所在位置:首页 > 设计 > 标志设计 > 了解了所有团队都应该具备的关键操作流程

了解了所有团队都应该具备的关键操作流程

自动化安全流程和工作流程可以帮助团队缩短平均解决时间,维持或加强组织的安全态势,并提高运营效率。听起来不错,对吧?在我们最近的云安全用例手册中,深圳ip设计公司了解了所有团队都应该具备的关键操作流程,以及他们可以随着时间的推移不断优化这些流程的一些方法。今天,让我们来看看自动化如何提供持续、深入的可见性并增强您的安全运营,同时节省您的时间和资源。


自动化成熟领域

在 Threat Stack,我们建议组织: 自动化一切。人类接触的移动部件越少,事情搞砸的机会就越少。当然,自动化“一切”是一项艰巨的任务,因此您需要从几个特定领域开始着手。然后,制定一个计划,缓慢但肯定地实现一切自动化。以下是您环境中从安全角度来看非常适合早期自动化的五个区域示例。


1. 警报严重级别

应使用安全工具将警报的优先级分为高、中或低严重性。这样,人类就不会被警报轰炸并冒着警报疲劳的风险,而是可以根据优先级采取适当和及时的行动。

例如,SecOps 团队需要知道是否将未经授权的包引入生产环境。优秀的深圳ip设计公司运营团队会小心地在开发人员在生产中实例化的黄金 AMI 中安装和维护包。但是任何未经授权的安装都会增加生产环境的攻击面。

为避免这种情况,您的安全工具应设置为在生产中安装任何未经授权的软件包时自动生成中等严重性警报。然后,您可以在每个工作日查看它们,并根据需要采取行动。有人可能只是忘记提前获得正确的授权,但这也可能是攻击未遂的迹象。应每周审查低严重性警报。高严重性警报一出现就应该由某人进行审查。


2. 用户配置和取消配置

根据安全最佳实践,绝不应直接在生产系统上将用户添加到工作负载中或从工作负载中删除。为什么?在持续开发的基础架构中,开发人员和运营人员绝不应该像手动添加或删除用户那样直接与系统交互。它只是为人为错误引入了太多机会。

相反,您应该在部署期间使用自动化工具在工作负载中添加或删除用户。对于自动化来说,这是一个很好的、唾手可得的成果。


3. 故障排除和枚举工具

故障排除和枚举工具是安全应该自动化的另一个领域。深圳ip设计公司是否知道 tcpdump、netcat 和 wireshark 等安全工具经常被漏洞利用用于数据泄露?谈论咬喂你的手!出于这个原因,这些工具绝不应该作为通用工具的一部分在生产中使用。

为了解决这个问题和类似问题,您的安全解决方案应该每周自动监控生产环境中所有安全工具的安装和使用情况。过滤器可用于标记这些实例并捕获可能表明恶意软件攻击企图的可疑活动。

如果有人以恶意行为为目标进入深圳ip设计公司的服务器,他们可以轻松地使用安全工具来对付您。因此,您想知道何时添加新的或何时发生任何异常情况。


4. 文件权限变更

文件的权限更改通常可以作为漏洞利用的指标。因此,永远不应在主机上手动编辑文件权限。如果发生这种情况,则可能表明已下载未经授权的文件并且用户或脚本已尝试执行它。与其将权限工作留给一个人,不如尽可能多地自动化。此外,深圳ip设计公司应该设置警报,以便在任何时候更改权限时,您都会收到通知。

做品牌直接找总监谈
总监一对一免费咨询与评估
相关案例
RELATED CASES

总监微信咨询 舒先生

业务咨询 付小姐

业务咨询 张小姐