安天系列产品助力银行业软件测试环境的安全建设

时间:2024年04月01日

1.安天系列产品助力银行业软件测试环境的安全建设

1月15日,人民银行发布金融行业标准《银行业软件测试环境管理规范》(JR/T 0281-2024)(以下简称“《规范》”),并于当天开始实施。规范对银行业软件测试环境管理的测试环境规划、测试环境准备、测试环境监控及巡检、测试环境事件及问题管理、测试环境变更管理、测试环境备份与恢复、测试环境配置管理、测试环境安全管理、测试环境资源管理及测试环境释放管理等提出了明确要求,并且对于测试环境管理中的相关人员角色以及职责进行了说明。

2.测试环境安全风险与关键防护要点

信息技术蓬勃发展,为银行机构数字转型创造了条件,各银行也在积极开拓业务系统,在整个业务软件研发体系中,软件测试环境作为软件测试的基础保障,贯穿整个测试过程,研发测试环境安全管理也成为整个安全管理体系建设不可或缺的组成部分。

信息技术蓬勃发展,为银行机构数字转型创造了条件,各银行也在积极开拓业务系统,在整个业务软件研发体系中,软件测试环境作为软件测试的基础保障,贯穿整个测试过程,研发测试环境安全管理也成为整个安全管理体系建设不可或缺的组成部分。

部分金融机构的软件测试环境存在如下安全隐患:

● 开发及外包人员恶意盗取敏感信息。

● 测试数据处理不当造成敏感信息泄漏且无从追溯。

● 基于软件及人员的供应链攻击日益泛滥。

● 测试环境的漏洞往往会比生产环境更多,一旦攻破后,攻击者将会获取业务系统更多的信息。

● 测试网络与生产网络、办公互连缺乏监控防护手段。

● 测试环境主机、终端没有恶意代码防护,测试系统的权限管理粗放,从而导致测试网主机、终端遭受入侵,成为攻击生产网、办公网的跳板或者

●在业务系统代码中植入恶意程序

本次发布的《规范》就明确了测试环境安全管理的目的是对主机安全、数据安全、通信网络及区域边界安全在测试环境全生命周期内各环节进行管控,保障测试工作安全有序进行。

另外,参照《JR/T 0071-2020金融行业网络安全实施指引要求》,测试环境也应采取必要的安全防护机制。

2.1 主机安全

● 恶意代码防护,在测试环境的主机、终端安装防恶意代码软件,实现基于特征与行为的检测,具备防护已知与新型未知恶意代码攻击的能力。

● 严格遵从权限最小化原则、采取必要的权限流程审批机制,不要使用与生产环境同样的认证凭证。

● 加强弱口令管理,这是攻击者主要的攻击方式,一方面测试网内的系统、设备应强制使用有一定强度的密码策略,一方面可以借助漏洞扫描设备主动进行弱口令扫描或者使用全流量分析设备被动发现存在弱口令访问的请求。

● 建立合理的软件清单,借助攻击面管理、互联网泄露等工具技术及时发现恶意软件程序清单,有条件的机构可以使用软件成分分析工具建立软件的BOM清单。

2.2 数据安全

● 个人金融信息主要包括账户信息、鉴别信息、金融交易信息、个人身份信息、财产信息、借贷信息和其他反映特定个人金融信息主体某些情况的信息,应参照《JR/T 0171-2020个人金融信息保护技术规范》和《JR/T 0197-2020金融数据安全数据安全分级指南》的要求对测试环境的敏感数据进行识别、脱敏或去标识化。

● 可以采用静态脱敏系统进行数据脱敏,建议对重要的共享数据嵌入水印信息,当数据泄露时可以起到回溯的依据。

● 脱敏或去标识化的过程应在生产环境或与生产环境同等安全级别的环境下进行,数据脱敏或去标识化算法及密钥等关键参照信息应由具备安全职责岗位的人员进行管理。 对出境数据需严格遵循《数据出境安全评估办法》及《数据跨境管理要求》。

● 严格控制测试数据的访问和存放范围,避免运维及外包人员盗取敏感信息及内部人员越权访问敏感信息行为的发生。

2.3 网络安全

● 提升测试环境的基础安全能力,做好漏洞扫描、日志的收集与审计、配置NTP服务器、终端非法外联监控等工作。

● 参照纵深防御进行网络安全域的合理规划,划分内联网与外联网,并根据测试环境不同区域的安全需求设计区域的边界防护策略,可采取异构防火墙的部署方式提高网络出口的防护能力。

● 强调了外联单位的接入原则,部署防火墙设备、同时部署IPS系统加强应用层防护,建议部署全流量分析设备对出口及内部互访流量进行监控(可选)遏制跳板攻击,通过VPN的流量也要使用IPS和全流量分析设备加强监控。

