安全运维需要掌握的技能如下:
1.对现有的网络架构有一定的了解,熟悉防火墙、WAF、路由交换、IDS、IPS等设备和原理,熟练操作也会使基础更加扎实。
2.熟悉OWASPTOP10列表中常见的应用软件风险,了解原因和逻辑,了解常见的处理方法。
3.熟悉各种常见操作系统的命令(例如,需要查询linux日志,以便在被攻击后使用日志分析对方的攻击思路),熟悉windows的各种日志查询和分析。
为了优化本项目\其他安全网络项目,熟悉一套安全\网络响应流程。
5.了解红蓝对抗,你需要知道别人怎么进攻,才能知道怎么防御,怎么检查,怎么追溯。
6.有一定的日志分析基础,可以根据日志分析找到对方留下的后门或修改后的文件。
7.具有一定的文案能力,需要定期报告安全结果。
安全的核心是预防,所以很多时候,这个职位不是很受别人的重视,需要有一定的自我价值,不断去国内外的安全社区学习新知识,了解新漏洞,以及可用的方式或逻辑。
运维安全,首先是运维。在日常工作中,它与IT、安全和网络部门密切相关。和兄弟部门保持良好的交流和信息交流很重要。让我们讨论一下与他们合作的可能性。IT部门主要是办公网络安全,尤其是网络接入系统,通常是IT维护。然而,由于历史原因或出于技术支持的需要,NAC可能需要运营安全人员提供技术支持,如上所述。与安全部门的运维安全是安全的一个分支,但不在安全部门的管理之下,但与安全部门的联系非常密切。可以说,业务安全和运维安全都站在巨人之上。
安全部门提供DOS防御系统等基础设施,包括目前公共云中的高防御服务和WAF,与SRC等对外统一接口的安全部门提供SDL支持。运维与产品部门的联系比安全部门更密切,往往需要先到运维再到安全。因此,通过运维安全促进安全培训、安全架构设计与落地、渗透测试等工作并不少见。相应地,运维安全还可以根据运维部门和产品的具体情况实现漏洞的精细化操作,促进漏洞的高效修复。与网络部门相比,许多企业的运维和网络长期处于同一部门之下,即使拆分后,两者的合作也是最多的。
对于运维安全,网络部门在访问控制和DDOS防御方面非常需要支持。访问控制,如网络隔离和统一出入口访问控制,通过DDOS防御网络开放,流量采集和数据共享,包括ip资产信息,从运维安全的概念出发,强调运维安全困境引起了我们的重视,分析了安全意识和基础设施建设造成这种困境的原因,然后就事论事。希望通过运维安全意识的培养、运维安全规范和运维安全技术体系的建设,确保一套完整的运维安全体系的有效运行,为业务发展保驾护航。
还没有评论,来说两句吧...