Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >产品安全事件定级评分方法

产品安全事件定级评分方法

作者头像
aerfa
发布于 2023-09-02 00:26:29
发布于 2023-09-02 00:26:29
2460
举报

本章为该系列的第五篇,主要介绍产品安全事件定级及方法。从实际需求来看,在应急响应时仅有流程和SOP还不够,缺少一个维度对SOP中的动作进行分级分类,故诞生了事件定级方法。不同级别的事件,映射了不同的执行动作,使整个产品安全应急流程更加顺畅、合理和完善。

01

评分需求的出现

当发生产品安全事件时,按照应急响应流程执行,流程很顺畅但是在一些具体的动作时却难下手,比如:

  • 流程在部分场景中显得复杂:在收到微信群传播产品存在漏洞的情报,按照流程需要第一时间建立相关领导群进行消息上报,并组织对应的产品线对外发布声明。但实际是因为漏洞是谣言、仅小范围传播等原因,并没有给值班人员指明既定操作,此时流程显得有点繁琐和不适用;
  • 流程中一些环节缺少细节:又如一线传来客户侧的产品出现一个低危漏洞,按照响应流程需要输出修复方案、上传至指挥平台生成客户侧修复工单,但由于每次下发动作非常大,仅低危漏洞带来的风险与产品可用性、客户侧的操作成本、潜在带的舆论风险相比,很可能就不值一提了,所以在演戏过程中仅进行了单点的修复和修复方案准备。

从上面两个例子不难看出,产品应急响应流程是大而全但缺少执行细节,有时候执行不下去,存在不少待完善的空间。对于应急响应的要求和每个环节的动作,应该进一步明确执行条件,这样便能解决类似例一的问题。例二表现出来的问题,不太好在流程上优化。于是乎,往前追溯就想到了对事件进行定级,所有事件依旧遵守流程,但是不同等级的事件走流程中的不同节点,比如最高风险事件需要每个环节都执行到位,最低风险事件不需要立即到客户侧修复、不需要在演习期间输出对外升级公告、按照正常发版周期就行。

02

需要考虑的因素

在进行应急响应时,会遇到一些拦路虎:漏洞情报无漏洞细节、根据情报找不到具体产品、外部微信群或公众号在疯传...技术方面的问题最好解决,不清不楚的问题次之,最难得就是外部舆论,所以应该将舆论加入到产品安全事件的评分方法。

在这套方法中,设置了四个因素(产品重要程度、产品影响范围、事件社会舆论和漏洞通用评分),通过评分对事件进行四个档的定级(红色特别重大事件:9.0-10.0分;橙色重大事件:8.0-8.9分;黄色较大事件:7.0-7.9分;蓝色一般事件:4.0-6.9分),后续的应急响应动作参照定级结果执行变得更加合理。其中,四个因素的定义如下(每个因素分成四挡,每个档设置风险分数,从高到低依次为10分、8分、6分和4分)。

  • 产品重要程度(10%):指产品在演习中和公司的重要程度,若满足集权类产品、边界类产品或销售量高的产品任意一条,则该项风险极高、定为10分,其他情况依次递减标准和分数;
  • 产品影响范围(20%):受影响产品版本的客户实例数占产品总客户数百分比≥80%,则该项风险极高、定为10分,其他情况依次递减标准和分数;
  • 事件社会舆论(30%):外部已传播产品漏洞舆情,且范围和影响均较大(公众号、微信群等传播渠道),则该项风险极高、定为10分,其他情况依次递减标准和分数;
  • 漏洞通用评分(40%):按照CVSS3.1对漏洞进行评分,得分结果若是严重,则该项风险极高、定为10分,其他情况依次递减标准和分数;

03

定级评分模板

在此基础上形成了“产品安全事件评分标准-模板”,发生安全事件后在表格中评分后自动输出事件级别,模板示例如下:

未完待续,下期再见~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-08-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
实战攻防演习下的产品安全保障
本章为该系列的第四篇,主要介绍面对国家级的实战攻防演习,产品安全保障工作的目标和方案。在设计保障方案前,将紧绕目标制定设计原则,方案中主要围绕漏洞挖掘方案和应急响应方案展开,最后将介绍在经历多年实战演习后、对产品安全保障的一些新的感触。
aerfa
2023/09/02
2510
实战攻防演习下的产品安全保障
面向情报公司付费信息的应急
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会收到来自前场几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/02
1850
面向情报公司付费信息的应急
浅谈安全产品的hvv安全之道
“读书节,最好的过节方式可能不是看书,而是写作;HVV结束,最好的纪念方式可能不是小龙虾,而是总结与成长。从安全公司的产品安全建设角度,来看安全产品的自身安全和HVV,别有一番风味。”
aerfa
2021/04/26
1.7K0
浅谈安全产品的hvv安全之道
安全事件运营SOP:软件供应链投毒事件
在开篇《安全事件运营SOP【1】安全事件概述》中,介绍了安全事件的定义、分级、处置原则及处置流程。当发生某类安全事件时,该如何快速处置?以及如何保证不同人员处置的效果都达标?安全事件的种类虽然繁多,但是处理起来并非无据可循。为了解决上述两个问题,同时提升工作效率和降低安全风险。经过大量的运营处置实践,总结出以下常见的处置标准操作程序(SOP)。
aerfa
2023/09/02
2K0
安全事件运营SOP:软件供应链投毒事件
某邮箱被攻击情报的自我检查
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/13
2240
某邮箱被攻击情报的自我检查
客户侧产品推送样本事件处置
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/02
1770
客户侧产品推送样本事件处置
多维视角下的实战攻防演习纪实 3
本章为该系列的第三篇,非常简要的介绍公司级的统筹布局及支撑其高效运转的策略、组织和资源。继上篇《关于对演习的期望》后,将看到从上至下的打破部门常规职责,在面对公司重大网络安保活动时全司攻防资源的大调度。此外由于多维视角下看到的内容太多,还是保持以“产品安全保障”为主线,把相关统筹规划和资源调度串起来,并在与产品相关的部分稍加浓墨重彩。
aerfa
2023/09/02
1860
多维视角下的实战攻防演习纪实 3
面向互联网侧舆情信息的应急
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/02
2100
面向互联网侧舆情信息的应急
【愚公系列】《网络安全应急管理与技术实践》 032-网络安全应急技术与实践(PDCERF 应急响应方法-准备阶段)
PDCERF方法于1987年由美国宾夕法尼亚匹兹堡软件工程研究所在关于应急响应的邀请工作会议上提出。该方法将应急响应分成准备(preparation)、检测(detection)、抑制(containment)、根除(eradication)、恢复(recovery)、跟踪(follow-up)6个阶段,如图13-1所示。尽管PDCERF方法是一种较为通用的应急响应方法,但并非安全事件应急响应的唯一选择。在实际应急响应过程中,这6个阶段并不一定严格存在,也不必严格按照这6个阶段的顺序进行。然而,PDCERF方法目前被认为是适用性较强的通用应急响应方法之一。在应对安全事件时,组织可以根据具体情况灵活运用PDCERF方法的各个阶段,以确保有效、及时地应对安全威胁,并最大程度地减少损失。
愚公搬代码
2024/09/27
3000
【愚公系列】《网络安全应急管理与技术实践》 004-网络安全应急管理(事件分级分类)
网络安全应急响应事件分级分类是一种对网络安全事件进行分类和分级的方法,用于确定网络安全事件的紧急程度和处理优先级。这种分类方法可以帮助安全团队更好地分配资源、制定应急处理方案,并高效地应对网络安全事件。
愚公搬代码
2024/09/11
1770
【全文】工信部正式发布《公共互联网网络安全突发事件应急预案》
