知道創宇“戰線前置”,云安全已無死角
知道創宇并不想回答,類似關公戰秦瓊的問題,就像他不會去解釋公有云安全,還是私有云安全。但作為云計算的同齡人,知道創宇已經驗證,最好的戰略是知己知彼;最好的戰術是“戰線前置”,最好的云安全必須有數據靈魂。
知道創宇的成名作
“知道創宇的核心能力是大數據。”張永波是知道創宇產品技術中心副總經理,他沒有調足胃口神秘化“創宇安全智腦”,也沒有直奔主題地強調“云上安全三件套”,更是沒有炫耀過去6年中,知道創宇在大考中的“零失分”。

知道創宇產品技術中心副總經理 張永波?
透過現象看本質,數據才是云安全的靈魂。大數據可以讓知道創宇,看見那些經常蠢蠢欲動的可疑高危IP;大數據也可以幫助知道創宇,跑贏0day攻擊中的速度比拼;大數據還可以幫助知道創宇,實時輸出高精準、高價值的威脅情報。
這就是知道創宇的與眾不同。正是基于安全大數據,再輔以AI智能分析引擎,知道創宇有資本將“戰線前置”,御敵于公有云、私有云、混合多云之外,為企業構建起無死角的安全體系。
但這一切需要從2007年說起。
每每回憶起2007年,多會提到令科技產業意氣昂揚的云計算,以及令安全產業焦頭爛額的“熊貓燒香”。但就是在那一年,知道創宇感受到Web安全,才是未來網絡安全的薄弱點。雖然當時還沒有微博、微信等Web2.0概念,更不會有人炒作Web3.0中的元宇宙,但網上銀行、網絡購物、網游等,已經成為生活中的一部分。
這就有了知道創宇的第一個成名作。雖然這份工作很像是“網站的保安”,但就在這期間,知道創宇建設了可周期性、大范圍、持續性進行網站應用安全檢測的系統平臺,這類平臺放眼國內寥寥無幾;知道創宇也在當時成為了微軟亞太地區的唯一的安全服務商,堪稱小公司也能合作大企業的絕佳案例。
改變出現在2011年。
2011年也是一個值得標記的年份。此時,中國云計算產業已處于萌芽期,日后諸多風光的XStack、XCloud輩企業,正是蹣跚起步。但安全企業當時過的并不如意,黑客先人一步地掌握了數字技術,開始借助云計算、大數據,以及SaaS服務,進行降維打擊。
這就意味著挑戰,單純依靠人力已無法與機器進行對抗;拘泥安全合規更已不能形成有效的防御。或者說,就像敵方已經在研究“海、陸、空、天、電”五位一體的現代化戰爭體系,企業用戶卻還生活在抗日神劇中,還在研究二戰時代的“環形防御陣地”。
知道創宇已不可復制
為什么不能以其人之道,還治其人之身?為什么不能在建立“環形防御陣地”的同時,將“戰線前置”?2011年也是知道創宇的云安全元年。“加速樂”雖然聽起來很萌,甚至名字都不太像安全產品,但這確確實實是一個將網站CDN加速和網站安全防護,融為一體的SCDN平臺。
也正是“加速樂”打開了知道創宇的思路。此后,其又陸續在云數據中心的邊界之外,增加了DDoS防御、Web應用防火墻、ScanV云監測、IPv6安全改造、APP防劫持出海保、應用保等服務,逐漸形成了完整的安全云架構。
或許此比喻并不準確,但應該很貼切。就像在自來水管道中加裝各種“濾芯”,讓用戶喝上純凈水。知道創宇也是在網絡流量“入戶”前,對就其進行過濾和清洗。
而且此模式現在幾乎不可復制。
不同于硬件串聯或軟件嵌入的方式,知道創宇通過自建安全云,解決了云安全的問題,并提供著遠程無接觸部署服務。目前,知道創宇已在全球部署超過50個數據中心,帶寬儲備達到Tbps級。
換句話說,即使有資本的推動,安全企業不可能忽略衡量投入產出比,再投入如此大規模的基礎建設。而知道創宇已通過滾動式發展,建立起覆蓋全球的安全云體系。
更重要的是,知道創宇的云安全服務不僅是“外力”,更是“外腦”,由此形成的見多識廣和知識沉淀,更是不可復制。目前,知道創宇為數十萬信息系統和內部網絡提供安全防護,云安全平臺每天處理請求1000億次,訪問知道創宇服務集群的獨立IP,超過5000萬個,這相當于每7個互聯網用戶,就有1個會訪問知道創宇防護的網站,雖然用戶可能并不知道知道創宇的存在。
