精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:CIO新聞中心 → 正文

騰訊安全曹文炎:數(shù)字化轉(zhuǎn)型新時期 企業(yè)安全防護(hù)技術(shù)體系升級思考

責(zé)任編輯:shjiaz |來源:企業(yè)網(wǎng)D1Net  2022-07-23 10:41:23 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

7月23日,由企業(yè)網(wǎng)D1Net舉辦的全國CIO大會·信息安全專場在海南博鰲召開。本屆大會主題為“數(shù)字化升級轉(zhuǎn)型新場景”。主要分享交流CIO在數(shù)字化工作中的經(jīng)驗和困惑,幫助全國各地的CIO們更好地應(yīng)對后疫情時代的數(shù)字化轉(zhuǎn)型,傳授以多種IT手段賦能新業(yè)務(wù)并實現(xiàn)降本增效實戰(zhàn)經(jīng)驗,內(nèi)容涵蓋基礎(chǔ)架構(gòu)、信息安全、協(xié)同辦公、數(shù)據(jù)、新技術(shù)(AI,低代碼等)等眾多領(lǐng)域。大會同期評選和頒發(fā)“2022全國優(yōu)秀CIO個人獎”。

以下是現(xiàn)場速記。

騰訊安全資深架構(gòu)師 曹文炎

曹文炎:各位嘉賓、各位領(lǐng)導(dǎo),大家上午好!非常榮幸能和大家共同探討和交流在數(shù)字化轉(zhuǎn)型新時期安全防御體系的升級與思考。我是騰訊安全的曹文炎。今天分享的內(nèi)容主要分三部分:

數(shù)字化轉(zhuǎn)型很好地促進(jìn)了業(yè)務(wù)的增長,一方面為我們的業(yè)務(wù)增長去提供了很強(qiáng)的原動力,另一方面對我們網(wǎng)絡(luò)安全的挑戰(zhàn)也變得越來越大,相信有非常多的企業(yè)中過招。我們開始引入到云計算這樣的新技術(shù),安全邊界開始變得模糊。我們在數(shù)字化轉(zhuǎn)型業(yè)務(wù)升級過程中會帶來一些開源性的應(yīng)用,這些應(yīng)用自身漏洞也是不容小視的問題。安全架構(gòu)在過去建設(shè)當(dāng)中基本上以堆疊方式為主,沒法適應(yīng)我們在數(shù)字化轉(zhuǎn)型過程中業(yè)務(wù)發(fā)展以及新安全的挑戰(zhàn)。

企業(yè)在數(shù)字化轉(zhuǎn)型中,安全到底如何做相應(yīng)的落地?因為攻擊逐步開始平民化,成本越來越低,漏洞到利用的轉(zhuǎn)化時間也變得越來越小,我們負(fù)責(zé)安全團(tuán)隊的壓力一定是劇增的,我們倡導(dǎo)一個共識,即任何安全防御都是有可能被突破和繞過的。因此,我們在整個數(shù)字化改造和業(yè)務(wù)升級過程中,需要尋找安全和業(yè)務(wù)之間的平衡點,因為這其實也關(guān)乎到我們的錢袋子。

提到轉(zhuǎn)型,提到安全,可能會面臨非常多的需求和方方面面的建設(shè)要求,安全建設(shè)只是冰山一角,到底在企業(yè)當(dāng)中怎么落地安全?可以借助喬布斯一句話,“用戶需要的并不是一個手機(jī),更依賴的是軟件。”安全也一樣,我們所有的企業(yè)需要的并不是一個產(chǎn)品,更需要的是一個安全能力,產(chǎn)品形態(tài)只是安全能力的一種展現(xiàn)形式。因此我們在數(shù)字化過程中,安全廠商的高級安全能力會成為我們后續(xù)在評估和引入非常關(guān)鍵的一個環(huán)節(jié)。

衡量安全能力最有效的基線是效率,其次怎么通過更早的去發(fā)現(xiàn)新型威脅,更快對安全問題進(jìn)行相應(yīng)的防御,甚至能夠做到自動化防御,最后能夠高效的對安全事件進(jìn)行溯源和分析,甚至能夠做到反制的一些效果。因此效率是目標(biāo),圍繞著效率,對安全提出了一些要求,比如要具備一些大數(shù)據(jù)的架構(gòu)和挖掘的能力,我們的安全體系必須要適應(yīng)云計算、物聯(lián)網(wǎng)等新技術(shù)的引入,另外我們的安全必須要具備自動化對抗的能力,通過AI或算力能力去最終為我們效率做相應(yīng)的兜底和負(fù)責(zé)。

