Mindmap-Galerie Alibaba Cloud-Penetrationstests
Der Penetrationstest ist eine Black-Box-Sicherheitstestmethode. Sicherheitsexperten nutzen die technischen Mittel zur Simulation echter Hacker, um Schwachstellen auf Zielen zu erkennen, die Sicherheitsschutzmethoden des Systems zu durchbrechen und eingehende Bewertungen der tatsächlichen Auswirkungen durchzuführen, die Schwachstellen verursachen können. Mit der Denkweise eines Angreifers simulieren wir Hacker, um umfassende und tiefgreifende Sicherheitstests auf Geschäftssystemen durchzuführen, Unternehmen dabei zu helfen, versteckte Sicherheitslücken und Schwachstellen in normalen Geschäftsprozessen zu entdecken, und Reparaturvorschläge zu machen.
Bearbeitet um 2024-01-17 10:19:49Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Alibaba Cloud-Penetrationstests
Produkteinführung
Was ist ein Prophet (öffentlicher Sicherheitstest)
Produktbeschreibung
Prophet (Security Public Testing) ist eine Plattform, die Unternehmen dabei hilft, private Notfallzentren einzurichten (und Unternehmen dabei hilft, Schwachstelleninformationen zu sammeln). Nachdem Unternehmen der Prophet-Plattform (Security Public Testing) beigetreten sind, können sie unabhängig Belohnungspläne veröffentlichen, um Sicherheitsexperten auf der Prophet-Plattform zu ermutigen, Schwachstellen in der eigenen Website oder im Geschäftssystem des Unternehmens zu testen und zu melden, um sicherzustellen, dass auf Sicherheitsrisiken schnell reagiert werden kann repariert, um größeren Sicherheitsverlust zu verhindern.
Der Prophet-Dienst (Security Public Testing) zielt darauf ab, ein effizientes und umfassendes Sicherheits-Notfallreaktionszentrum (Security Response Center) für Unternehmen einzurichten. Durch den Beitritt zur Prophet-Plattform (Security Public Testing) können Unternehmen die vielen hochwertigen und glaubwürdigen White Hats der Prophet-Plattform nutzen, um Sicherheitsprobleme in ihren bestehenden Unternehmen, einschließlich Schwachstellen in der Geschäftslogik, Berechtigungsproblemen und anderen Schwachstellen, die nicht effektiv erkannt werden können, umgehend zu entdecken Durch Sicherheitstools usw. können mögliche Verluste für das Unternehmen so schnell wie möglich reduziert werden. Darüber hinaus können im Zuge der weiteren Geschäftsentwicklung Sicherheitsprobleme in neuen Unternehmen rechtzeitig durch kontinuierliche White-Hat-Sicherheitstests entdeckt werden. Die Prophet-Plattform wird die Schwachstellen aller teilnehmenden Unternehmen streng vertraulich behandeln und so verhindern, dass die Schwachstellen in böswilliger Absicht veröffentlicht werden.
Bedienungsanleitung
Passen Sie Ihren eigenen Prämienplan an
Unternehmen können den Belohnungsbetrag und die Belohnungsspanne für Schwachstellen mit hohem, mittlerem und niedrigem Risiko frei festlegen, und Sicherheitsexperten können den Belohnungsplan in Echtzeit einsehen.
Sammlung von Sicherheitslücken
Nach dem Beitritt zur Prophet-Plattform (Security Public Testing) können externe Sicherheitsexperten Schwachstellen über die Prophet-Plattform an das Unternehmen übermitteln. Nach der Übermittlung prüft die Plattform diese und Sie können gleichzeitig den Fortschritt sehen.
Kostenloses Schwachstellen-Audit
Während der öffentlichen Betaphase prüft die Plattform kostenlos für Unternehmen von externen Sicherheitsexperten eingereichte Schwachstellen. Nach der Überprüfung wird das Unternehmen benachrichtigt, um die Schwachstellen zu beheben.
Helfen Sie bei der Fehlerbehebung
Die Prophet-Plattform unterstützt Benutzer bei der Behebung von Schwachstellen. Wenn ein Reparaturplan bereitgestellt werden kann, stellt die Plattform dem Unternehmen einen Referenzplan zur Schwachstellenbehebung zur Verfügung.
Was ist Penetrationstest?
Der Penetrationstest ist eine Black-Box-Sicherheitstestmethode. Sicherheitsexperten nutzen die technischen Mittel zur Simulation echter Hacker, um Schwachstellen auf Zielen zu erkennen, die Sicherheitsschutzmethoden des Systems zu durchbrechen und eingehende Bewertungen der tatsächlichen Auswirkungen durchzuführen, die Schwachstellen verursachen können.
