开源信息安全产品如何在企业有效落地实施-v1

上传人:E**** 文档编号:117933615 上传时间:2019-12-11 格式:PDF 页数:25 大小:1.79MB
返回 下载 相关 举报
开源信息安全产品如何在企业有效落地实施-v1_第1页
第1页 / 共25页
开源信息安全产品如何在企业有效落地实施-v1_第2页
第2页 / 共25页
开源信息安全产品如何在企业有效落地实施-v1_第3页
第3页 / 共25页
开源信息安全产品如何在企业有效落地实施-v1_第4页
第4页 / 共25页
开源信息安全产品如何在企业有效落地实施-v1_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《开源信息安全产品如何在企业有效落地实施-v1》由会员分享,可在线阅读,更多相关《开源信息安全产品如何在企业有效落地实施-v1(25页珍藏版)》请在金锄头文库上搜索。

1、拥抱开源、共铸安全 开源信息安全产品如何在企业有效落地实施 咨询顾问-贾大伟 2 第一章 开源项目 关键节点 第二章 产品介绍、 选型、安装 第三章 选择开源项目 的原因 3 安全现状 第一节互联网告诉你安全有多大风险 漏洞频频发生。SQL注入、XSS、代码执行(status2)、逻辑漏洞; 时刻存在的攻击。社工撞库、DNS篡改; 已有措施无能为力。设备多、管理差,策略乱,结构弱。 4 开源软件: 开发源代码软件是一种可以任意获取,并允许用户学 习、修改、增进提高这款软件的质量的软件。 如:Snort、Linux内核、Apache、 免费软件: 社区或者厂商二次绑定的产品:RedHat等 试用

2、软件:OSSIM、360企业版 自主开发的软件,为了其他盈利模式服务的软件:360等 开源免费 第二节到底什么是开源、什么是免费 5 第三节 开源项目的需要哪些开销 开源产品需要技术力量去 推动,除了需要掌握基本 的网络和操作技术之外。 还需要学习架构等知识 在企业向开源模式转型开 始,需要通过咨询将部分 业务平滑的迁移到开源平 台上。 开源的产品在节能方面可 能没有商业产品更加优 化,同时在维护上可能需 要更多的人力成本。 开源的软件都运行在硬件 之上,硬件需要自行采 购,一般的多网口 PC Server可以满足需求。 开源开销 6 0101 节约购买成本 以防火墙为 例,购买一个 小型的需

3、要10- 30W 0202 节约维护成本 根据相关数 据表面,安全 设备维护费用 达售价的 10% 左右,还不如 用来做培训。 0303 节省定制成本 对于业务而 言,产品的定 制很可能带来 巨大的收益, 但是现实中收 效甚微。而商 业的软件的特 定更改收费往 往非常昂贵 第三节开源项目可以省的钱 开源节约 7 第四节开原方案与商业方案对比 集成 费用 二次 开发 维护 成本 隐形 开支 1 23 4 4个维度的对比 对比 8 实践 第五节引领我们的大企业 淘宝系统中使用大量的开源软件,并在开源 软件的基础上进行改进和定制,并把工作成果 回馈给上流的开源社区; 今年双十一活动数据 1.交易额突

4、破1亿只用了55秒; 2.达到10亿用了6分7秒; 3. 11.11日总交易额350.19亿; 阿里集团 商用软件不能满足大规模系统的需求; 采用开源软件与自主开发相结合,有更好的可控性,更高的可扩展性;规模效应,研发投入都是值得的 在软件和硬件多个层次优化,优化是长期持续的过程 9 实践 第六节基础架构自主研发 10 实践 第七节CDN自主研发 11 第八节让安全更有价值 开源思路 借助外力与自主可控的规模/投入 自主建设 安全投入 企业规模 C A B 买/租/外包 商业路线B 业务刚刚开始的时候都可以 搞得定,随着业务的发展, 粘合度组件下降,因为产品 是卖给大众的,业务是特有 的。 开

5、源路线A 启动的时候较为困难,需要自 建开发、运维团队,但后期与 产品粘合较紧,步伐跟得上, 才能走得快。 12 第一节开源项目实施方法论 方法论 开源 安全保障 深入 有效可控 全程进行代码跟踪管控,严格控制代码升级 与变更,在授权和审计的严格管控下运行。 根据已经制定的细粒度管控策略,及已 有的工具综合考虑,查漏补缺,将风险 进行整体管控。 通过深入调研企业内部的技术结构,结合实际风险,了解已 有以及所需的安全策略。将实际需求细粒度控制。 13 第二节深入调研 关键节点 业务 风险 最佳 实践 企业 目标 技术 风险 现场 访谈 技术 调研 策略 梳理 差距 分析 调研 根据所了解的企业业

6、务发展、以 及业务可能存在的风险深入访 谈。 根据已有技术和已有的IT系 统结合技术常见风险进行全 面调研。 参考技术领域前沿企业及最 佳实践案例进行差距分析。 结合实际情况制定立即执行的安 全策略,并规划更长期的策略。 调研方案 14 第三节有效实施 关键节点 第三步为验证方案的可行性,结 合前期的调研,以及业务的风险 目标,重新进行可用性分析,并 保证策略的有效性。 第二步是实际实施,该环节中前 期深入了解产品的工程师,按照 实际的方案进行割接,割接的时 候要根据前期调研制定好应急回 退方案。 第一步是实施前的详细方案制 定,详细的调研和实施输入策略 有着密切的关系,细粒度的需求 直接可以

7、导入实施环节的产品进 行风险控制。 15 第四节高效运行 关键节点 16 第一节开源也可以使这样的 产品选型 17 第二节谷安天下为大家筛选的产品 产品介绍 111 4 333 1 5 111 2 3 4 11 2 3 11 3 111 5 2 1 33 0 1 2 3 4 5 6 已收集开源、免费产品清单已收集开源、免费产品清单 18 第三节清单 产品介绍 19 第四节远远不止这些 产品介绍 20 第三节 选择硬件 硬件选择 21 第四节 选择硬件 硬件选择 22 第三节 Vmware下各种产品部署 实际操作 ISO云盘下载 23 使用其最擅长的部分 使用其最常用稳定的部分 基于标准而非再次绑定 吸收可维护的软件 选型原则 24 未来的不确定性 社区的活跃程度 未来被谁掌控 开源软件在发展,业务在发展,偏离了怎么办? 编制信息安全防御体系网络 态度 谢谢大家

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号