应用程序编程接口 (API)
是应用程序进行通信的平台。API
应用广泛,在许多现代软件架构中发挥着至关重要的作用。 API
安全是防止或减轻对 API 的攻击的做法。API
容易受到旨在破坏应用程序或钓鱼敏感数据的攻击。 API
有很多漏洞。这些包括破坏身份验证、速率限制和未经授权的代码注入。此类漏洞可能会威胁到应用程序的性能及其数据的完整性。幸运的是,您可以使用一些最佳实践来确保可靠的
API 安全性。
1. 认证
无论您使用的是 REST、SOAP 还是 GraphQL,API
身份验证都是至关重要的。身份验证是在用户可以访问系统之前验证用户身份的过程。
身份验证已从仅使用密码转移到多重身份验证过程(MFA)。MFA
确保用户在访问其帐户之前完成多项验证检查。 最常见的 MFA
是两步认证,它在很大程度上减少了威胁。它需要额外的身份验证方法,例如发送到电话号码或电子邮件帐户的代码。
两步过程减少了任何人访问系统的机会。如果他们无法访问第二个身份验证密码,他们将无法访问。
2. 利用 OAuth
OAuth 是一种控制 API
安全性的强大方式。它是一种开放协议,可以通过简单标 ...
架构师职责
架构师是业务与技术之间的桥梁。
核心能力
判断 - 确定性思维
拆解 - 创造性思维
取舍 - 系统性思维
主要职责
架构设计前期
澄清不确定性
识别复杂需求
与业务方交流
与利益干系人交流
业务架构图
核心场景流程
架构设计中期
选择、设计备选方案
架构小组讨论
方案评估
方案汇报
架构设计后期
细化架构
完善架构
写文档
架构宣讲
最终的架构文档
架构设计前期
架构设计中期
架构设计后期
架构设计文档
业务背景
约束 & 限制
总体架构设计
详细架构设计
架构质量设计
架构演进规则
详细架构设计
架构规范
架构质量
序言
近日在看到安全牛发布的《漏洞管理的八大趋势》,其中提到了“大量数据和案例表明,虽然漏洞评估和管理工具不断丰富,但是漏洞管理重在“管理”,企业的漏洞管理或脆弱性风险相关管理依然存在很大的改进空间,例如,人才资金匮乏、缺乏对漏洞风险和受影响资产的感知能力、企业孤岛和部门战争、漏洞修复效率低下等。”这里仅仅谈谈“漏洞修复”这一个小的环节,就有很多的发散点。
是的!闭环漏洞很辛苦,够了!别再让业务修复各种安全漏洞了。
市面上乙方的各种安全加固方案都谈到 windows linux
系统基线的操作,redis、mysql 的加固,常见 web
漏洞修复方法,操作手册面面俱到,但鲜有对具体的修复工作开展起来的组织和策略的探讨。经过实战的同行一定知道像
fastjson
这样的高危漏洞,并不是简单的响应就完事,如果安全部门仅仅给出业务“升级”两个字的修复方案,那真是“半天云里翻筋头
– 早晚要跌跟头呢”。
实施漏洞修复时的组织规划和策略管理工作至关重要;还需要意识到以往的修复方案经常缺乏系统性视角;必须正确地认识到,在漏洞修复这个安全小闭环上,在各个方面都还是“愣头青”,也许是一个巨大的创业空 ...
跳岛听起来更像是您在巴哈马执行的一项活动,而不是一种攻击策略,但它实际上经常被网络犯罪分子使用,他们希望在不直接侵入网络的情况下瞄准网络。那么,什么是跳岛攻击,您如何保护自己免受攻击?
什么是跳岛攻击?
“跳岛游”一词源于二战。美军想要到达日本大陆,不得不从一个岛屿移动到另一个岛屿,将每个岛屿用作下一个岛屿的发射台,并以大陆为主要目标。这在当时被称为越级。
在跳岛攻击中,威胁行为者追踪您的合作伙伴和其他第三方伙伴,利用他们的网络漏洞跳到您更安全的网络上。这些威胁参与者是参与破坏或可能影响您组织网络安全的行动的实体或个人。他们可能会竭尽全力绕过目标的防火墙,而一种有效的方法就是跳岛。
制造、金融和零售企业是这种形式的网络攻击的主要目标。在这种情况下,目标的安全系统是密不透风的,并且在很大程度上不受直接入侵的影响,因此黑客会通过相当不安全的合作伙伴。
这些合作伙伴受到目标组织的信任并连接到其网络。黑客利用信任关系,通过与其他组织的薄弱环节,攻击真实目标复杂的防御机制。
跳岛攻击如何运作?
跳岛攻击之所以有效,是因为它们不会在目标的安全系统中触发警报。当尝试从不受信任或未注册的设备进入 ...
