点击链接下载查看完整版内容👉:《阿里云安全白皮书(2024版)》
点击链接下载查看上文👉:带你读《阿里云安全白皮书》(八)——云上安全重要支柱(2)
安全流程:产品全生命周期
3 编码环节
所有产品研发人员在编码时,必须严格遵守安全编码规范,主动接入安全团队设计并封装的安全 SDK,使用统一、标准化的安全修复方案,安装安全 IDE 插件,在测试及预发环境安装 IAST 灰 盒插桩程序,确保业务经过安全扫描等。
在编码环节,阿里云希望将多种风险扼杀在摇篮,核心措施包括:
针对潜在漏洞治理,通过编码规范、IDE 安全编码插件的方式,将诸如 SQL 注入、命令执行等基本漏洞,尽量在编码环节规避 ;
针对越权风险设计及实施鉴权切面机制,通过代码层切面的方式,控制研发编 码失误导致的鉴权失效问题 ;
针对代码层 0day 风险,在编码环节内置运行时应用自我保护工具 RASP, 使应用具备对 0day 漏洞的默认防御能力 ;
针对编码过程中极易出现的凭证泄露风险,阿里云提供了自研的零信任凭据轮 转解决方案、动态轮转代码中关键凭据 ( 如 AccessKey)。与此同时,限制 凭据的合法使用范围,一旦凭据泄露立刻轮转止血。
4 测试环节
阿里云自研了黑、白、灰盒安全扫描工具,并通过 SPLC 安全运营平台嵌入整个研发流程,对产 品源代码、供应链组件、开源代码进行安全扫描。
产品研发工程师不需要单独提交扫描工单,在研发平台点击发布按钮后, 自动 进入白盒扫描,覆盖 100% 常见漏洞类型,这一过程对产品整体研发进度几 乎无影响。
产品部署到测试环境后,会默认强制接受灰盒扫描,通过动态 Fuzz、模拟攻 击行为的方式,准确地发现安全风险。
阿里云在产品上线前会对测试环境完成黑盒扫描,主要排查弱口令、1day 漏 洞等风险。
5 发布环节
产品发布前,会进行默认配置检测,以保障产品遵循最小权限、最小暴露面、账号合理授权等基 线要求 ; 同时进行敏感信息检测,规避口令、AK 等泄露风险。
原则上,所有产品都需要接入运行时应用自我保护工具 RASP、Web 应用防 火墙等安全工具,以构建产品自身的纵深防御体系。
针对产品上线前依然存在的疑似安全风险,由阿里云权威安全专家进行最终评 估和确认后才能上线。
6 运维 & 监控
产品上线后,还涉及以下流程:
基于零信任可信的架构设计,在运维环节,对流量、资源配置、外部人员操作 行为数据进行收集,并分析审计出潜在风险,按照相关规范制度规定的时间, 及时推动解决。
进行日常运维和风险监控,一旦出现安全风险,立即启动应急响应。敏感数据 在传输、存储过程中均为密态。若与客户业务相关,仅在获得客户授权的情况 下开展处置操作。
通过红蓝对抗、产品众测、攻防比赛等形式,反向验证产品的安全性,主动发 现产品迭代过程中出现的新风险,并及时加固和修复。
应急响应环节若发现流程、工具能力有不足之处, 将尽快纳入到内部需求池中, 排期进行优化 ; 若发现新的威胁类型,会迅速上线防御策略。