Penetrationstestdienste werden von Alibaba Cloud bereitgestellt, und das an den Penetrationstests beteiligte Personal ist Alibaba Cloud-Penetrationstestexperte. Penetrationstests können Ihnen dabei helfen, Sicherheitsrisiken in Ihrem aktuellen System zu erkennen, Ihr Bewusstsein für Informationssicherheit zu schärfen und auch die Wirksamkeit aktueller Verteidigungsmethoden zu testen und so dazu beizutragen, das Netzwerksicherheitsniveau Ihrer Kunden zu verbessern.
Einführung in den Sicherheitsdienst
Penetrationstests
Die von Alibaba Cloud bereitgestellten Penetrationstest-Serviceinhalte und Service Level Agreements (SLA) lauten wie folgt:
Serviceinhalt Serviceklassifizierung Leistungsbeschreibung Service Bereich Serviceleistungen Testen des Anwendungssystems Grundlegende Tests der Geschäftslogik Mit der Denkweise eines Angreifers (Hackers) führt Alibaba Cloud umfassende und tiefgreifende Sicherheitstests von Geschäftssystemen durch, hilft Kunden dabei, in normalen Geschäftsprozessen verborgene Sicherheitsmängel und Schwachstellen zu identifizieren, und stellt Reparaturvorschläge bereit, um Kunden dabei zu helfen, Sicherheitsprobleme zu entdecken, bevor Angreifer (Hacker) . Risiken und Fehlerbehebung bei Sicherheitsrisiken. Intranet- und Extranet-Assets „Schwachstellentestbericht“ „Reparaturgutachten und Nachtestbericht“ OWASP TOP 10 Schwachstellentest Komponententests durch Dritte Berechtigungsauthentifizierungstest Testen der Sicherheitskonfiguration Geschäftsprozesstests Testen mobiler Apps Kundentest: Testen des Installationspakets Prüfung der Sicherheit der Datenübertragung Komponentensicherheitstests Tests zur Sicherheitsverbesserung Sicherheitstests für App-Updates Bei mobilen App-Anwendungen müssen Kunden die Sicherheit sowohl des Clients als auch des Servers berücksichtigen. Alibaba Cloud deckt den gesamten Sicherheitslebenszyklus der App vollständig ab und führt eingehende Tests zur Sicherheitsverstärkung und Datenkonformität durch. Serverseitiger Test: Sicherheitstest des Kontosystems Grundlegende Sicherheitstests für Unternehmen Testen des Codeschutzes Dynamischer gegnerischer Schutztest
Das Service-Flussdiagramm des Penetrationstests sieht wie folgt aus:
Offensiv- und Defensivübungen
Die von Alibaba Cloud bereitgestellten Inhalte und Service Level Agreements (SLA) für Angriffs- und Verteidigungsübungen lauten wie folgt:
Serviceinhalt Serviceklassifizierung Leistungsbeschreibung Service Bereich Serviceleistungen Forschungs- und Bewertungsdienste zum Netzwerksicherheitsstatus Sortierung von Vermögenswerten Alibaba Cloud führt eine umfassende Bestandsaufnahme der Vermögenswerte der Kunden durch, die den internen und externen Netzwerken ausgesetzt sind, und untersucht alle erkannten Ports und Dienste, die dem externen Netzwerk ausgesetzt sind. Alibaba Cloud sortiert die Website, das System und die Plattform des Kunden, identifiziert die verantwortlichen Einheiten und spezifischen Verantwortlichen für die Website und das System und erstellt eine detaillierte Liste. Externe Netzwerkressourcen und Intranetressourcen „Internet-Open-Asset-Liste“ „Asset-Liste des Anwendungssystems“ Überprüfung des Vermögensrisikos Alibaba Cloud verwendet eine Kombination aus Spezialtools und manueller Arbeit, um eine umfassende Bestandsaufnahme der Intranet-Assets des Kunden durchzuführen und führt umfassende Schwachstellenscans, Inspektion schwacher Passwörter, Intrusion Trace-Inspektion, Überprüfung offener Ports sowie nutzlose System- und Kontobereinigung basierend auf den Anforderungen des Kunden durch Vorhandene Asset-Liste. Warte auf Arbeit. Intranet-Assets „Bericht zum Schwachstellenscan“ „Bericht zum Scannen schwacher Passwörter“ „Host-Sicherheitsinspektionsbericht“ Unterstützen Sie uns bei der Behebung von Vermögensrisiken Alibaba Cloud unterstützt Kunden bei der Auswertung der Ergebnisse von Intranet-Asset-Inspektionen, gibt professionelle Ratschläge zur Priorität von Schwachstellenbehebungen und bietet Anleitungen und Vorschläge zur Schwachstellenbehebung. „Vorschläge zur Behebung von Sicherheitslücken“ Penetrationstests Alibaba Cloud nutzt