企业产品网络安全建设日志0725

文章目录

    • 背景:
    • 解决方案

背景:

三方依赖安全风险管理与提升是我司推行的安全策之一略。交由测试部管理负责推进。

前天遇到的挑战是某后端部门排期出现问题,本应该做漏洞提升的时间被其他工作插入。时间有压力自然会想到变通之法。

团队有人A提出,是否有必要按照某软件报的漏洞信息实施安全提升工作。

特别是搬出来A之前在,其他企业的经验,即

1 报漏洞,不修漏洞

2 外部渗透爆出的特定风险才予以修复

以及进一步提出了安全升级工作的性价比多少

显然,这种说法是安全工作中的一个挑战。当时,测试部门相关领导就有点懵了。因为推动时间也蛮长了,做出了:只要升级一部分,易升级的组件即可。

基础团队的伙伴过来找,为什么特定组件不进行修复?基础的安全种子显然已经埋下。

在我了解了前因后果后做了进一步的分析:

我们的信息安全策略就是通过覆盖三防组件风险,降低我们产品自身的风险

开发团队消极应对的症结在于各子项目排期插入严重,只能诉诸于价值论

测试团队需要进一步支持,因为组件升级,许可证升级以及后续的编码安全建立都是一串蚂蚱

A前大厂的策略站不住脚

安全宣讲和必要的沟通是无法回避的

解决方案

  • 针对项目排期问题:寻求项目同学提供支持
  • 针对安全升级复杂度问题:了解到基础研发同学已做了预研,部分部门已推进完毕,将上述信息做了同步
  • 针对升级方案推进者的疑惑进行答疑解答:推动者任务测试部门领导负责,需要为其提供行动的理论支撑。
  • 针对升级方案被推进者:会议拉通,充分讨论,统一思想。
    最终比较成功将该事件处理完毕。
相关推荐
恰薯条的屑海鸥1 分钟前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
DevSecOps选型指南9 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
恰薯条的屑海鸥9 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
网安INF11 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_12 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
上海云盾第一敬业销售17 小时前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月17 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
淡水猫.19 小时前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥19 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei19 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全