長亭科技肖力:云安全將是安全領域最大的賽道
9月9日, ONE NODE|2022 長亭年度發布會在北京順利舉辦,長亭科技新任CEO肖力以《安全未來在云端》為主題,分享了關于安全新挑戰、安全技術發展、產品技術演進方向的思考。

長亭科技新任CEO肖力
演講原文整理如下:
大家好,我是肖力。今天以新的身份參加長亭的產品發布會,對我個人而言也是個重要的變化。我個人在安全行業經歷20年,2005年加入阿里,到2015年10年間,和團隊一起從0-1構建阿里集團安全體系;之后隨著阿里云快速發展,又負責從0-1構建阿里云的整個安全體系。走到今天,很高興下一階段我將和長亭的小伙伴一起迎接更大的挑戰。
從過去到現在,我都特別關注行業重大的變化。因為我相信,分析變化才能預測未來;進一步探索應對變化的方法,才能挖掘到用戶新的需求,從而產生新的創新機會。
變量帶來挑戰,企業安全如何應對
企業安全體系演進的發展核心有四大變量:攻擊技術的演進、IT基礎設施的變化、國家政策的推出、用戶業務的變化,都對企業安全體系有重大的影響。當前,這四大變量在一個快速迭代的周期。

基礎設施變化,是對企業安全體系影響最大的變量。安全體系都是基于不同的基礎設施來構建的,這也是我們今天要講的重點:新基礎設施體系下,云計算、5G、物聯網、工業互聯網等加速融合,業務上云未來對企業安全體系的影響有哪些,該如何演進?
供應鏈攻擊頻次上升,針對數據價值的勒索軟件攻擊已經成為這兩年“頂流”,對抗這類攻擊是未來企業必備的安全技能。同時,隨著業務圍繞云構建,安全和業務的關聯度在提升,安全要和業務速度保持一致。疫情帶來的遠程辦公、企業SaaS的興起,業務數字化轉型,給安全復雜性帶來更大挑戰,企業安全體系的理念和架構都需要變化。
全球范圍內安全相關法律法規推出的數量和速度都在提升,包括我們的國家攻防演練,都會對企業安全體系構成深遠的影響。
由此推演,應對攻擊不確定性、對抗復雜性、提升用戶體驗,正成為企業安全面臨的三大“棘手”挑戰。

挑戰一:攻擊策略不確定性
從長亭非常擅長的攻擊者視角來看,軟件供應鏈攻擊和不斷暴露的企業攻擊面,已經成為最主要的突破口。從關注度TOP50的通用軟件、到深入研究細分行業的專用軟件和企業在大量使用的IM軟件,甚至到各種安全系統漏洞都已成為攻擊者重點關注的突破口。而攻擊者從哪里入手,攻擊策略是什么,卻越來越難判斷。
挑戰二:混雜異構環境復雜度指數級提升
國內基礎設施普遍選擇混合云策略。混合云場景對安全體系的挑戰會成倍增加。有來自OT和IT之間日益增長的互聯性帶來的挑戰;當前每家企業的背后都會有10家甚至15家安全廠商的產品,如何管理、整體協作,都是用戶接下來必須要思考的問題。
越來越多的企業客戶表示,安全解決方案越復雜,就對自身安全保障越沒有信心。
挑戰三:用戶體驗不再是形同虛設的偽命題
從用戶角度來說,安全和體驗是需要平衡的,穩定性已經成為業務的生命線。
尤其涉及到政務應用,業務的連續性通常關乎著國計民生,一旦遭遇到安全挑戰,負面影響巨大。而往往越重大的業務系統上線,會更進一步帶來穩定性的挑戰。同時如何能確保每個用戶的每次訪問低延遲,業務系統如何快速響應也是對于用戶體驗非常關鍵的事情。
中國企業數字化轉型,混合云是主流
未來,中國企業的數字化轉型,以私有云為主的混合云將是主流趨勢。
過去幾年國內云計算市場在高速發展,預計接下來幾年,市場增速穩定保持30%以上。但國內企業云戰略和海外最大的不同是,絕對比例的的用戶計劃選擇混合云戰略,這一數字從去年的42%或將增長為兩年后的70%,這是一個很近的趨勢。
我們所定義的混合云,是指由私有云、公共云或多云組成的企業IT基礎設施。
過往的結果證明,基于每個單點建設防護能力,安全體系變得越來越復雜。混合云是一個更復雜的場景,繼續傳統安全思維是沒有辦法對抗復雜的,那我們應該如何思考?
以長亭服務的客戶,國內一家大型機構當前真實的混合云場景為例,這個用戶有70%的業務還在原來自建IDC里,20%的核心業務逐步搬到云環境,而這其中包括了2家云廠商的私有云,還有部分面向海量用戶的業務應用搬到了公共云。試問這家企業的安全負責人,應該如何管理好這樣異構環境里上百項安全技術域?
接下來3-5年,所有用戶都會在云上思考如何做好網絡安全、主機安全、身份安全、數據安全、應用安全等全部的技術域。
過往安全分類里,對應技術域都是和云安全是區分開來講,而云安全只是其中一角。但未來,云安全將會是安全領域最大的賽道。云基礎設施,有機會讓安全變簡單。
云原生安全,首先是一種安全思路的轉變
基于過去幾年中我對云安全最佳實踐,發現有些廠商和用戶對云安全有理解上的誤區。我們總結了混合云安全體系5大關鍵點,分別關于概念定義、衡量指標、關注點、安全運營重要性和生態。