Hackerangriffstechniken und -techniken, um über mehrere Methoden und Winkel innerhalb eines kontrollierbaren Bereichs in die externen Netzwerkressourcen der Kunden einzudringen und Schwachstellen weitestgehend aufzudecken, sodass die Netzwerkverteidigung normal nach dem vorgegebenen Plan funktionieren kann. Extranet-Assets „XX System Penetration Test Evaluation Report“ Sicherheitsanalyse der Netzwerkarchitektur Alibaba Cloud analysiert den aktuellen Sicherheitsstatus der aktuellen Netzwerkarchitektur des Kunden sowie die Flussrichtung wichtiger Geschäftsabläufe usw., um die spätere Ergänzung, Überwachung, Analyse und Behebung von Sicherheitsmängeln zu erleichtern. keiner „Bericht zur Sicherheitsanalyse der Netzwerkarchitektur“ Bewertung des Sicherheitsbewusstseins Um die Wirksamkeit des Sicherheitsbewusstseinstrainings der Kunden zu testen und die Anerkennung des Sicherheitsbewusstseins zu stärken, muss Alibaba Cloud eine Bewertung des Netzwerksicherheitsbewusstseins durchführen. Alibaba Cloud nutzt simulierte Social-Engineering-Methoden wie E-Mail-Phishing, Telekommunikationsbetrug, Identitätsfälschung und Bürobesuche, um Bewertungen des Sicherheitsbewusstseins durchzuführen. keiner „Bericht zur Bewertung des Sicherheitsbewusstseins“ Tatsächlicher Kampfübungsdienst für die Konfrontation zwischen Rot und Blau Rote und blaue Konfrontationsübungsorganisation Alibaba Cloud unterstützt Kunden bei der Koordination von Plänen, Plänen und verschiedenen Aufgaben für tatsächliche Offensiv- und Defensivübungen gegen Rot und Blau. Nach der Übung sortierte Alibaba Cloud die Angriffsideen, Ergebnispfade und Angriffsmethoden während der Übung sowie die Angriffsereignisse, Angriffsmerkmale, Trojaner und Maßnahmen zur Vorfallbehandlung, die während des koordinierten Verteidigungsprozesses der Roten Armee festgestellt wurden Fassen Sie die tatsächlichen Kampferfahrungen auf der Grundlage der Ergebnisse der roten und blauen Konfrontation zusammen, analysieren Sie die Mängel in den Schutzfähigkeiten und Sicherheitssystemen und besprechen Sie umsetzbare Lösungen, um die festgestellten Probleme zu beheben. keiner „Überprüfungsbericht zur Rot-Blau-Konfrontationsübung“ „Phasenbericht der Rot-Blau-Konfrontationsübung“ „Alle Netzwerk- und alle Hafenanlagen“ Blue Team (Angriffsteam)-Dienste Das Sicherheitsangriffsteam von Alibaba Cloud führt Netzwerkeinbrüche gemäß den Standards für Angriffs- und Verteidigungsübungen durch, findet Angriffspfade und erhält wichtige Informationen über das Zielsystem (einschließlich, aber nicht beschränkt auf Asset-Informationen, wichtige Geschäftsdaten, Code oder Administratorkonten). usw.) und entdecken Sie Sicherheitslücken und versteckte Gefahren und erkunden Sie die Sicherheitsschutzfähigkeiten des Kunden. Nach der Übung sollten Aufzeichnungen geführt, die Ergebnisse organisiert und Spuren von Angriffen beseitigt werden. keiner „Bericht über die Konfrontation zwischen der Roten und Blauen und der Blauen Armee“ Dienst der Roten Armee (Verteidigungsassistent). Basierend auf dem Asset-Umfang der Übung entsandte Alibaba Cloud einen Techniker, der den Kunden bei der Angriffsüberwachung und Notfallreaktion unterstützt, das Angriffsverhalten in Echtzeit überwacht, Einbruchsereignisse erkennt, Ereignisse analysiert und behandelt und den sicheren und reibungslosen Betrieb gewährleistet Das Geschäftssystem überprüft, ob der Sicherheitskoordinierungsmechanismus und der Notfallreaktionsmechanismus normal funktionieren können, um Kunden bei der Analyse und Optimierung zu unterstützen. keiner „Konfrontation zwischen Rot und Blau – Tägliche Hilfs- und Verteidigungsarbeit“
Das Service-Ablaufdiagramm der Angriffs- und Verteidigungsübung sieht wie folgt aus:
Anwendungsszenarien
Unternehmen weisen häufig Schwachstellen auf, die von anderen Plattformen offengelegt werden, was große Auswirkungen auf die Reputation haben und sogar zu direkten finanziellen Verlusten führen kann. Daher müssen Unternehmen einen Kanal zur Erfassung von Schwachstellen einrichten, um zu verhindern, dass externe White Hats Schwachstellen an andere Plattformen melden.
