远程代理安全性
支持的平台:
Google SecOps
SOAR
本文档介绍了 Google Security Operations 如何保护其组件之间的通信,重点介绍了代理和 Publisher 服务。该系统采用多层方法,使用加密、数字签名和单向通信来确保数据完整性和机密性。
高级别安全措施
以下概述了安全措施流程:
- 加密通信:所有数据在 Google SecOps、发布商和代理之间传输时都会进行加密。
- 代理身份验证:发布商会维护一份严格的允许列表,其中列出了获授权可与其通信的代理。每个代理都有一个唯一的应用密钥用于身份验证。未经授权的代理会被阻止通信。
- 数字签名:从代理发送的所有数据都经过数字签名。 此签名可确保数据的完整性和真实性,保证数据在传输过程中未遭到篡改。
- 单向通信:通信是单向的,由代理或 Google SecOps 服务器发起。服务器和代理都没有打开入站端口;除非发布者已被轮询,否则无法主动与它们建立连接。
- 数据删除:所有数据都会在可配置的时间段后自动从发布商处删除,默认设置为三天。
- 渗透测试:对发布商和代理上的所有数据进行测试。
数据交换流程
以下步骤概述了代理收集和传送数据的端到端流程:
- Google SecOps 服务器发布远程任务并将其推送到发布者。
- 代理会轮询新任务,并从发布商处收集这些任务。
- 代理执行新任务,收集所请求的数据,然后将其推送回发布者。
- Google SecOps 服务器会轮询发布者以获取新数据,并将其拉取到服务器。
加密流程
通信采用混合加密模型来确保数据交换安全:
- 系统会为每个作业生成一个唯一的对称密钥。
- Google SecOps 使用代理的预配置公钥来加密对称密钥。
- 代理接收加密密钥,并使用其对应的私钥对其进行解密。
- 然后,代理使用此解密的对称密钥对作业的数据进行批量加密。
- 发布者仅处理加密数据,无权访问任何加密密钥。
作业轮询
- 远程代理每 5 秒轮询一次,以检查是否有待处理的作业。
- 作业完成后,系统会移除其详细信息。
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。