在數(shù)字化轉(zhuǎn)型過程中,我們到底怎么落地?騰訊在成立二十多年期間,在業(yè)務(wù)和安全之間一直在尋找相應(yīng)平衡,經(jīng)過發(fā)展和應(yīng)用過程中,有一些實踐經(jīng)驗可以向各位CIO做一些分享。

我們的轉(zhuǎn)型過程中跟北汽福田大部分有類似的問題,

第一,我們有海量應(yīng)用,這些應(yīng)用必須要跟互聯(lián)網(wǎng)做相應(yīng)的關(guān)聯(lián),因此沒法把所有的網(wǎng)絡(luò)暴露面收縮到內(nèi)部。

第二,要為全球互聯(lián)網(wǎng)用戶提供服務(wù),網(wǎng)絡(luò)架構(gòu)分散在各地,非常龐大。

第三,在騰訊,大家用到我們相關(guān)的應(yīng)用,如微信、QQ、云服務(wù)、郵箱會發(fā)現(xiàn),應(yīng)用之間有大量調(diào)用的邏輯,之間有互訪的關(guān)系,應(yīng)用之間的調(diào)用怎么規(guī)避所產(chǎn)生的安全問題也是我們比較迫切需要的。

第四,用戶基數(shù),內(nèi)部員工比較大,個人信息保護(hù)是非常關(guān)鍵的環(huán)節(jié),數(shù)據(jù)安全在騰訊內(nèi)部一直是非常重要的紅線,最近有一家互聯(lián)網(wǎng)企業(yè)因為觸犯了“三法”遭受了比較大的頂格處罰,我們面向業(yè)務(wù)服務(wù)過程中有非常大的壓力和挑戰(zhàn)。

第五,我們有10萬+員工和合作伙伴需要去接入到我們業(yè)務(wù)網(wǎng)絡(luò)里,對這一類員工的管控和體驗的保障怎么解決,也是從業(yè)務(wù)和內(nèi)部提出了雙重挑戰(zhàn)。

騰訊安全面對業(yè)務(wù)挑戰(zhàn)到底怎么做?分為三個階段:

第一階段,砌圍墻。解決業(yè)務(wù)所需要的基礎(chǔ)安全能力。比如建立了從防御檢測到響應(yīng)的PDR閉環(huán)能力,在這一過程中,因為我們有海量業(yè)務(wù),有快速迭代,高可靠、持續(xù)性,以及相應(yīng)大并發(fā)特性的要求,因此我們在過去商用化的安全產(chǎn)品就沒法很好地適配業(yè)務(wù),比如防火墻,IPS等沒法串接在我的網(wǎng)絡(luò)當(dāng)中。第一階段激烈討論,到底是否要繼續(xù)沿用商用化產(chǎn)品還是最終自研,最終確立了自研為主,商業(yè)化為輔。非常多企業(yè)安全能力承受度達(dá)到第一階段,就想開始走自研道路,商業(yè)化一定要恢復(fù),商業(yè)化安全廠商一定要為我的自研適配我的業(yè)務(wù)做相應(yīng)的發(fā)展。這應(yīng)該也是后續(xù)我們非常多的企業(yè)要走的一條道路。

第二階段,強(qiáng)運營階段。從流程、平臺、工具去提供相應(yīng)支撐。在這一過程,我們干了兩件大事,一是成立了TSRC情報中心,通過外部和內(nèi)部情報的導(dǎo)入去提升安全響應(yīng)的效率。二是成立了算力算法中心,通過算力算法中心去進(jìn)行大數(shù)據(jù)的挖掘和分析,通過每天騰訊遭受到的億萬級攻擊去訓(xùn)練所有的平臺和算法,最終為我所涉及到的云以及辦公網(wǎng)、研發(fā)等場景的應(yīng)用進(jìn)行相應(yīng)的賦能。

