蘇寧安全架構演進及實踐 閱讀心得

2022-03-15 01:27:27 字數 1126 閱讀 6983

蘇寧安全服務平台:主要是為蘇寧內部所有系統提供各類安全服務,包括漏洞掃瞄、滲透測試、系統加固、安全培訓等;

蘇寧安全應急響應中心:主要負責漏洞管理和威脅情報收集,以幫助提公升蘇寧自身產品及業務的安全性,同時也希望藉此加強與安全業界的合作與交流。

平時為了吸引消費者,蘇寧易購經常會送大家很多各類優惠券,也會對一些熱門商品進行限時低價搶購,由於購買**遠低於市場**,常常會吸引來大量黃牛薅羊毛。此時智慧型資料風控平台就開始起作用了,依賴訪問特徵和訪問行為,能夠及時從海量資料裡分析出哪些是黃牛請求並進行阻斷驗證,但是黃牛們為了保證成功買到這些低價商品,往往會租用大量伺服器併發購買請求,即使請求都被風控識別阻斷,由於這些請求已經到了業務伺服器,所有依然會對業務系統造成巨大的負載壓力。

最好的解決方案當然是在這些黃牛的請求到達業務系統之前就被攔截,那麼處在蘇寧網路邊界的安全防護平台實時攻擊檢測模組(waf)自然是首選。其實黃牛併發的大量請求也可以看成

cc攻擊,儘管請求發起者目的不同,但攻擊特徵與攻擊效果是一樣的,而蘇寧攻擊防護平台本身是具備

cc攻擊防護能力的,可從實際效果看,還是有一部分請求繞過了

cc攻擊防護規則檢測。這是由於黃牛發起的請求和正常使用者是沒有任何區別的,而且現在黃牛還會更換**

ip,偽造

user-agent

,乙個帳號可能完成一次購買流程就結束了,普通

cc攻擊的特徵非常不明顯 ,安全防護平台對於此類攻擊很難有效攔截阻斷。資料風控平台善長識別卻不適合攔截,安全防護平台適合攔截卻不善長識別,那麼將安全防護平台和資料風控平台結合起來進行黃牛防護自然是最好的選擇了,所以我們對這兩個系統進行了改造,在安全防護平台實時攻擊檢測模組增加了乙個風險黑名單庫,資料風控平台實時將高風險特徵如

ip、裝置號、帳號、會員號等寫入風險黑名單庫,實時攻擊檢測模組會匹配每個請求是否有特徵在此黑名單庫里,同時將攔截資訊如某帳號被攔截

n次,某

ip觸犯什麼規則等寫入資料風控平台的風控規則庫,形成了乙個簡單的閉環安全防護體系,這也是現在蘇寧安全防護體系的雛形。

安全架構設計

安全是個相對的,安全是一種平衡。隨著企業將更多的業務託管於混合雲之上,保護使用者資料和業務 變得更加困難。本地基礎設施和多種公 私有雲共同構成的複雜環境,使得使用者對混合雲安全有了更高的要求。混合雲安全能力體現在以下幾方面 網路和傳輸安全 通過安全域劃分 虛擬防火牆 vxlan 等軟體定義網路進行 ...

如何理解Xen sHype ACM安全架構

shype acm安全框架雖然從2005年就提出,但後來ibm沒有再繼續跟進 完善相關策略,僅有的 te和chinese wall策略過於簡單,無法適應企業應用需求。因此才會出現shype acm從xen 3.0左右整合到官方原始碼,在xen 4.2開始就被廢棄,由美國 局nsa提出的xsm fla...

系統安全架構包括什麼

伺服器 作業系統都要用正規的高質量的,安裝防毒軟體防火牆,使用攻擊檢測系統。開發程式的時候,應當事先知道並在 層面處理大部分常見的安全問題。mybatis就使用 比使用 能規避掉很多sql注入攻擊。大致三種方法,在filter中驗證http referer欄位,在請求位址中新增token並驗證,在h...