基于运维/安全角度下的资产治理,以及探讨开发终端装agent做解密和监控进程,影响编译效率时有无更好解决方案...|总第264周
文化
科技
2024-10-09 07:02
江西
0x1本周话题
话题一:请教一下,有代码库(git、svn)加密的相关产品吗?或者有什么好的解决方案?
A1:问了几个,有两种形式:
- 二开对接svn git 原理和一类似,都是流量劫持。
A2:GPG技术。git可以配置gpg,github和gitlab都支持gpg。Q:这个是可以直接对库里的代码做加密是吗(密文)?比如开发终端我理解可以拿到本地做解密然后再打开,比如Jenkins来拉取代码的时候怎么做解密呢?了解了几个解决方案,基本都是代码库加密,但是开发终端要装agent做解密和监控进程,而且会对编译效率产生影响,所以想问问各位都是怎么做的?A3:代码防泄露。我前司就是这么干的,确实影响效率,但是还是这么干,整个vsstudio进程算放到agent清单里,用的亿某某。A4:jenkins可以随便写流水线和脚本,可以做任何事,包括gpg解密。百度搜索: gitlab gpg jenkins gpg github gpg。Q:你们是在库里密文存放,拿下来到安装agent的终端解密,还是库里明文存,过网关拿到本地才做加密?密文存会不会影响对比和预览功能?A5:做这个的出发点只是防泄漏的话,如果是内网管理,感觉性价比不高啊。A6:全链路加密。只有装了终端的才可以执行代码,没装终端的执行不了代码。A7:这个很编译效率,但是就这么干啊。CIO觉得影响的那一点效率相比泄露的风险,他可以接受效率低一点。A8:如果是自上而下的那理解了。总感觉没啥实际意义,高端的都是偷设计,偷代码本身得是一个特别熟悉这个项目的人才能用起来啊。A9:3d图纸那些也是加密的,pdf啥的都是加密的。发出去的图纸走外发申请,可以做限制,比如打开三次以后自动销毁,比如截止到某月某日自动销毁。A10:重要图纸是必须加密的,看看现在淘宝上,各种ppt和图纸。传统文档加密方案都行。A11:我们也上了这个,所以觉得内部存储库加密的性价比更低咯。这个用起来还不错。就是外发流程需要审批。正常内部使用基本无感知。A12:亿有时候各种爆0day,但是他们基本上纯内网,外网只有邮件,所以问题不大,杜绝了99%的入口,防着邮件不要有恶意文件或者病毒蠕虫进来即可,以及防勒索。而且他家的产品有很多方式可以绕过那个加密,我当时也测试了很多出来,但是那时候负责的经理让闭嘴,我也没说话,干了一年我就跑路了。A13:还能绕过审批外发。我也是18年19年的时候用过,那时候可以绕过。现在新版本就不知道了。话题二:各位有在公司、从运维或者安全的角度,做过资产方面的治理么?A1:资产、资产的业务挂载关联、业务责任人、资产的风险数据。这四个方面能关联起来,就可以了。A2:现在就是想做这个。想先把资产整理全了,至少是相对全,然后基于其上打标,最后再基于资产数据关联安全分析。有什么好的思路和建议么?A3:其实我觉得这个方向是比较容易失败,因为资产整理全是最难的一环。我觉得比较好落地的路线是:先聚焦关键资产,例如边界,打出样,都要哪些信息,在哪承载,系统如何对接,如何使用,拿出成果,然后再扩大治理范围。A4:比较难,得需要运维或基础平台的大力配合。探查技术,资产多方持续校准,资产探查是关键。想要先摸全后再开展,工作永远无法开始。A5:资产全,是最难的,变化多,数据鲜度,质量,获取来源,正面采集负面检验,投入也大。A6:如果第一步就试图资产全,往往资源没有投入到最高危风险。一开始可以先缩小到重要资产全。或者进行内部CMDB+外部探测。A7:资产全是对的,是目标,但不要“先”资产全了“再”做什么,以免死在第一步都没出成果。cmdb往往一经使用就发现问题。A8:肯定啊,只要相对全就行了。那接下来第二步怎么做呢?A9:系统化,数据由系统获取,关联由系统使用。比如责任人不要录入的,而是获取变更发起人,业务不要录入的,获取发布应用,保持数据的鲜度,产出提升成果数据,例如攻击资产关联、处置时效、情报研判等,倒逼数据质量提升。A10:这个最主要要确定清楚,做什么资产的梳理。备件也算吗?A11:这事怎么做都行,正向就是IT有cmdb,服务主动接入,统一管控。反向就是安全扫描,发现未知提醒进行正规流程归属。问题只在这事特别长周期,只要有人耐心做,一定出很多新资产,然后就可以提升安全评估的覆盖面。但这个事属于那种对组织价值很大,对个人受益不多。这个一直是行业内做得不太好的部分原因。A12:所以要让组织觉得受益很大,不仅安全受益,科技领域方方面面逗受益,这是基础数据。做资产治理关键是你坐在哪个位置,服务于谁,目标不明确边界不明确,治理会很难。A13:这种搭基建的工作,过程中,别人都可以直接拿来用这份数据,直接产出价值。而搭基建的那个人要花很多时间在沟通协调测试上,基本就没时间做有直接产出的部分。而大部分老板认为这是没有技术含量,谁都能做的事,而不会考虑衍生给别人价值,最后做的那个人很尴尬。所以资产管理这事,只有大领导懂,他自上而下想做,才可能做好。自下而上讲价值基本无法成功。A14:我们之前做过一段时间的资产梳理,也想做我们自己的CMDB,结果就如同这位老哥说的,半路夭折。A15:赞同,但尴尬的是安全工作很多还要基于这类基础工作来开展,否则安全要从零开始收集信息。而且最后可能还得落一个办事不力,没有产出的“罪名”。A16:我同样建议安全要聚焦在输出价值上,比如,发现资产不全,也算一种价值,快速响应时带上得益于全面的资产数据,夸夸cmdb,给他们成就,包括运维监控,资产盘点,都依赖于基础数据质量,千万不要因为自己有基础数据就去抢基础的活。例如,你有hids,有堡垒机,可以和cmdb互相补充,他可以查你的数据补充,全公司最全的数据资产还是他,因为你不会去对接发布平台、维修工单,你可以查他的数据叠加,不要替代。
由于微信修改了推送规则,需读者经常留言或点“在看”“点赞”,否则会逐渐收不到推送!如果你还想看到我们的推送,请点赞收藏周报,将【君哥的体历】加为星标或每次看完后点击一下页面下端的“在看”“点赞”。【金融业企业安全建设实践群】和【企业安全建设实践群】每周讨论的精华话题会同步在本公众号推送(每周)。根据话题整理的群周报完整版——每个话题甲方朋友们的展开讨论内容——每周会上传知识星球,方便大家查阅。
如何进群?