這又映證了那句網絡流行語:“好看的皮囊千篇一律、有趣的靈魂萬里挑一”。正是基于上述安全大數據,以及AI智能分析引擎,“創宇安全智腦”正式推出,而“AI+大數據”就是“創宇安全智腦”有趣的靈魂。
其實,“創宇安全智腦”并不神秘。過去15年中,知道創宇在攻防實戰中,無一敗績;過去6年中,知道創宇更是經受住了國家級實戰演練大考,防護覆蓋范圍零失分。“創宇安全智腦”則是將真攻防場景中的經驗積累,以及海量真實攻防數據進行沉淀,由此形成了知己知彼的戰略能力。
這種能力可以理解為,互聯網領域的“絕命追蹤”。知道創宇通過數據分析,鎖定可疑高危IP,并將其重點監控以防患于未然。通過數據分析、歷史日志篩查,知道創宇還可溯源黑客此前的一舉一動,順藤摸瓜地找到尚未公開的安全漏洞。
同時,知道創宇又將上述基礎能力進行抽象,賦能所有軟硬件產品,使“云上安全三件套”更有靈魂。其中,云監測能夠對安全風險、安全事件、業務連續性進行監測;云防御進行Web攻擊防護、大流量攻擊防護、篡改和未知威脅等多種防護;云蜜罐則能夠感知攻擊威脅、隔離攻擊流量、進行云上溯源。
而更進一步,知道創宇還能夠輸出整個網絡安全態勢感知數據,形成全網協同聯動防御能力,對全網攻擊進行流量監測和事后攻擊溯源,最終為客戶搭建起云端安全態勢感知平臺。

?有云的地方就應該有安全
當然,有云的地方就應該有安全。企業選擇公共云、私有云、混合多云等不同類型的云模式,知道創宇也會基于“創宇安全智腦”,配以不同的安全體系。
首先來看公有云。公有云通常自帶云防火墻、云WAF、云抗D等通用安全能力,確實可能會比傳統環境更加安全,但世上也沒有不宕機的云,而且客戶的應用體驗,大概就如買房和租房之間的差異。
就像房東雖會提供“三氣一電”,但不會考慮房客的興趣、顏色、裝修風格偏好。公有云提供的云安全服務,也很少考慮租戶的行業屬性和個性需求。首先,用戶此前置辦的安全家當,不可能搬進公有云的機房;其次,之前在自家數據中心擁有的VIP級別的訪問權限,也會被限制為普通租戶;第三,偏向互聯網企業的安全體系,更不可能適應政府、制造、醫療等所有行業的個性需求。
知道創宇則以“外部部署+防御前置”的策略,在公有云之外建立起一道防線。其既可在云平臺外部提供云監測、云防御服務,也可與公有云服務商提供的原生安全形成聯動。
私有云的需求則有所不同。私有云最大安全隱患是“靜止”。因為即使建設了強大的安全體系也不能高枕無憂,云平臺需要持續運營才能優化,安全體系需要持續對抗才能成長。但運營維護私有云捉襟見肘的團隊,在日常工作中難免百密一疏,難免忘記版本升級,難免忽略新出現的漏洞。
知道創宇則可提供從產品、到情報,再到運維的端到端服務,可幫助用戶將靜止的策略重新活躍起來。通過“云上安全三件套”,以及安全專家團隊和大數據分析,知道創宇可在0day攻擊發生前,彌補安全漏洞,可持續升級優化安全策略。
混合多云的需求又不完全一樣。出于操作靈活、彈性、成本效益等因素的考慮,很多企業會選擇多云和混合云使用。這就導致了各個云的安全能力參差不齊,更無法形成統一的管理,將導致在多云或混合云環境下的業務系統,面臨較大的不確定性安全風險。
但這正是知道創宇的強項。知道創宇的云安全服務異構于用戶的云平臺之外,可以對混合多云環境,進行統一管理、統一感知、統一監測、統一處置,可以聯接和彌補云上服務安全能力的碎片。
而對此最后總結,也正如張永波所說:“創宇安全智腦”是知道創宇的核心基礎能力,“云上安全三件套”則為處在公有云、私有云、混合云或多云等各類云環境中的信息系統,提供在客戶系統云平臺之外的前置防護、威脅感知、安全監測等一體化防護。兩者相輔相成,云安全已再無死角。
來源:知道創宇KCSC
原文鏈接:https://blog.csdn.net/qq_43380549/article/details/125928050?spm=1001.2014.3001.5502