● 原则上测试网应与办公网、生产网物理隔离,但相当一部分的金融机构无法完全实现物理隔离,因此测试网与本机构的办公网、生产网互联出口必须配置防火墙进行严格的双向策略控制,并建议部署全流量监控。

● 根据测试环境实际情况,细化防火墙策略管理安全配置原则,做到精细化的访问控制。

3.安天系列产品助力银行业软件测试环境的安全建设

针对本次规范中提出的相关要求,安天可提供多款安全产品,从供应链安全、主机安全、网络安全三个方面提升测试环境安全。

3.1 安天睿甲助力主机安全

安天睿甲主机安全检测响应系统(以下简称“睿甲”)是面向海量异构的物理主机、虚拟主机、容器等工作负载防护产品,采用“一个探针、弹性组合多种安全能力”的技术架构,提供资产清点、风险发现、合规基线、微隔离、入侵检测、Web防护、防病毒、容器安全、威胁溯源等多种安全能力模块化,根据不同主机的安全场景需求,安全能力按需弹性部署。高效支撑测试环境下的主机安全防护需求,达成预测、防护、检测和响应的安全运营闭环。睿甲通过以下安全能力保障测试环境下的主机安全。

● 银行软件测试环境中主机资产数量庞大且种类繁多,各类主机、容器、应用、数据库等资产都可能成为风险暴露的潜在点,睿甲提供统一资产风险视图,对新增、高危、生僻、变更等敏感资产进行实时监测,各类资产持续进行风险评估,包括漏洞、补丁、弱口令、不安全配置、敏感信息等。主动发现测试环境中主机业务系统的资产风险脆弱点和暴露面,并提供对应的修复建议和处置手段。

图1 资产风险可观测

● 主机恶意代码防护是确保银行软件测试环境中系统安全不可或缺的一环,一旦侵入测试环境,可能会破坏测试数据、干扰测试结果。睿甲通过安天自研恶意代码引擎的定期扫描和实时监控,并结合主动防御、异常行为检测模型、系统/应用日志分析、HIDS(主机入侵检测)以及EDR(端点检测与响应)等多种手段,形成一个多层次的恶意代码防护体系。不仅能够有效防范已知和潜在的恶意代码,还能够及时发现并处置异常入侵行为,为银行软件测试环境的安全提供了有力保障。

图2 恶意代码告警日志和处置

● 依据测试环境访问控制管理应遵从权限最小化原则以及测试环境、生产环境网络隔离原则,安天睿甲基于零信任理念的身份认证微隔离技术,代替传统Iptables来实现业务动态网络隔离,提供跨物理机、虚机、容器等异构工作负载的网络访问关系拓扑、智能推荐契合业务访问关系的进程级隔离管控能力,将网络访问权限被严格限制在业务所需的最小范围内,实时发现并阻止未授权访问,实现面向测试环境中不同业务系统的东西向零信任访问控制。

图3 网络流量关系拓扑

图4 微隔离策略配置

● 针对银行业软件测试环境中严格的软件合规性要求,睿甲采用进程级行为学习模型,基于零信任理念通过学习主机内运行软件进程行为构建合规软件进程基线白名单,确定测试环境主机内可安装、可运行的软件进程范围,当出现基线白名单以外的软件进程尝试运行时进行实时告警或阻断。有效杜绝了未授权软件进程的安装和运行,提升整个测试环境的稳定性和可靠性。

图5 软件进程行为基线

3.2 安天智甲助力办公终端安全

安天智甲终端检测与响应系统(以下简称“智甲”)是面向各类终端的安全防护产品,智甲集病毒查杀、主动防御、溯源分析、资产管控、执行体治理、外设管控、分布式主机防火墙等多种功能于一体,保障终端的系统与数据安全,有效抵御各类威胁攻击。

测试终端通常用以进行产品功能、安全性、性能等测试工作,但同样可能存储着敏感数据,而且某些企业的测试环境与生成、办公网络可互相访问,这就导致一旦测试环境终端遭受攻击,不仅是会影响日常工作,还可能会导致敏感数据外泄、甚至以测试终端为跳板感染其他设备。另外测试人员违规在测试终端使用真实病毒样本、使用风险软件(例如远控工具等),都有可能增加测试环境安全风险。针对以上问题,智甲从恶意代码防护、软件管理、网络管理三个方面助力加强测试终端环境安全。

● 恶意代码防护方面,智甲依托安天自主研发反病毒引擎和内核级主动防御模块,对本地文件和进程行为进行实时检测,在病毒程序生效前完成拦截与查杀,同时可为用户提供每日10次自动化病毒库本地升级,云端库实时升级,威胁情报定时推送,有效应对新型威胁。智甲支持与探海产品联动,可基于探海检测的异常日志,在全网终端进行事件追溯和定点清除。

