远程代理安全性

支持的平台:

本文档介绍了 Google Security Operations 如何保护其组件之间的通信,重点介绍了代理和 Publisher 服务。该系统采用多层方法,使用加密、数字签名和单向通信来确保数据完整性和机密性。

高级别安全措施

以下概述了安全措施流程:

  • 加密通信:所有数据在 Google SecOps、发布商和代理之间传输时都会进行加密。
  • 代理身份验证:发布商会维护一份严格的允许列表,其中列出了获授权可与其通信的代理。每个代理都有一个唯一的应用密钥用于身份验证。未经授权的代理会被阻止通信。
  • 数字签名:从代理发送的所有数据都经过数字签名。 此签名可确保数据的完整性和真实性,保证数据在传输过程中未遭到篡改。
  • 单向通信:通信是单向的,由代理或 Google SecOps 服务器发起。服务器和代理都没有打开入站端口;除非发布者已被轮询,否则无法主动与它们建立连接。
  • 数据删除:所有数据都会在可配置的时间段后自动从发布商处删除,默认设置为三天。
  • 渗透测试:对发布商和代理上的所有数据进行测试。

数据交换流程

以下步骤概述了代理收集和传送数据的端到端流程:

  1. Google SecOps 服务器发布远程任务并将其推送到发布者。
  2. 代理会轮询新任务,并从发布商处收集这些任务。
  3. 代理执行新任务,收集所请求的数据,然后将其推送回发布者。
  4. Google SecOps 服务器会轮询发布者以获取新数据,并将其拉取到服务器。

加密流程

通信采用混合加密模型来确保数据交换安全:

  • 系统会为每个作业生成一个唯一的对称密钥。
  • Google SecOps 使用代理的预配置公钥来加密对称密钥。
  • 代理接收加密密钥,并使用其对应的私钥对其进行解密。
  • 然后,代理使用此解密的对称密钥对作业的数据进行批量加密。
  • 发布者仅处理加密数据,无权访问任何加密密钥。

作业轮询

  • 远程代理每 5 秒轮询一次,以检查是否有待处理的作业。
  • 作业完成后,系统会移除其详细信息。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。