測試環境中的隱藏的網絡風險及應對?

  • 2019 年 12 月 11 日
  • 筆記

顧翔老師開發的bugreport2script開源了,希望大家多提建議。文件在https://github.com/xianggu625/bug2testscript,

主文件是:zentao.py 。bugreport是禪道,script是python3+selenium 3,按照規則在禪道上書寫的bugreport可由zentao.py程序生成py測試腳本。

來源:http://www.51testing.com

網絡安全至關重要,組織致力於對敏感的信息資產建立有效的控制及保護,關注的重點在核心的業務系統、內部辦公系統、財務系統、人事系統…這一切可歸為組織的生產環境。與之不同,測試環境更像一個過客,會階段性的出現在組織內部,而人們往往對其不會有足夠的關注。

  在交付技術產品或服務之前,組織通常會搭建測試環境,以確保在不影響正常業務的情況下,可控、高效、安全的完成測試或開發,這是當前公認的最佳實踐。在理想狀態下,這些「非生產」或測試環境應該與生產環境完全隔離,以防出現安全事故。在現實中,應只有公司內部人員了解測試環境的情況,對公眾來說,完全沒有必要公開。然而,在安全研究中,經常可以發現暴露的測試環境憑證,這可能會導致嚴重的後果。

 測試環境帶來的風險

  測試環境自身對於攻擊者的價值,遠大於我們的認識,測試環境可以反應出組織當前數字業務的部分情況,會存在比生產環境更多的漏洞,承載的信息還可幫助攻擊者更好的利用社會工程學攻擊。

  相比生產環境來說,測試環境憑證更好獲得,對漏洞的管理也更加鬆懈,給攻擊者留下了更多的機會,盜竊測試環境中的數據對攻擊者來說也更加容易。在某些場景下,例如因為偽造的數據無法達到測試效果,測試者會在測試環境中使用生產數據,這些數據可能是客戶信息、公司的機密數據、一旦暴露,不僅會面臨監管機構的罰款,對公司聲譽帶來的影響,更是無法估量的損失。

  此外,儘管測試環境不應與生產環境關聯,我們也應重視對其的保護。一旦測試環境同生產環境「重疊」,那麼測試環境則成為了進入生產環境的通道,測試環境存在的漏洞也即成為了生產環境的漏洞。攻擊者可以此為跳板,利用社會工程獲得對組織內部系統的更大訪問權限。

 如何降低測試環境帶來的風險

  1. 測試環境應該始終使用與生產環境不同的憑證,這樣即使泄漏,測試憑證也不能用於訪問生產環境。

  2. 測試憑證應該遵循權限最少的原則,只能使用測試憑證進入測試環境而不能進入其他系統。

  3. 在測試環境中啟用多因素身份驗證(MFA),以創建另一道防線以阻止攻擊者訪問公司的系統。

  4. 避免在測試環境中使用真實(生產)數據,儘可能使用或開發工具為測試環境生成虛假數據。如果必須使用生產數據,在使用前儘可能的脫敏。

  5. 實現技術控制,如網絡分割:健壯的網絡安全更利於保護系統,無論是生產環境還是測試環境。

  6. 關注供應商風險:以上幾條均是通過組織內部的調整以達到降低使用測試環境風險的目的,但我們也不能忽略一個關鍵的角色,提供服務or技術的供應商。即使內部的防範再到位,若憑證從供應商、甚至供應商的合作夥伴手中流失,給組織帶來的傷害是一樣的。

星雲測試

http://www.teststars.cc

奇林軟件

http://www.kylinpet.com

聯合通測

http://www.quicktesting.net