内网隔离和纵深防御浅谈

作者 折戟 日期 2019-04-15
内网隔离和纵深防御浅谈

内网隔离和纵深防御浅谈


今天在给客户的公司做日常的测试的时候发现了一个内网的系统对外开放了,本来这是一件挺正常的事情,因为企业总会出现各种生产环境的一些或大或小的变动,可能某些时候就会出现某个不该对外开放的系统对外开放了,但是因为都有验证甚至二次验证,所以安全隐患不是很高。这次的这个客户企业的机器之前也出现过几次内网系统对外网公开了,但是都没有用什么大的威胁,外网的可操作性也很少,爆破账号密码都十分的困难。但是这次的对外开放的这个系统竟然出现了可以直接匿名用户登录并web端执行脚本的情况,虽然匿名用户没有执行sh脚本的额权限,但是有执行python脚本的权限,可以直接反弹shell,于是赶紧联系了老板,与客户公司取得联系及时修复漏洞。
是一个Zeppelin的线上系统的匿名用户登录的情况。为什么这次要特点说一说这次遇到的情况呢?因为这是我所期待,也是预料之中会出现的情况。
之前在客户的公司实习了一段时间。再去客户的公司事实习之前,自己也对他们有一些简单的测试,发现他们内外网隔离做的很好,改对外开放的对外开放,不该对外开放的一个都访问不了。但是在公司实习的时候,进入内网之后才发现内网的各种系统还是很乱的,许多系统为了方便都是没有验证机制的,甚至连企业的wiki文档系统都不需要验证员工身份,里面许多敏感文件。这就让我想起了之前老板和我们说过的,那些表面安全工作做得很好的内部可能漏洞百出,在实习的两个礼拜内,企业内部的src也是刷了很多。所以我觉得肯定会出现问题,只有某个系统因为谋些环境变动而对外网开放,就很容易被攻击者轻松日穿。
其实这也是企业发展的正常道路,客户公司也是最近才成立安全部门的,在资源有限的情况下优先做好内外网隔离是个正确的选择。但是只做内网隔离不做纵深防御是错误的。
做好内网隔离是企业安全的基础,在资源有限的情况下优先做内网隔离,但是纵深防御也是十分必要的。认为做好了隔离而忽略了内网的防御,就很容易出现一旦有机器在公网暴露就会被轻松攻破。风险分析的模型不止包括事件发生的概率,还有产生的危险程度。低概率但是带来严重影响的攻击也是会出现高风险值。资源有限的情况也需要考虑到资源的合理分配了,优先做隔离是资源最大化利用的有效手段。
优先做隔离没有错,只做隔离却没有做纵深防御是错的