互联网资产梳理

为什么要梳理?

从几个方面来说为什么吧

1、外部攻击首要目标就是互联网暴露的各种资产,如web系统、端口服务等

2、安全工作的开展,如漏扫、基线核查、弱口令扫描、防护加固等,都依赖资产列表

3、这是企业安全的第一道了,资产都搞不清楚,更别说资产带来的入侵合规风险了

梳理哪些资产信息

攻击者的角度

1、域名及ip

2、端口开放

3、指纹信息(框架、CMS、三方组件等)

企业防护角度

4、安全防护设备资产及覆盖范围

5、重点资产清单(如vpn等)

如何进行梳理

理想的资产信息链:

子域名–> 外网IP+端口–>内网IP+端口–>业务描述 –> 负责人

那具体该如何进行梳理呢??

域名梳理

域名信息这个一般会有统一的服务商管理,如DnsPod,当然也有运维大佬喜欢多人运动的啦

1、拉取所有DNS解析记录,梳理其中的子域名及对应IP

2、导出DNS解析记录配置(没用过,但应该可以吧)

IP梳理

这个我们是需要汇总所有公网IP的,当然不止上面域名解析的IP哦

所有公网IP = 域名解析IP + 企业公网IP池

企业的公网IP池,这个就需要去找运维部的问了,为什么需要包含这部分,因为你不能保证哪天会不会直接通过IP暴露服务到公网去,如果还是个危险服务,那就呕吼了

端口开放梳理

上面你已经梳理完企业的所有IP了,开放端口就直接上端口扫描吧,或者主机漏洞扫描

内外网映射梳理

公网IP+端口 -> 内网IP+端口

这个映射关系如何搞呢??

一般呢,这里是不会涉及到域名的,主要是IP+端口,我们要去梳理的话,那首先我们得了解下有哪些方式去做映射的

1、防火墙

2、负载均衡类设备,如nginx、F5

3、网闸(物理划分用到)

4、VPN(这类服务)

我们就是把上面所有设备的规则做梳理,得到一个映射表

业务相关信息

这个就需要业务协助了,填写业务系统相关信息,基础信息

1、业务描述,主要是什么场景的业务

2、责任人

当然能填写更多信息更好

3、框架及版本

4、三方组件清单及版本

5、数据库及版本

6、中间件及版本

7、……

注意:以上主要是针对传统模式的,可能不适用云服务,但思路差不多,云上的可能会更方便些,有个统一管理平台

安全防护设备类

除了暴露的资产梳理,安全防护设备也要梳理,

  • WAF 应用防火墙
  • 态势感知

这是为了确认是否覆盖了所有资产

  • 前期互联网暴露的资产有遗漏,那安全防护设备的覆盖就肯定会有遗留

重点资产

其实这个是后话了,主要是为了攻防演练,下面我自己的理解

1、真的是重点业务需要重点保障的

2、老旧又不能下线的资产,风险控制

3、漏洞无法修复的资产,风险控制

资产管理持久化

肯定不能就做这一次的,想要就是持久化的资产管理,如何做呢

1、流程化,上线需要提申请,通过审核后信息入库

2、资产状态定期盘点,如邮件通知资产所有者确认资产状态,如下线、更新等操作及信息入库

发表评论

登录后才能评论
网站客服
网站客服
申请收录 侵权处理
分享本页
返回顶部