第三階段,持續(xù)優(yōu)化階段。有騰訊安全大腦,剛剛所提到的安全運營中心“數(shù)可”,通過“數(shù)可”實現(xiàn)了整個大集團(tuán)所有業(yè)務(wù)在線以及內(nèi)部辦公安全常態(tài)化運營。但是這幾年常態(tài)化運營無法滿足國家對于行業(yè)要求,比如公安部的護(hù)網(wǎng)戰(zhàn)時準(zhǔn)備,通過算力算法輸出快速反制平臺,針對護(hù)網(wǎng)場景以及高階黑客攻擊,具備了很強(qiáng)反制能力。我們在2018年開始面向于行業(yè)客戶輸出內(nèi)部自用的產(chǎn)品提供相應(yīng)服務(wù),以及傳統(tǒng)安全廠商能力的輸入。

在騰訊內(nèi)部做安全實踐、做配合數(shù)字化轉(zhuǎn)型,我們一直在堅持兩大原則,要做相應(yīng)的風(fēng)險治理和運營閉環(huán),內(nèi)部分為兩塊,一是業(yè)務(wù)部門,大家理解的威脅和游戲部門的REG,業(yè)務(wù)部門要承接業(yè)務(wù)層面上的安全問題,合規(guī)部門會在整個集團(tuán)外部合規(guī)體系的一些核查,基礎(chǔ)安全和通用安全能力會由安全實驗室為他提供通用的安全能力。業(yè)務(wù)部門需要解決業(yè)務(wù)安全,比如微信要解決金融支付的安全,賬號反盜能力。安全團(tuán)隊要為他們所承載的業(yè)務(wù)環(huán)境去提供相應(yīng)的安全保障。

專業(yè)的事情必須要由專業(yè)的人來做,業(yè)務(wù)的安全一定是由業(yè)務(wù)部門去做承接,基礎(chǔ)安全能力一定是由安全團(tuán)隊和企業(yè)IT團(tuán)隊做相應(yīng)的支撐。這是我們在內(nèi)部有非常清晰的界限。

在內(nèi)部安全實踐過程中,我們做好了五件事情:

為我的數(shù)據(jù)中心和云平臺提供最基礎(chǔ)的安全管控能力,圍繞著預(yù)測、防御、檢測、響應(yīng),甚至反制,都逐步在每個階段提升安全能力。

在用戶內(nèi)外接入,因為我們有大量的辦公,很好地解決了用戶身份問題,騰訊的員工走到全球任何一個角落,在訪問公司內(nèi)部業(yè)務(wù)系統(tǒng)和他在公司內(nèi)部訪問的體驗是一致的,能清晰的知道他是誰,從哪里接來,訪問應(yīng)用過程中有沒有產(chǎn)生高危、高影響的敏感數(shù)據(jù),會要求他進(jìn)行相應(yīng)的二次認(rèn)證,以及對他接入的環(huán)境進(jìn)行相應(yīng)的安全檢查。

轉(zhuǎn)型最重要的是應(yīng)用,基本上很多企業(yè)都存在亡羊補(bǔ)牢的問題,因為應(yīng)用在整個開發(fā)或上線的生命周期并沒有一個很好的機(jī)制,因此整個應(yīng)用生命周期堅持的是全線最小化,能夠讓安全部門和業(yè)務(wù)部門有非常好的平臺銜接。

業(yè)務(wù)是一種上限,我們有相應(yīng)的專業(yè)安全團(tuán)隊進(jìn)行評估和檢查。應(yīng)用到數(shù)據(jù)倉的數(shù)據(jù)安全管控也是非常嚴(yán)格的,這里會有一些精細(xì)化的業(yè)務(wù)權(quán)限的數(shù)據(jù),以及針對特權(quán)賬號,比如涉及到的客服、內(nèi)部財務(wù)、銷管等都會有比較細(xì)分的權(quán)限管控。

這么大一個網(wǎng)絡(luò)、這么多業(yè)務(wù)以及這么多員工,安全到底怎么統(tǒng)一化管控?我們通過安全運營平臺去實現(xiàn)整體化、常態(tài)化和相應(yīng)各個階段維度安全的評價和支撐。

接下來介紹一下在每個環(huán)節(jié),騰訊在內(nèi)部自用以及在商業(yè)化里大概有什么樣的優(yōu)勢和特點。

我們遵循的是黑白兩個視角,黑的視角是從訪問,從攻擊者視角去判斷,比如現(xiàn)在的業(yè)務(wù)到底存在什么樣的暴露面,這些暴露面可能會產(chǎn)生什么樣的攻擊行為,一旦攻擊被繞過之后,黑客在內(nèi)部會怎樣做相應(yīng)的擴(kuò)散?因此在攻擊防護(hù)里主要加強(qiáng)了對黑、壞的流量的檢查。白視角基于用戶身份,用戶身份在權(quán)限范圍之內(nèi)訪問過程中是否基于信任的機(jī)制,整個過程中是否滿足相應(yīng)權(quán)限管控的要求。從攻擊保護(hù)和訪問防護(hù)里進(jìn)行工作的加強(qiáng)。

