这是很少有产品经理知道的技能!

共 1114字,需浏览 3分钟

 ·

2022-03-04 18:52


在做产品工作的时候,因为软件开发的要求,研发和运维同学会面临搭建搭建服务器去完成分割产品的正式环境(生产环境)、欲发布(防线上环境)、测试环境,尤其是在用户量较高后,我们总是会有数据安全的要求,尤其是会涉及到第三方和政府机构检查。

在功能上的安全是产品经理接触较多的,比如我们做的审核功能、内容过滤功能,相信很少有产品经理了解这部分内容,欢迎收藏。



今天这篇文章适合一些产品的活跃用户量突破破百万以上、国企等特殊行业的产品经理/或互联网创业者创造阅读,我们怎么做到高用户量的数据安全、政策合规。

1.安全问题有多重要?

随着用户量越来越高,互联网公司的产品已经不只是一款商业化产品了,还要承担相关社会责任。比如曾经网络安全问题导致的探探下架,引起了竞品的快速增长,流失了不少用户。


2.产品经理应该知道的版本环境


我们在公司里至少会有开发环境、测试环境和生产环境,其他环境根据用户量区别、公司要求来做区分。比如对于探探这类产品至少有上面5个环境。下面对每个环节做了讲解


1.开发环境
顾名思义,开发同学开发时使用的环境,每位开发同学在自己的dev分支上干活,提测前或者开发到一定程度,各位同学会合并代码,进行联调。

2.测试环境
也就是我们测试同学干活的环境啦,一般会由测试同学自己来部署,然后在此环境进行测试。bug修复后,需要发版更新测试环境来回归bug。

3.回归环境
回归bug的环境,其实就是我们的测试环境,在测试环境上测试、回归验证bug。

4.预发布环境
测试环境到生产环境的过渡。测试环境可能会受到一些限制,一些流程或者数据没有测试到,就可以在预发布环境进行验证,从而保证产品上线质量。


5.生产环境
即线上环境,用户使用的环境。由特定人员来维护,一般人没有权限去修改。



3.产品经理应该知道的安全分类



系统漏斗的安全扫描

无论产品的测试环境、还是线上环境,只要涉及到系统和公网有接触,就代表产品可能遭到外网攻击、和相关网络部门扫描发现系统安全隐患或漏斗,被进行通报甚至是介入下架。

  系统安全扫描 


扫描一般是提供对应准备部署的代码包进行扫描,还要提供对应的服务器IP地址扫描,就会出具安全报告。

系统安全和漏洞安全的报告等级

安全等级会根据安全评估公司不同,等级划分有区别。但评估的方法是通过主机风险评估模型计算主机风险值,对于阅读本篇文章的产品经理,建议至少在比较安全以上。

如果不考虑,则几乎是处于比较危险或者非常危险。

非常危险
8.0 <= 网络风险值 <= 10.0
比较危险
5.0 <= 网络风险值 < 8.0
比较安全
1.0 <= 网络风险值 < 5.0
非常安全
0.0 <= 网络风险值 < 1.0


漏洞是指的是系统漏洞

危险程度
危险值区域
危险程度说明
 
7 <= 漏洞风险值 <= 10
攻击者可以远程执行任意命令或者代码,或对系统进行远程拒绝服务攻击。
 
4 <= 漏洞风险值 < 7
攻击者可以远程创建、修改、删除文件或数据,或对普通服务进行拒绝服务攻击。
 
0 <= 漏洞风险值 < 4
攻击者可以获取某些系统、服务的信息,或读取系统文件和数据。

漏洞的等级是根据CVSS规则,CVSS是用于评估漏洞的严重性,而不是对风险的评估。风险评分是需要每个企业根据企业特性的风险要素,进行识别后再进行风险判别。


CVSS通用漏洞评分系统,英文对应Common Vulnerability Scoring System。CVSS旨在评估安全漏洞的严重性,是全球各组织使用的公开标准。该标准由FIRST制定,并由其组织团队SIG(The CVSS Special Interest Group)改进和推广。


为了方便各位产品经理了解漏洞评级的概念可以我用下面举例

比如PMTalk产品经理社区的网站有自己的管理员账户、和子管理员账户,这些账户对应了一套权限范围,运营、数据分析、产品经理等。

在网站社区里也有自己的前端web服务和数据库管理系统,其系统也有独立的账户授权,比如数据库权限、服务管理权限。

现在有3个场景,可以用来解释

场景1:当攻击者利用漏洞攻击社区网站,并没有破坏数据库和网站功能,至少有服务器受到影响,比如管理员账户、子管理员账户泄漏,漏洞组件和受有影响组件一致均为:web服务

场景2:当攻击者利用漏洞攻击社区网站,破坏了数据库和产品,比如删除了文章、删除了用户数据,漏洞的组件是:web服务器,受影响组件:整个网站。

场景3:当攻击者利用漏洞攻击社区网站,用户输入的账户密码无法验证,同时还能给用户上传恶意代码,甚至是病毒,对访问用户的浏览行为进行执行,增加了影响防伪。

上面三种,都是影响漏洞分值的评估标准。

VPN权限来管理访问安全

这一点在内网服务器非常常用!尤其是在测试服务器、生产环境还没有对外网打开的时候,为了保证访问的绝对安全,通过开通V PN账户,对VPN增加可以访问的IP地址权限,是在没有做到安全扫描的最简单、安全办法。


VPN开通需要创建账户,获得权限后再下载证书,对证书进行配置

公网限IP源访问

互联网产品测试环境往往也是和公网链接的,还有很多项目管理软件我们会采取免费的来再部署到自己服务器使用,可是我们通过开通VPN又过于麻烦,因为要开通账户、和权限等,如果开发人员较多,就需要花非常多时间来管理这类账户、账户申请、权限开通等,所以可以对公司的办公网络进行限固定IP来访问,因为开发人员一般都是坐在一起或在同一个网络办公,增加了开发效率。


但这类管理方式,如果在服务器的开源软件是存在后门、或漏洞,那么仍然会造成系统安全。

最后要说明,很多公司因为商业化主导,所以安全都几乎没有投入资源,除了最基本的账户和密码有相关人员知晓。


比如我们偶尔会方便记忆,用非常滑稽的弱口令,比如最近乌克兰国防部系统账号密码曝光,竟然是admin和123456



据市场研究公司 Gartner 研究报告称"实施漏洞管理的企业会避免近 90% 的攻击"。可以看出,及时的漏洞修补可以在一定程度上防止病毒、攻击者的威胁。


今天的分享就在这。
浏览 24
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报