首先申请执行Borg的命令,然后使用Agent工具向工具代理发送命令,然后触发外部审批过程,在通过审批后,可以向Borg集群发送命令。因此作者认为,ZeroTouchProd和ZeroTouchNetwork是为了降低由于人员接触而导致的数据泄漏风险,同时也降低数据泄漏率。而且ACMECSO还提出了人与数据分离的“HumansandDataDon'tMix”方法,以解决部分数据安全问题。

分享: