雲原生網站威脅掃描系統

京東科技開發者發表於2020-02-12
雲原生網站威脅掃描系統
隨著企業上雲的業務需求,掃描業務需求和使用場景也發生了變化,網站威脅掃描產品逐步受到雲上租戶的青睞,特別是雲原生的網站威脅掃描系統。網站威脅掃描系統可以廣泛用於以下業務場景:
  • 雲上業務系統上線或者重要活動保障,需要對業務系統簡裝修做一次安全體檢。
  • 0day漏洞爆發的時候,全面掌握雲上業務資產的漏洞情況,有針對性及時修復漏洞。
  • 合規檢查過等保的時候,需要提供業務系統漏洞掃描結果。
  • 每年對雲上業務系統做滲透測試的時候,需要透過自動化掃描器降低人力的投入。

在設計和開發公有云威脅掃描系統之前,我們對公有云和傳統廠商的掃描器進行了競品分析,我們發現傳統掃描器有以下缺點:
1. 掃描速度很慢
  • 傳統的以硬體盒子交付的掃描產品,不支援分散式掃描部署。同時,由於業務線承壓訪問能力,必須要對QPS限速,限制了整體掃描速度。無法透過增加機器資源,提升整體掃描速度。
  • 掃描模組包含Web漏洞掃描、主機漏洞掃描、配置核查掃描等太多的掃描模組,導致掃描速度受限。特別是對海量的企業資產,掃描速度完全無法滿足使用者要求。
  • 智慧動態爬蟲以及POC掃描外掛最佳化力度不足。
2. SaaS化服務能力不足
  • 傳統廠商0day漏洞更新速度很慢,降低了企業使用者的漏洞發現和修復時間。

針對以上缺陷,京東雲與AI網路威脅掃描產品功能定位:
  • 支援分散式掃描架構。
  • 掃描模組只包含Web漏掃掃描、埠漏洞掃描。
  • 智慧爬蟲&精選POC掃描外掛。
  • SaaS化更新0day掃描外掛。

01 產品架構

產品技術架構圖如下:

雲原生網站威脅掃描系統

雲原生網站威脅掃描系統

1. 網站威脅掃描產品採用分散式、松耦合的設計理念,主要分為API、排程、Worker 3大模組,資料儲存採用Redis與MySQL。各個元件的功能如下:
  • API負責對完服務,所有設定、獲取類別的請求都透過API介面進行。
  • 排程屬於掃描的“核心”,負責worker資訊的收集、監控,任務的獲取、分發等工作。
  • Worker主要是“幹活”的,執行排程派下來的任務,並將透過API存入資料庫。
  • Redis主要儲存執行中的一些臨時資訊,比如任務進行中時,需要頻繁的讀寫任務的狀態和結果都存在Redis中。任務結束後,會將Redis中的資料內容同步到MySQL中。
  • MySQL儲存所以的任務以及結果資訊。
  • POC外掛以及worker元件支援熱更新升級, 升級檔案存放在檔案中心中。
2.網站威脅掃描產品的Worker部分採用分步驟執行:
  • 每個步驟可以單獨使用並進行掃描,步驟之間松耦合。
  • 但也支援部分Worker元件依賴前面的Worker元件的結果。例如埠漏洞掃描可以依賴埠掃描與埠指紋的結果,這樣會提升掃描的準確性與掃描速度。
3.產品採用分散式架構,滿足一致性、可用性和分割槽容錯性的特點,可以提供高質量、高穩定的掃描服務:
  • 任務分派與執行任務分模組工作,並且會有任務狀態監控機制,保證出錯的任務會被重新派發。
  • 會有Worker工作資源的監控機制,如果Worker主機狀態不可用,排程會將該主機提出可用列表,並不會再向其派發任務。
  • 採用多區域,雙、多活部署,防止某區域的主機出問題時,依然可以正常提供服務。
  • 如果當前沒有執行任務,或者執行任務較少時,Worker會進入睡眠狀態。減少資源無意義的使用率。當有新的任務派發下來後,會酌情喚醒Worker去工作。
  • 下面是產品工作時序圖,闡述了worker工作的簡化流程:

雲原生網站威脅掃描系統

02 技術優勢與產品功能亮點

產品功能
集資產自動關聯發現、Web漏洞掃描、埠漏洞掃描、弱密碼檢測四大核心功能,發現網站或伺服器在網路中的安全風險,為雲上業務提供多維度的安全檢測服務,滿足合規要求,讓網站安全漏洞無所遁形。
產品優勢
深度漏洞掃描:支援:OWASP Top10 漏洞檢測型別,PoC外掛檢測,資產指紋掃描關聯能力。
全面報告:提供詳盡的漏洞掃描報告,包括:系統存在的Web安全漏洞、應用系統安全漏洞,系統存在的弱口令等及修復建議,引導並幫助使用者修補漏洞。
高效精準:採用web2.0智慧爬蟲技術,內部驗證機制不斷最佳化,提高檢測準確。
分散式掃描架構:基於雲原生分散式掃描框架,可以充分利用雲平臺的技術優勢,對系統中的各個模組要儘量解耦,降低他們之間的依賴程度,使得整個系統具有較高的穩定性和擴充套件性。
入門指南:
點選【 閱讀 】,瞭解更多京東雲網站威脅掃描相關資訊
歡迎點選“ 京東雲 ”瞭解更多精彩內容

雲原生網站威脅掃描系統

雲原生網站威脅掃描系統


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69912185/viewspace-2675349/,如需轉載,請註明出處,否則將追究法律責任。

相關文章