<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云主機安全生態中的難題:安全能力原子化

    Simon2021-07-21 13:04:49

    在數字化轉型的趨勢推動下,業務全云化已成絕大部分用戶的共識,雖然路徑不盡相同,公有云、私有云、混合云、行業云各有千秋,但在各種云的部署清單中,有一項內容——云主機的安全問題——作為必答題,已經牢牢占據了自己的一席之地。VMWare、華為、新華三、浪潮等等,這些云廠商的項目在哪里,云主機安全的目標客戶就在哪里。

    這就是我們所說的云主機安全生態。

    生態中的核心難題

    云主機安全生態中,云廠商和安全企業深度綁定,云的設計、建設、實施各階段,安全企業全程深度參與,云建成之后,用戶的業務迭代變化,云計算環境隨之迭代,云主機的安全能力也隨之升級迭代。

    這是一個生態逐漸歸為穩態的過程,在這個過程中,生態中的各方逐漸進化,形成一種相對穩定的狀態。這個狀態在相當一段時間內保持不變,此時,這個生態的中心位置,就是核心生態位。

    好的核心生態位,能夠使中心物種與生態中其他物種持續形成某種互惠互利、互為依賴的狀態。這里有兩個必要條件:

    1、他為己用;

    2、己為他用;

    將核心生態位的兩個必要條件,對應到云原生安全的場景中來:

    1、云→賦能→安全能力;

    2、安全能力→賦能→云;

    “云賦能安全能力”很好理解,防火墻、防病毒、漏掃等傳統主機安全產品,借助云的特性,增加了威脅情報能力、協同聯動能力、一定程度的自動化處置能力等“云特性”,實力大大增強,分別變成了NGFW、主機云查殺、HIPS等等進化“物種”。

    對于“安全能力賦能云”,這里的難點在于:

    用戶業務場景的變化頻率越來越頻繁,變化周期越來越短。為了與之相適應,原有云環境開始大量向虛擬化、容器、無服務進化,云環境的更新迭代速度開始不斷加快。此時的云環境,需要的不是簡單的安全合規,更不是將安全設備像磚頭一樣堆砌的安全能力。

    即便是最靈巧的磚瓦匠,能處理的最小單位還是磚頭、砂石。磚頭和砂石硬拋上云端,也一定會掉下來。磚頭一樣的云主機安全能力,注定是要“被淘汰的物種”。

    只有跟上云環境的迭代速度,才有可能成為“己為他用”的安全能力,才談得上對云賦能。什么樣的安全能力才能跟上云環境的迭代速度呢?和云一樣構造的水分子?仍然不夠。要細化成原子級的安全能力才行。

    云主機安全生態的最核心難題,是安全能力原子化的問題。

    提到原子化,就想到CrowdStrike。它通過模塊化+API+SaaS化的方式,為用戶設計、建設、交付端點安全產品及訂閱式威脅情報,這使其能夠從容應對用戶的業務場景變化。如果用戶需求發生變化,計算環境隨之變化,它的原子化安全能力能夠及時響應,完成安全能力的快速迭代。原子化,讓CrowdStrike的能力交付始終與用戶的業務迭代相適應。

    但CrowdStrike的原子化有其特殊性,國內的安全市場難以直接復制。國內雖然已有不少安全企業,將身上背負的磚頭與砂石——傳統安全產品,實現了“云化”改造,達到了一定程度的“他為己用”,但對于“己為他用”,國內企業必須尋找自己的方式,形成原子化的安全能力。

    亞信安全,嘗試解決了這個難題

    亞信安全的方式是,打破不同產線、不同部門間的既有壁壘,將原有云主機安全產品,進行原子化解耦,基于用戶需求場景,把原子化能力沉淀于平臺,打造可編排、可調度、可匯聚的原子化云主機安全能力。

    舉例來說,傳統的PDR模型,亞信安全將其切分成了14個原子化模塊:

    識別 → 資產發現

    檢測 → 基線掃描、漏洞掃描、行為監測、進程監測、文件掃描

    防護 → 文件防篡改、網絡入侵防護、訪問控制、數據防護

    響應 → 日志聚類、告警隊列、驗傷、文件隔離

    對照著Gartner提出的CWPP模型,亞信安全最新發布的信艙(DS)云主機安全產品(Deep Security 20)實現了主機防病毒、HIPS防漏洞、EDR、主機加固、應用程序管理、完整性監控、主機防火墻、日志審計等原子化能力插件。



    如果用戶的場景偏重業務持續性,就以檢測模塊為主,以深度包檢測模塊(虛擬補丁)進行交付;如果用戶的場景偏重APT檢測與溯源,就以EDR模塊為主,輔以威脅狩獵服務進行交付;如果用戶的場景偏勒索或挖礦病毒,就以整體一體化方案為主進行交付。