可扩展架构设计
鸡蛋篮子第一法则
拆分法则
拆分颗粒度
内部复杂度
可以用参与的开发人数来衡量单个拆分对象的复杂度。三个火枪手原则。
外部复杂度 可以用业务流程涉及对象数量来衡量外部复杂度。
高性能架构设计
鸡蛋篮子第二法则
叠加法则
高可用架构设计
鸡蛋篮子第三法则
冗余法则 分类
计算高可用
存储高可用
架构质量
可测试性
软件系统在测试环境下能否方便的支持测试各种场景的能力。
可维护性 软件系统支持定位问题、修复问题的能力。
可观测性 软件系统对外展现内部状态的能力
可观测性是可测试性、可维护性的基础。
架构定义
系统拆分
按逻辑拆分:模块
按物理拆分:组件
4R 架构定义
Rank:顶层架构
Role:角色组成
Relation:角色关系
Rule:运作规则
架构分类
按业务划分
业务架构图
按领域划分
客户端架构图
前端架构图
后端架构图
面向复杂度的架构分析
本质
架构设计是为了降低软件系统的复杂度。
架构设计三原则
合适原则
合适优于业界领先。
简单原则
简单优于复杂。
演进原则
演化优于一步到位。
当前,各大企业正改变其向内外部员工、合作伙伴和客户交付业务和提供生产力服务的模式。世界各地的企业纷纷采用新技术,例如云、软件即服务(SaaS)、随处办公(WFA)解决方案、物联网(IoT)等。
不过,企业可能会发现自身在启用新功能和确保安全性之间陷入两难境地。员工和客户对云迁移和移动的灵活性、敏捷性和可靠性的要求与日俱增,导致网络的攻击面大幅增加。传统架构已无法充分满足性能或安全需求。是时候重新评估企业系统和工具了。
企业必须采取全新的 IT
模式,以弥补传统广域网(WAN)架构效率低下的缺陷,赋能 WFA
员工队伍,并防范薄弱的安全态势。SASE 可实现上述诉求。 SASE
的全称是“Secure Access Service Edge
”,中文可称之为“安全访问服务边缘”,是一种新的融合网络+安全的架构,具有身份驱动、云原生、支持所有边缘(WAN、云、移动、边缘计算)、全球分布等特点。
安全访问服务边缘(SASE)是 Gartner
推出的一种架构框架和实现方式,旨在提出满足‘客户端到云’时代要求的安全解决方案。本文带你了解全面
SASE。 SASE
将网络和安全解决方案的功能融合 ...
为消费者提供的数字服务正在带来新的机遇和漏洞。随着越来越多的员工将非托管设备带到办公室,更多的人可以访问业务网络。此外,远程工作意味着组织的
IT 范围不再局限于其内部。 连续适应性风险和信任评估 (CARTA)
是一种创新的评估方法,结合了定量、定性和心理测量的最佳方法,可生成更好的风险评估数据。
什么是持续适应性风险和信任评估
(CARTA)?
CARTA
是一种安全方法,顾名思义,专注于持续、自适应的风险和信任评估。换句话说,CARTA
是一个超越传统 基于角色的访问控制(RBAC)的 IT
安全框架。添加 基于属性的访问控制
(ABAC) 可实现连续的、上下文感知的实时安全评估。 CARTA 于 2010 年首次由
Gartner
推出 ,旨在通过持续监控和响应环境变化,提供比传统方法更具响应性的安全方法。
它通过不断评估所有系统和数据源的风险和信任级别,然后使用该信息相应地调整其安全措施来实现这一点。这意味着它可以在新威胁出现时快速识别并响应,而不是等待攻击发生然后尝试追溯修补它们。
为什么基于角色的访问控制
(RBAC) 不够充分?
RBAC 可能很复杂,因为很难跟踪权 ...
引言
俗话说
“一图胜千言”,一张好的结构图是不需要过多解释的,他应该是自描述的,并且要具备一致性、健壮性和足够的准确性,能够和代码相呼应。
架构图分类
产品 / 业务架构
使用一套方法论 /
逻辑对产品(项目)所涉及到的业务进行边界划分,需要考虑各个模块的分层和边界。主要包括业务规划、业务模块和流程以及问题域的列表等。
应用架构
对整个系统实现的总体上的架构,需要指出系统的层次、系统各个层次的应用服务、组成关系、依赖关系。
体现了架构是分层的,不同层次有不同的规则与关联。 类似 Java
开发里面的三层架构,数据访问层、业务逻辑层、展现层。或者类似领域模型中的领域服务层、应用层、界面接口层分层方法。
存储 / 数据架构
是一套对存储数据的架构逻辑,根据各个系统应用场景、不同时间段的应用场景
,对数据进行诸如数据异构、读写分离、缓存使用、分布式数据策略等划分。
技术架构
离程序员最近的架构设计,突出技术实现。不仅是系统搭建的架构图设计,还包括了结构、功能、流程、逻辑、核心技术组件、上下游通信方式、数据流向等内容。具体描述就是整个系统如何落地的具体实现方案。
当您发送电子邮件时,您希望它能不加改动地到达预期的收件人。但这并不总是发生,因为网络罪犯不断尝试劫持电子邮件并诱骗人们打开恶意附件或点击链接,这些链接会将恶意软件传送到他们的设备上。
那么,您如何保护自己、家人、朋友和员工呢?安全的电子邮件网关可以帮助防止这些威胁。
什么是安全电子邮件网关?
安全电子邮件网关 (SEG)
是电子邮件用户(包括企业、企业组织和政府)采取的安全措施,以保护其内部电子邮件服务器免受潜在的网络攻击。SEG
检查出站和入站电子邮件中的恶意元素,允许用户监视和控制发送和接收的电子邮件,并确定是否应按照先前的指示处理电子邮件。
安全电子邮件网关位于电子邮件路径上,从组织的电子邮件服务器到公共互联网。SEG
在消息离开或进入服务器之前扫描所有消息。 SEG
的主要目的是防止不需要的和可能有害的电子邮件访问您的电子邮件服务器。通过这样做,SEG
可以保护机密信息免受网络犯罪分子的侵害,将数据私有化,并对包含敏感信息的敏感电子邮件进行加密。
可能有害的电子邮件或消息包括:
垃圾邮件。
恶意软件。
病毒。
商业电子邮件妥协(BEC)。
欺诈内容。
勒索软件。
拒绝服务 ...