安全基线检查平台

VSole2021-09-26 07:06:59

0x01 介绍

最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。

我的要求如下:

能够对操作系统、中间件和数据库进行基线检查
脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端
服务端要做可视化展示

最终的效果是什么呢?最好能够达到阿里云里的安全基线检查的样子,差一点的话也没关系啦。本篇文章是代码中在centos7和win2012系统中将要检查的项目,参考CIS标准而来。客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查的服务器上运行并显示检查结果。之后会将检查的结果以json串的形式上传到基于django搭建的后端上,后端可视化图形界面代码在 AssetManage,AssetManage也生成了docker镜像,存放在AssetManage docker镜像.

0x02 相关技术

Agent用到的技术:

Shell脚本
Powershell脚本

后端服务器用到的技术:

python3
django2.2
bootstrap
html

存储所用:

sqlite3 3.30

0x03 项目效果

Linux Agent:

Windows Agent:

后端展示效果:

0x04 使用步骤

1. 下载AssetManage这个后端展示项目,

源码地址位于:AssetManage

docker镜像位于:docker in aliyun

# 一、使用源码安装后端 # 提前安装最新版SQLite3.30,python3.6 # git clone项目 # author: JC0o0l # wechat: 信安札记 git clone https://github.com/chroblert/assetmanage.git cd AssetManage # 使用python3安装依赖包 python3 -m pip install -r requirements python3 manage.py makemigrations python3 manage.py migrate python3 manage.py runserver 0.0.0.0:8888 # 假定该服务器的IP未112.112.112.112 # 二、使用docker进行部署 # 1\. 某服务器(假定IP为112.112.112.112),安装docker # 2\. docker pull registry.cn-hangzhou.aliyuncs.com/jc0o0l/assetmanage:2.0 # 3\. docker images 查看记住刚刚pull下来的image id # 4\. docker run -it -p 8888:8888  /bin/bash # 5\. cd assetManage\AssetManage\ # 6\. python3 manage.py runserver 0.0.0.0:8888 # 7\. 退出而不停止容器 按CTRL+P+Q

2. 更改agent中后端服务器的ip和端口为上一步中服务器的IP112.112.112.112和端口8888

对于Windows:

对于Linux:

3. 将Agent拖到要进行基线检查的服务器上,以管理员权限运行agent

4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888),

点击基线检查,查看扫描记录

点击Click Me查看检查结果

该页面会显示进行检查的每一项的扫描结果与检查结果,并根据相应计算得出相应的分数。

0x05 总结

这个项目可以只将agent放在要进行检查的目标服务器上运行,并且以红色字体显示出不和基线规范的条目;如果要上传的话,需要先运行后端服务器,然后修改agent脚本中后面服务器的ip和端口号。这个项目目前可以针对Linux和Windows的部分操作系统进行基线检查,不适用于全部系统。

基线检查比较容易,只需要根据规范收集信息进行比较即可,而系统加固涉及的面就比较多了,不同的环境有不同的配置,系统加固一不小心就容易对系统环境造成损坏,所以这个项目不准备添加系统加固的功能

该项目的详细地址:

agent: https://github.com/chroblert/securitybaselinecheck
后端:https://github.com/chroblert/assetmanage
基线安全平台
本作品采用《CC 协议》,转载必须注明作者和本文链接
本次工作中,我们利用各种不同的攻击场景评估EDR和其他端点安全方案在APT检测及阻止方面的效率。但无论如何这项工作不应作为任何特定EDR方案的安全投资指南。事实上,定制EDR规则可能会显著改变他们的作用。由于并不只依靠特征值,所以EDR也能够检测未知威胁,并在产生破坏之前阻止他们。
从云原生计算环境等主要领域深入分析了安全风险的来源,介绍了典型开源安全工具,提出业内首个云原生应用保护平台模型,并分层对模型中的安全能力进行了详细介绍
零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
业务的安全稳定发展无疑是所有企业的重要发展目标,但影响企业业务安全的因素众多,尤其在信息化时代,数字化转型几乎已经成为所有企业的必选项,这让企业的业务流程变得更加复杂,同时也面临着更多的风险。要保证业务不会被不法分子通过设备漏洞攻击、流程缺陷等问题所威胁和破坏,企业组织必须积极建立起与业务数字化转型步伐相匹配的新一代业务安全防护体系,实现企业业务发展的长治久安。
近年来,全球关键信息基础设施的攻击事件急剧增加,安全威胁日益严峻。
自2017年WannaCry爆发开始,勒索病毒全球肆虐,成为了全球最主要网络安全威胁之一。利用业务系统漏洞进行攻击已成为勒索病毒攻击的常态,大量的业务系统暴露在勒索病毒的威胁当中。勒索事件一旦发生,持续在线的深信服云端专家将在5分钟内快速响应,1小时内遏制事件,从而将事件扼杀在“萌芽”状态,大大降低事件影响。
要保障这一物联网的健康运行,势必要解决合法设备便捷接入网络,防止入侵及IoT设备风险评估等问题,以保护物联网的安全。充电站有许多IoT设备暴露在建筑物外部,比如充电桩和摄像头,这些设备在网络边界内部却在物理边界外部,不法人员很容易通过室外的物理端口接入,对网络边界内部发起攻击。
运行时阶段中的微隔离、入侵检测、安全响应、溯源分析和威胁狩猎是核心环节,每个环节环环相扣。入侵检测分为三个层次,即已知威胁检测、恶意行为检测、异常检测。基于人、工具和数据端三方面,做到全面安全防御;再者,收集容器的相关行为数据,以ATT&CK框架为模型,通过大数据工具来持续做安全威胁分析。
网络钓鱼是网络攻击者们经常采用的一种社会工程学攻击手段,通过采用欺诈性操纵的策略,诱骗企业员工点击可疑链接、打开被感染的电子邮件,或暴露他们的账户信息。据思科公司研究报告显示,86%的企业都遇到过网络钓鱼攻击,而只要有一名内部员工沦为网络钓鱼攻击的受害者,就可能会危及整个组织网络系统的安全性。
VSole
网络安全专家