通過安全策略不斷做安全升級,依賴安全算法算力中心為每個過程去提供相應(yīng)能力化的輸入。

一直提算力算法中心,這是騰訊的核武器,業(yè)界為什么很少聽到騰訊內(nèi)部出現(xiàn)安全事件最有力的平臺之一,就是我們算力算法之一。算力算法中心會通過一些數(shù)據(jù)挖掘和分析能力去賦能不同的場景和不同的業(yè)務(wù)特性相應(yīng)所需要的安全需求,比如公有云、IDC、辦公、研發(fā),以及合作伙伴等之類場景的賦能。通過算力算法中心,在落地不同層次場景里精細(xì)的產(chǎn)品和平臺工具。

首先我們善于邊界防護(hù)的能力,了解騰訊都知道,騰訊的邊界防護(hù)沒有防火墻,是否意味著沒有大門,黑客隨時可以沖到我的內(nèi)部?

我們依賴門神IPS來實現(xiàn),這與傳統(tǒng)IPS有非常大的區(qū)別,主要有幾點:1.旁路部署,不需要串接在我們網(wǎng)絡(luò)當(dāng)中,因此高流量、高并發(fā)的業(yè)務(wù)特性有非常好的效果。2.能夠幫助我們?nèi)チ⒕桶踩a(chǎn)品,可能部署奇安信等一些安全設(shè)備,但是這些設(shè)備由于以策略部署串接在網(wǎng)絡(luò),導(dǎo)致業(yè)務(wù)不可信情況下,可以跟它進(jìn)行相應(yīng)聯(lián)動,我可以做二次分析做到精準(zhǔn)防護(hù)。

怎么做檢測?防御被突破繞過之后,黑客進(jìn)來在內(nèi)部藏起來之后,如何找到它?通過APT,1.旁路流量分析。2.引用全球領(lǐng)先的哈勃沙箱的能力,通過哈勃沙箱進(jìn)行攻擊樣本、變種樣本秒級化的檢測,在這里像護(hù)網(wǎng)常見的釣魚郵件,包括社會工程學(xué)帶來一系列的規(guī)避了影響,都可以通過哈勃沙箱進(jìn)行快速檢測。通過APT就能夠?qū)崿F(xiàn)黑客在內(nèi)部潛伏的精準(zhǔn)定位,并且能夠知道它在內(nèi)部擴(kuò)散鏈到底是怎樣的形式。

怎么抓?出了安全事件,做溯源分析,最終發(fā)現(xiàn)黑客攻擊非常隱蔽,形成了很多跳板,但是造成的經(jīng)濟(jì)損失怎么追回來?抓會成為非常重要的核心。我們推出東風(fēng)平臺,東風(fēng)沿用科恩實驗室十幾年國內(nèi)外頂級攻防大賽里的攻防經(jīng)驗積累去訓(xùn)練產(chǎn)品,針對一些高階攻擊會形成相應(yīng)劇本,會從黑客攻擊視角假設(shè)騰訊網(wǎng)絡(luò)被人打破之后怎么辦,通過高階劇本或通用的劇本,能夠很好地知道黑客進(jìn)來之后,在內(nèi)部干了什么,它進(jìn)入我們房間,可能把我們家翻了一遍,肯定要回酒店或回他家里休息時,會在他身上放一個攝像頭,能把他本地網(wǎng)絡(luò)、攻擊界面摸得清清楚楚,配合公安部進(jìn)行溯源和抓人。這是目前騰訊做得非常厲害的,我們這兩年在護(hù)網(wǎng)過程中,騰訊也要參加,攻擊隊基本打到騰訊這一環(huán)節(jié),通過劇本設(shè)計基本都能做到反制,抓到攻擊隊是誰。這是這兩年騰訊部在公安部的護(hù)網(wǎng)能夠拿到冠軍的核心武器。