1、云安全必備云原生思維
云原生,是云上思考安全第一要轉變的思維方式,而不局限于大多數人定義云工作負載、容器、K8S、API安全等細分領域。
如果把Oracel裝在虛擬機上,和云數據庫還是有著本質區別。同理,把安全軟件裝在虛擬機上,也不是云安全產品。安全能力融合于云基礎設施、云產品組件之上的系統,才能說是云安全產品。這決定了在面對超大流量、動態龐雜資產、24小時在線的快速變化業務時,在穩定性、安全看見能力、安全控制細粒度上的巨大差異。
安全廠商也可以做好云原生安全產品,只要深入理解身份管理、網絡架構、產品架構、數據計算、安全管理這五個要素。云原生安全產品需要具備分布式、滿足彈性架構、能和云平臺身份一鍵打通,高度API化、數據統一、管理統一,同時,安全系統的存儲、計算、網絡功能設計需要融入云基礎設施。
以長亭自身的WAF舉例,雷池如何在國內政務云客戶環境里,支撐著流量峰值極端變化的健康碼的業務。

首先,我們的WAF采用云原生的架構,存儲、計算、網絡、身份融入與云基礎設施中。具備云的彈性、身份統一、虛擬網絡調度、安全數據統一計算的能力;
其次,基于用戶應用優先級,分層、分布式部署檢測集群,根據業務設定不同的引擎策略,同時可以實現跨Region的統一管理;
最后,考慮穩定性強需求,異構10-20%的峰值流量到公共云WAF防御。這個高可用架構,一旦出現抖動等不穩定的情況,可以快速保障用戶體驗。
2、風險覆蓋率成為安全新指標
當前檢測響應成為企業安全防護的常規手段,企業運營人員在發現攻擊者突破重重防線后,第一時間總是找到威脅并及時止血,就像生病后要第一時間吃藥一樣的解決思路。但我們在云上做安全,努力方向是不一樣的。我們在努力鍛煉身體,讓事后響應盡量不要發生。企業最好的防御體系是讓事后響應的動作減少,防患于未然。

設置持續減少風險暴露面的安全指標,工作在日常,是運營團隊首要做的事情。
3、云上安全要聚焦身份、應用、數據和配置
同樣從攻擊視角來看,云上身份、應用、數據暴露面提升,是企業上云后要著重關注的三個方向。
但同時,云上配置管理的重要性是我更想強調的。Gartner提出,2023年 99%的云安全事件將是客戶錯誤的配置導致。這個數據雖然略顯極端,但一定程度說明了配置的重要性。
高度自動化的日常巡檢、基線掃描和配置管理,可以有效抵消云環境的復雜性和動態性。
4、安全運營體系優先級高于產品
我們碰到很多客戶買了大量安全產品,因為沒有用好,而沒達到預期的防護效果。
拿漏洞來講,不是檢測出來就可以,關鍵還是在修復。如何分析漏洞,是否有其他緩解措施,業務優先級怎么樣,是在核心應用、還是邊界web服務器,都對最終的修復方案有不同的措施影響。
云安全運營更需要關注:身份識別、風險評估和運營安全驗證、合規性評估、威脅防范和風險發現、運營監控。
5、標準化開放生態構建云安全
安全體系發展相對成熟的行業客戶,比如金融或運營商行業用戶,均是采用在各個安全領域找到最有優勢的產品廠商,最終基于各個領域最好的產品組成適合自身業務特點的安全體系。

云安全更是如此,云環境需要原生化改造后的安全產品,提升能見度和自動化的同時,實現統一身份、統一調度、統一分析、統一管理。我們認為最終,用戶會基于各個技術域最好的產品,統一標準的開放生態來構建云安全解決方案。
最后,長亭始于技術和攻防,已經構建出企業攻防場景最核心的安全能力體系,其中包括了底層技術的選擇、產品體系的布局、安全服務的支撐、各技術棧及復雜場景的覆蓋。