    以原子化模塊為基礎,才能真正滿足用戶的需求場景。滿足了用戶需求場景的解決方案,才是真正的解決方案。

    數世觀察

    云主機安全生態中的這道核心難題,不是一個技術難題,而是一個組織難題。解題的關鍵,在于執行

    對企業來說,快速發展要具備幾個關鍵能力:前瞻力、創新力、資源力、執行力。前瞻力指引方向,創新力決定初速度,資源力決定加速度,前面所有各項能力的落地都要靠執行力來實現。

    在安全行業,一個idea的窗口期只有18個月。能第一個想到,憑借的是前瞻力和創新力,能第一個做到,憑借的是資源力,然而第一個能做到極致的,憑借的只可能是執行力。

    亞信安全看到了云主機安全生態中的核心難題,想到了“原子化”的解題方法,并用“執行力”嘗試解開了這道題,亞信安全找到了屬于自己的生態位,并讓整個生態中的各方迭代進化。

    執行力的主體是人,只有懂云、懂安全、懂用戶業務,三者同時滿足的人,才能帶領更多有意愿、有能力的人,將更多的ideas做到極致。這樣的人太難太少,最終還是要解決人才瓶頸的問題。

    新的難題不斷涌現,亞信安全新的一輪進化已經開始,云主機安全生態的進化也在繼續。

    原子云主機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    亞信安全,將原有主機安全產品,進行原子化解耦,基于用戶需求場景,把原子化能力沉淀于平臺,打造可編排、可調度、可匯聚的原子化主機安全能力。
    綠盟科技安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造計算安全解決方案,并于2022年正式推出“T-ONE化戰略”,將安全產品與方案全面向轉型,并構建開放的化生態。考慮到各類數據上趨勢明顯,上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而計算租戶需要特別注意這些安全風險。
    實現“安全共生”,就是充分發揮安全廠商“專家”和生態廠商“行家”的角色分工,提升安全生態的精耕細作和貼身服務能力。上已成企業數字化轉型的必由之路,期待騰訊安全打造一個越來越極簡易用的安全防線,幫助企業實現上安全“最優解”。
    美國舊金山時間4月24日下午,RSA Conference 2023正式公布創新沙盒本年度冠軍,人工智能安全廠商HiddenLayer一舉奪魁。本文將從創新沙盒冠軍HiddenLayer出發,進一步解讀探討AI安全。這在印證一個趨勢:AI安全將會成為一個獨立的賽道。而HiddenLayer的奪冠,將會帶動AI自身安全的產業。
    我國“十四五”規劃對數字中國建設、數字經濟發展進行了戰略部署,要以數字化轉型整體驅動生產方式、生活方式和治理方式變革,工商銀行積極對標數字化轉型國家戰略,提出了圍繞“數字生態、數字資產、數字技術、數字基建、數字基因”五維布局打造“數字工行(D-ICBC)”的總體方案。工商銀行軟件開發中心積極推動研發管理領域的數字化轉型,打造企業級的DevOps工具鏈,建立了研發管理全流程的協作樞紐,賦能金融科技隊
    攻擊者進入Pod后,通過未授權訪問或漏洞攻擊第三方組件,并利用這些組件的高權限賬戶操縱K8s集群。反入侵對于底層資產的監控趨于復雜的同時,UEBA技術將在業務層發揮更重要的作用。事實上身份認證、鑒權、UEBA以及數據安全是一個整體設計,這一點零信任架構的已經給出了實踐。
    全球信息技術創新日益加快,以大數據、計算、物聯網、人工智能、區塊鏈為代表的新一代信息技術蓬勃發展。其中,網絡安全成為其發展的重要前提。網絡安全技術的發展更是新一代信息技術進步的重要表現,如何有效開發網絡安全項目也就成為網絡資源開發主要思考的重要方向。本文梳理了自1月份以來的全球信息通信與網絡安全技術發展動態,幫助讀者了解最新的發展概況。
    1月12日,在數字世界的“疫情”防控體系——山石網科StoneOS 5.5R9線上發布會上,山石網科發布防火墻軟件版本StoneOS 5.5R9,以近300個功能特性全面升級,賦能企業可持續安全運營。
    在7月2日舉行的2022西湖論劍·網絡安全大會現場,安恒信息董事長范淵以《讓數字世界充滿信任》為主題,從技術、產品、平臺服務等多個維度,同與會嘉賓共同探討了網絡安全、數據安全、平臺安全的過去、現在和未來。
    截止日期到2022年5月。計算指標是從安全事件中提取的數據中獲得的,比如哈希值和正則表達式。調查型思維不同于批判性思維,它將研究和分析結合起來,識別和解釋認知和邏輯偏見并使用結構化分析技術來克服它們。這包括結構化威脅信息
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类