图6 管理中心可集中查看网内安全事件

● 软件合规管理方面,智甲支持对终端已安装软件进行采集和汇总,形成全网终端软件安装清单,并对风险软件提供一键卸载。智甲支持与融川产品联动,可识别终端安装软件是否符合软件BOM清单。

图7 查看网内资产风险告警并支持一键处置

● 终端网络管控方面,智甲具备微隔离管控能力,可隔绝测试网络与生产网络的链接,并且通过采用主机防火墙,可以终端流量发送时即可完成检测,并在终端侧拦截,极大提高了响应效率以及被绕过可能。

图8 对违规流量第一时间拦截并形成详细拦截日志

3.3 安天融川助力软件安全

安天融川代码安全检测系统(以下简称:融川)是安天自主研发的面向软件产品安全开发监测及安全风险全链路管控及治理的关键产品。融川将SCA软件组件成分分析套件和SAST静态应用程序代码检测套件集成,形成“一套系统双重检测”能力,减轻了繁重的人工安全检测工作量,在软件上线前和软件升级包更新前,尽早地检出高危漏洞、业务安全风险等内在安全问题,从源头上避免安全事故发生。融川提供以下能力,助力银行业软件安全:

● 融川提供组件成分分析能力,可对银行业中软件进行风险识别和管理,融川能够检测已知的组件安全漏洞,并提供关于这些漏洞的详细信息。帮助银行业能够及早发现潜在的安全风险,并采取相应的措施进行修复。同时因银行业需要遵守各种法规和标准,包括数据隐私、安全性和合规性要求,故通过组件成分分析能力,可以检查组件是否符合相应的合规性标准,并提供必要的报告和证据。

图9 组件漏洞检测界面

图10 组件漏洞检测的漏洞详情界面

● 融川提供静态应用程序代码检测能力,可对银行业中的软件进行全面的安全评估和漏洞检查。通过静态代码分析,融川能够检测和识别软件中潜在的安全漏洞、编码错误和安全最佳实践违规,管理员可以及时发现和修复潜在的安全漏洞,降低面临的风险,并提升软件的整体安全性。有助于银行业保护敏感数据、防止恶意攻击和满足合规要求。

图11 静态代码分析界面

● 融川提供软件物料清单(SBOM)能力,帮助银行业提升软件供应链安全。支持SPDX、CycloneDX和SWID等多种国际格式,涵盖生产、验证和对比SBOM,以及透视SBOM关系。使管理员能够及时识别和阻断不安全的组件和SDK,从而有效防止将安全隐患引入下游环节。

图12 软件物料清单界面

3.4 安天探海助力网络安全

安天探海威胁检测系统(以下简称:探海)是面向流量侧的网络安全检测产品,探海集网络威胁检测、分析、响应、溯源于一体,保障银行网络环境的安全性。探海综合运用恶意代码特征检测、网络流量行为检测、威胁情报检测、自定义检测等引擎,以及威胁检测模型、关联分析等检测分析手段,实现对内网传播、跳板攻击、异常访问等行为的精准检测和告警。通过多技术手段的应用,探海可有效提升银行网络环境中威胁的发现能力,减少威胁影响的范围,提升网络环境的安全性。探海提供以下能力,助力银行业网络安全:

● 针对内网传播等行为,探海依托安天自主研发的恶意代码检测引擎,对网络中传输的恶意代码进行还原、检测,有效发现内网存在的威胁。

图13 自研恶意代码监测引擎,有效应对内网传播

● 针对跳板攻击,探海通过关联分析模型的应用,对多主机的日志进行关联分析,发现其网络攻击路径,定位跳板机的位置。

图14 多主机日志关联分析,发现跳板主机

● 针对异常访问,探海利用自身开放式的检测引擎,通过定义网络区域之间的访问规则,来有效发现跨区域的异常访问行为。

图15 开放式引擎,构建个性化规则

4.总结

随着攻防对抗的加剧,金融行业的软件测试环境的安全问题日益加剧,《规范》的发布,比较全面的揭示了软件测试环境面临的风险,不仅涵盖了主机安全、数据安全、网络安全等重点领域,在人员、流程、备份恢复等与安全管理密切相关的方向也提出了要求。

《规范》中给出的可落地解决方案,对银行等金融机构具有重要的指导意义。在恶意代码防护、软件攻击链风险监控、测试环境网络攻识别与溯源等方面安天都有专业的解决方案,可以有效的帮助客户降低软件测试环境面临的安全挑战,为金融机构完善自身安全防护体系的建设奠定基础。

更多信息请访问:https://www.antiy.cn/Security_Product/index.html

全国服务热线:400-840-9234