公共互联网网络安全突发事件应急预案 1. 总则 1.1编制目的 1.2编制依据 1.3适用范围 1.4工作原则 2. 组织体系 2.1领导机构与职责 2.2办事机构与职责 2.3其他相关单位职责 3. 事件分级 3.1特别重大事件 3.2重大事件 3.3较大事件 3.4一般事件 4. 监测预警 4.1事件监测 4.2预警监测 4.3预警分级 4.4预警发布 4.5预警响应
安恒信息
2018/04/10
2.4K0
演习后认知外的见微知著
每年实战演习的结束,就应该有一次总结和提升。至今还记忆犹新,总裁在启动会上的一席话:深度参与,总结创新(并非原话,略有改编)。这与个人信奉的格言一致,在重大事情上不要做表面功夫,这不仅是荒废时间,更是浪费了机会。有人可能觉得比较虚,但是总裁的每次发言我都会认真去听去想,几乎每次都能扩宽自己的思路。此处主要想表达可能大而虚、但向上的内容,值得花时间琢磨并去实践,长期坚持下来会有裨益。比如通过本次实战演习,在专业技术、职业素养和认知视野方面,有如下收获:
aerfa
2023/09/27
1890
演习后认知外的见微知著
SRC白帽子突破边界进业务网
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/13
2370
SRC白帽子突破边界进业务网
演习后对工作技能的复盘总结
每一年实战演习的结束,就应该有一次总结和提升。至今还清晰记得总裁在启动会上的一席话:深度参与,总结创新(并非原话,略有改动)。这与个人信奉的格言一致,在重大事情上不要做表面功夫,这不仅是荒废时间,更是浪费了机会。有人可能觉得比较虚,但是总裁的每次发言我都会认真去听去想,几乎每次都能扩宽自己的思路。此处主要想表达可能大而虚、但向上的内容,值得花时间琢磨并去实践,长期坚持下来会有裨益。比如通过本次实战演习,在专业技术、职业素养和认知视野方面,有如下收获:
aerfa
2023/09/21
3240
演习后对工作技能的复盘总结
安全事件SOP:基于实践的安全事件简述
在《应急能力提升7-整体总结与提升》文中提到了:在企业安全运营建设时,大致会经过依赖人工或安全公司提供服务、安全事件处置标准化、自动化响应三个发展阶段:
aerfa
2023/03/08
3.2K0
安全事件SOP:基于实践的安全事件简述
预警业务体系建设实践
2017年安全圈发生了两件大事-- S2-045和Wannacry。相信很多经历过的朋友们都记忆犹新,不分昼夜地做应急响应和安全加固,当时绿盟科技安全服务团队的小伙伴们也是加班加点帮客户解决问题。在此之前,我们的工程人员缺乏处理这种大规模突发性安全事件的经验,面对这两起突发事件时,我们的应对方式是领导亲自带队,协同产品和工程人员连续通宵出解决方案,我相信很多朋友也和我们一样经历过这样的不眠之夜。
绿盟科技安全情报
2020/05/08
1.1K0
预警业务体系建设实践
某部门下发零日漏洞确认函处置
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/13
2510
某部门下发零日漏洞确认函处置
公司溯源团队查到团队内部成员
在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
aerfa
2023/09/22
2910
公司溯源团队查到团队内部成员
2024 网络安全大事件:危机四伏与应对启示
在 2024 作为一个多事之秋的年份,除了国际形势领域频繁出现大事,在网络安全领域也出现了前所未有的巨大风暴。从微软高管邮箱被黑客成功攻陷,到全球数百万系统因软件故障瞬间陷入瘫痪,这一年的网络安全局势可谓惊心动魄,各类重大事件频发。伴随数据泄露规模呈爆炸式增长以及勒索软件攻击愈发猖獗,企业与个人均被推至严峻挑战的风口浪尖。今天我们来盘点这些网络安全大事件,看看都有哪些!
ICT系统集成阿祥
2025/01/08
6440
2024 网络安全大事件:危机四伏与应对启示
安全运营中心还可以这么用,送给云上处理漏洞应急的筒子们
随着云计算技术迅猛发展,云平台的稳定性和可扩展性得到越来越多的企业认可,很多企业开始愿意把自身业务放在云上,节约成本的同时,还方便弹性扩展。然而云上的安全管理也逐渐成为大家比较关心的问题,其中漏洞应急响应则是几乎每个企业或者云用户的家常便饭了。 今天邀请到云鼎实验室云安全专家chad为我们分享漏洞应急那些事,chad从事云上安全漏洞管理和应急响应相关工作6年,遇到过大量云用户爆发安全漏洞后未及时响应而中招的案例,也处理过大量漏洞入侵的case,这里主要分享一些他站在云用户角度的一些漏洞应急响应实践技巧及经
云鼎实验室
2019/07/05
1.1K0
安全运营中心还可以这么用,送给云上处理漏洞应急的筒子们
推荐阅读
相关推荐
实战攻防演习下的产品安全保障
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档