內(nèi)外辦公接入場景。我們非常注重用戶和員工的體驗,安全如果拋開員工體驗,很難在內(nèi)部落地,我們在內(nèi)外接入里通過業(yè)界零信任論做了很好機(jī)制的落地。

我們有幾大特性和特點,

1. 我們?yōu)橛脩籼峁┝私y(tǒng)一的用戶身份認(rèn)證,因為我們在上業(yè)務(wù)有大量用戶認(rèn)證源,通過平臺能夠?qū)崿F(xiàn)用戶認(rèn)證的統(tǒng)一論證中心,通過平臺就可以實現(xiàn)后端業(yè)務(wù)所有體驗單點和用戶認(rèn)證過程。

2. 過去要解決終端安全問題,可能要面臨防毒,上外設(shè)管控、準(zhǔn)入、有相應(yīng)VPN接入的訴求,我們發(fā)現(xiàn)不僅成本高,用戶體驗還不好,因此通過統(tǒng)一安全客戶端,通過一個端實現(xiàn)剛才提到的全功能。

3. 騰訊以前辦公基本用了思科的VPN,2016年之前發(fā)現(xiàn)有安全事件會介入,用VPN,通過賬號竊取之后,直接導(dǎo)致內(nèi)部應(yīng)用暴露給黑客。

4.自身設(shè)備安全問題也是我們在整個環(huán)節(jié)中發(fā)現(xiàn)非常大的隱患。通過IOA能夠?qū)崿F(xiàn)自身設(shè)備和外部應(yīng)用的隱藏。

我們ROA有相應(yīng)的訪問加速能力,即使領(lǐng)導(dǎo)出差在國外,同樣能夠獲得在國內(nèi)出差訪問內(nèi)部業(yè)務(wù)的體驗,這也是我們在全球部署的IDC資源的網(wǎng)絡(luò)特性所帶來的一些比較好的效果。

我們針對在內(nèi)部訪問安全的大概流程,所有的訪問過程中,都會基于你的身份,基于訪問過程中的權(quán)限,基于訪問權(quán)限所帶來資源的辦法去進(jìn)行相應(yīng)安全的校驗和識別。

發(fā)現(xiàn)很多在數(shù)字化轉(zhuǎn)型里一定會涉及到應(yīng)用跟應(yīng)用之間的打通和整合,應(yīng)用之間的打通帶來的安全問題往往是安全部門很難覆蓋和觸達(dá)的,騰訊通過應(yīng)用的安全網(wǎng)關(guān)很好解決安全部門和業(yè)務(wù)部門打交道,跟研發(fā)部門一系列的溝通。首先我們會通過建立應(yīng)用的服務(wù)中臺,所有的應(yīng)用會建立相應(yīng)準(zhǔn)入化的機(jī)制,也就是說要滿足相應(yīng)應(yīng)用的健全和安全性的要求,才能實現(xiàn)應(yīng)用和應(yīng)用之間的調(diào)用。應(yīng)用之間的API,比如調(diào)用敏感數(shù)據(jù),會進(jìn)行相應(yīng)數(shù)據(jù)化的脫敏和相應(yīng)防護(hù),最終往相應(yīng)數(shù)據(jù)倉和數(shù)據(jù)壺里進(jìn)行相應(yīng)數(shù)據(jù)安全的管控覆蓋和能力。在智能制造里,我們會涉及到內(nèi)部一些生產(chǎn)業(yè)務(wù)要跟互聯(lián)網(wǎng)開始打交道時,傳統(tǒng)的網(wǎng)雜可能非常不好用,對業(yè)務(wù)改造的體驗也不好,也可以應(yīng)用網(wǎng)關(guān)。

針對應(yīng)用生命周期的安全,這個過程非常完善,但是在企業(yè)里可能沒有類似騰訊這么多的安全團(tuán)隊來支撐應(yīng)用安全怎么辦?我們用了一個比較好的方式,因為我們也很討厭跟業(yè)務(wù)部門、研發(fā)部門溝通,我們只能為他做相應(yīng)的賦能,這種賦能就是給你工具,你的業(yè)務(wù)在上線前通過我的工具去檢查一下,上線后通過我的工具去評估一下,然后在安全運營流程里提交所識別的風(fēng)險,最終線上安全人員可以判斷你的業(yè)務(wù)上線和迭代之后到底是否安全,代碼是否滿足相應(yīng)合規(guī)的要求。

