企业产品网络安全建设日志0725

文章目录

    • 背景:
    • 解决方案

背景:

三方依赖安全风险管理与提升是我司推行的安全策之一略。交由测试部管理负责推进。

前天遇到的挑战是某后端部门排期出现问题,本应该做漏洞提升的时间被其他工作插入。时间有压力自然会想到变通之法。

团队有人A提出,是否有必要按照某软件报的漏洞信息实施安全提升工作。

特别是搬出来A之前在,其他企业的经验,即

1 报漏洞,不修漏洞

2 外部渗透爆出的特定风险才予以修复

以及进一步提出了安全升级工作的性价比多少

显然,这种说法是安全工作中的一个挑战。当时,测试部门相关领导就有点懵了。因为推动时间也蛮长了,做出了:只要升级一部分,易升级的组件即可。

基础团队的伙伴过来找,为什么特定组件不进行修复?基础的安全种子显然已经埋下。

在我了解了前因后果后做了进一步的分析:

我们的信息安全策略就是通过覆盖三防组件风险,降低我们产品自身的风险

开发团队消极应对的症结在于各子项目排期插入严重,只能诉诸于价值论

测试团队需要进一步支持,因为组件升级,许可证升级以及后续的编码安全建立都是一串蚂蚱

A前大厂的策略站不住脚

安全宣讲和必要的沟通是无法回避的

解决方案

  • 针对项目排期问题:寻求项目同学提供支持
  • 针对安全升级复杂度问题:了解到基础研发同学已做了预研,部分部门已推进完毕,将上述信息做了同步
  • 针对升级方案推进者的疑惑进行答疑解答:推动者任务测试部门领导负责,需要为其提供行动的理论支撑。
  • 针对升级方案被推进者:会议拉通,充分讨论,统一思想。
    最终比较成功将该事件处理完毕。
相关推荐
Chockmans2 小时前
春秋云境CVE-2017-3506
安全·web安全·网络安全·系统安全·安全威胁分析·春秋云境·cve-2017-3506
Chengbei114 小时前
轻量化 Web 安全日志分析神器 星川智盾日志威胁检测、地理溯源、MITRE ATT&CK 映射,支持 Windows/macOS/Linux
前端·人工智能·安全·web安全·macos·系统安全·安全架构
代码飞天5 小时前
CTF之内存取证——瞬息万变成为一瞬
安全·web安全·缓存
探索者015 小时前
文件上传漏洞指南:原理+绕过手法与靶场实战
安全·web安全·文件上传
qq_三哥啊1 天前
【mitmproxy】通过 mitmproxy 的本地捕获代理模式获取 OpenCode 发起的 AI API 请求的详细信息
网络·系统安全·代理模式
捉鸭子1 天前
某音a_bogus vmp逆向
爬虫·python·web安全·node.js·js
钟智强1 天前
潜伏 9 年的 Linux 核弹级漏洞:CopyFail CVE-2026-31431
linux·数据库·web安全
蜡笔小新拯救世界1 天前
部分安全笔记总结
linux·网络·web安全
薪火铺子1 天前
常见Web安全漏洞防护
安全·web安全
Chockmans1 天前
春秋云境CVE-2015-6522
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2015-6522