Nachdem Unternehmen der Prophet-Plattform (Security Public Testing) beigetreten sind, können sie unabhängig Belohnungspläne veröffentlichen, um White Hats auf der Prophet-Plattform anzulocken, um Schwachstellen einzureichen. Gleichzeitig wird Prophet Platform keine Details zu Schwachstellen offenlegen.
Glossar
weißer Hut
White Hats beziehen sich auf Sicherheitsexperten, die über die Prophet-Plattform am Schwachstellen-Einreichungsprozess teilnehmen. White Hats können Sicherheitslücken in Computersystemen oder Netzwerksystemen identifizieren, diese jedoch nicht böswillig ausnutzen. Stattdessen melden sie die Schwachstellen, um Unternehmen dabei zu helfen, die Schwachstellen zu beheben, bevor sie von anderen böswillig ausgenutzt werden, und um die Computer- und Internetsicherheit aufrechtzuerhalten.
Prophetentitel
White Hats können den Titel eines Propheten erhalten, indem sie Schwachstellen einreichen, und die Stufe des Propheten wird letztendlich anhand der erhaltenen Punkte bestimmt, sodass Sie Begriffe wie „Prophet der Stufe 4“ und „Prophet der Stufe 5“ sehen können.
Incentive-Programm
Unternehmen, die der Prophet-Plattform (Security Public Testing) beitreten, können einen Belohnungsplan einrichten, d Die Prophet-Plattform wird auf der Grundlage dieses Belohnungsbetrags auch entscheiden, wie viel Geld an White Hats verteilt werden soll.
Belohnungskoeffizient
Schwachstellen mit hohem, mittlerem und geringem Risiko entsprechen alle einem festen Bereich von Beitragswerten. Unternehmen, die der Prophet-Plattform (Security Public Testing) beitreten, müssen lediglich einen Belohnungskoeffizienten festlegen. Wenn beispielsweise der Grundbeitragswert einer Hochrisiko-Schwachstelle 60–80 Punkte beträgt und das Unternehmen den Belohnungskoeffizienten auf 10 festlegt, liegt der Endbetrag des Belohnungsprogramms für Hochrisiko-Schwachstellen zwischen 600 und 800 Yuan.
Produktvorteile
Privates Sicherheitszentrum
Es werden keine Titel und Details der Schwachstellen bekannt gegeben
Kein negativer Hype und keine öffentliche Öffentlichkeitsarbeit über Schwachstellen
Vollständig anpassbare Bug-Bounty-Kriterien
Zuverlässiger Sicherheitsexperte
100 % Alipay-zertifizierte Sicherheitsexperten mit echtem Namen
Teilen Sie das Sicherheitsexpertenteam und die Fähigkeiten des Alibaba Group Security Emergency Response Center (ASRC)
Der Einreicher der Schwachstelle ist zuverlässig und die Auswirkung der Schwachstelle ist nachvollziehbar
Faires Schwachstellenmanagement
Teilen Sie die Sicherheitsfähigkeiten des Vulnerability Operations-Teams der Alibaba Group
Der Prozess der Schwachstellenüberprüfung ist privat und fair
Doppelte Überprüfung zur Bonusbeurteilung und Notenfestlegung
Vertrauenswürdige Prophet-Plattform
Bauen Sie eine Brücke zwischen Sicherheitsexperten und Unternehmen
Treten Sie der Prophet-Plattform (Security Public Testing) bei, um gemeinsam ein Internet-Ökosystem aufzubauen
Eine prophetische Plattform des Vertrauens, des geschlossenen Kreislaufs und der Win-Win-Situation