我們還是有一些開放性工具,最近我們把研發(fā)代碼審計工具開放化了,大家也可以在互聯(lián)網(wǎng)上搜索做免費相應(yīng)體驗。

最重要的是數(shù)據(jù)安全,數(shù)據(jù)安全也是圍繞著數(shù)據(jù)完整生命周期去進(jìn)行相應(yīng)數(shù)據(jù)安全的投入,我們在數(shù)據(jù)安全改造里,對客戶有非常大的便利特性,要解決數(shù)據(jù)安全的問題,是不需要太多改造業(yè)務(wù)的。我們有做一些投資客戶的收購并購,業(yè)務(wù)整合過程中,要滿足安全的話,就用這種即插即用的方式,可以通過給你應(yīng)用層面裝相應(yīng)的小插件,或者不裝插件情況下,通過數(shù)據(jù)安全的網(wǎng)關(guān)實現(xiàn)數(shù)據(jù)整體安全保護(hù)和相應(yīng)安全數(shù)據(jù)的防護(hù)要求。

安全運營場景。部署的安全產(chǎn)品肯定是多品牌的,多品牌產(chǎn)品怎么做聯(lián)動?另外覆蓋網(wǎng)絡(luò)、應(yīng)用、系統(tǒng)等各個方面,怎么進(jìn)行相應(yīng)聯(lián)動呢?騰訊在內(nèi)部通過SOC平臺實現(xiàn)常態(tài)化安全層面的運營,可以跟第三方,也可以跟自己的安全設(shè)備進(jìn)行相應(yīng)聯(lián)動,滿足不同場景里相關(guān)安全運營的訴求。

我們也遇到了非常多的客戶,也經(jīng)常問,我們經(jīng)常跟商業(yè)化廠商聊的時候,他們老說他們就是一套態(tài)勢感知,就是一套SOC,騰訊有一個非常大的能力,即可以模塊化,比如檢測、情報、分析、處置中心都可以模塊化去賦能現(xiàn)在已部署的安全廠商的SOC平臺或態(tài)勢感知平臺,也可以賦能現(xiàn)有自研的安全平臺。目前跟國網(wǎng)、南網(wǎng)有大量的自研能力設(shè)計的平臺,都是通過模塊化為他的平臺賦予更強(qiáng)的安全能力。

安全最難做的事情是怎么評價有效性,怎么讓我們從CIO、CSO的視角,從運維視角,去進(jìn)行安全工作的評價,我們通過安全運營中心做了很好一些展示和分析,清楚今年安全工作到底做得怎么樣,薄弱點在哪里,面臨主要安全風(fēng)險在哪里,為明年和接下來要做的安全規(guī)劃和體系升級提供最正確的高價值的依據(jù),這就是可以通過安全運營中心做相應(yīng)的能力化的實現(xiàn)。

我們2018年下半年真正面向行業(yè)客戶輸出我們相應(yīng)的方案,相信很多CIO對騰訊安全都不是很了解,只知道騰訊安全可能就是內(nèi)部自用的團(tuán)隊開始對外做能力的輸出,我們有什么不一樣?

我們有國內(nèi)非常頂級的攻防能力,有安全實驗室去致力于不同領(lǐng)域和技術(shù)的研究,這里的研究可以通過我們對行業(yè)和技術(shù)能夠積累非常多的零對捕獲,去訓(xùn)練產(chǎn)品,因此在產(chǎn)品模式當(dāng)中可以很好的對隱藏和未知威脅形成校驗。我們在國內(nèi)外安全攻防大賽里基本上蟬聯(lián)多年冠軍,這也是騰訊非常獨特的能力。

2016年遠(yuǎn)程破解特斯拉,當(dāng)時我們拿到了他在整個車聯(lián)網(wǎng)里非常大的安全case,2017年特斯拉推出新的車型,過去優(yōu)化了車聯(lián)網(wǎng)系統(tǒng)之后,又再次邀請騰訊為他進(jìn)行二次校驗,我們再次通過攻防能力又發(fā)現(xiàn)了它新的安全風(fēng)險,這里我們能夠遠(yuǎn)程的控制特斯拉的剎車、尾燈以及車門。在整個車聯(lián)網(wǎng)封閉網(wǎng)絡(luò)以及我們在系統(tǒng)層面的手機(jī)廠商都有非常多的一些技術(shù)領(lǐng)域的合作。

擁有過么最大的威脅情報庫,我們不僅僅能夠快速地提升設(shè)備的響應(yīng)效率,威脅情報庫也跟國內(nèi)安全廠商也非常多的合作,我們所熟悉領(lǐng)先的安全廠商都有引用我們一些威脅庫去提升設(shè)備的檢測效率。

到底療效如何?金融行業(yè)客戶安全能力層數(shù)、安全團(tuán)隊一定非常高,但他們在護(hù)網(wǎng)里壓力非常大,為了拿高分,為了有更好的防護(hù)效果,就會引用騰訊一些高階能力。舉例,銀行很難把安全設(shè)備串在網(wǎng)絡(luò)里,但是在護(hù)網(wǎng)攻防過程中一定會打進(jìn)來,怎么阻斷呢?就通過我們天幕IPS進(jìn)行阻斷。傳統(tǒng)安全設(shè)備也不能閑著,就可以通過做流量分析,丟給我的天幕IPS,通過天幕IPS去實現(xiàn)99.99%高階封禁能力。

往后走,會涉及到主機(jī)安全,在業(yè)務(wù)層面上,大家經(jīng)常會遇到很強(qiáng)的主機(jī)安全防護(hù)一定會影響業(yè)務(wù),因此騰訊在主機(jī)層面上把安全的工作往前做,主機(jī)環(huán)境比較單純,一旦有攻擊就要做相應(yīng)的預(yù)警,管理員就要做相應(yīng)的維護(hù)。所以在護(hù)網(wǎng)時,有些客戶就會把主機(jī)策略開得非常大,比如用G01或EDR產(chǎn)品,導(dǎo)致業(yè)務(wù)訪問很慢,甚至業(yè)務(wù)有斷網(wǎng)或不可用的情況,騰訊通過內(nèi)部的業(yè)務(wù)實踐也有了很好的實踐,通過產(chǎn)品一定能看出比較好的一些效果。通過IOA也能提升終端安全性。

專治疑難雜癥。在業(yè)界勒索病毒是大家多多少少會遇到的,一旦備份不完整,甚至備份數(shù)據(jù)都被黑客加密了,非常難解決的,只能乖乖交贖金。但是騰訊具備這些能力,能夠有辦法幫你做相應(yīng)的解密,但不是百分之百。

案例,我們非常了解客戶的業(yè)務(wù),知道業(yè)務(wù)邏輯的一些問題,這個案例是人社局的數(shù)據(jù)被刪了2個T,客戶以為遭受了黑客攻擊事件,最終有人建議找到了我們,我們專家團(tuán)隊到了現(xiàn)場,通過一天一葉的排查,最終發(fā)現(xiàn)是業(yè)務(wù)邏輯所帶來數(shù)據(jù)被刪的風(fēng)險。騰訊的安全專家不僅懂安全,也懂?dāng)?shù)據(jù)的業(yè)務(wù)。你可以考慮跟我們進(jìn)行相應(yīng)合作,進(jìn)行相應(yīng)差異化的校驗,我們一定會在滲透過程中給你不一樣的體驗。

我們自用的安全能力對外輸出,其實還是有非常多的方案和能力剛剛沒有做相應(yīng)的介紹。騰訊跟傳統(tǒng)安全廠商有非常大的定位上的區(qū)別,比如我們可能比友商更懂業(yè)務(wù),比咨詢機(jī)構(gòu)更懂技術(shù),比集成商更懂客戶相關(guān)需求。我們真正是以甲方的視角,以乙方的服務(wù)態(tài)度,為客戶去輸出相應(yīng)的安全能力和方案。

大家后續(xù)有相關(guān)問題,可以隨時加我微信進(jìn)行就同。謝謝!

關(guān)鍵字:騰訊安全數(shù)字化轉(zhuǎn)型安全防護(hù)技術(shù)體系

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 騰訊安全曹文炎:數(shù)字化轉(zhuǎn)型新時期 企業(yè)安全防護(hù)技術(shù)體系升級思考 掃一掃
分享本文到朋友圈
當(dāng)前位置:CIO新聞中心 → 正文

騰訊安全曹文炎:數(shù)字化轉(zhuǎn)型新時期 企業(yè)安全防護(hù)技術(shù)體系升級思考

責(zé)任編輯:shjiaz |來源:企業(yè)網(wǎng)D1Net  2022-07-23 10:41:23 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

7月23日,由企業(yè)網(wǎng)D1Net舉辦的全國CIO大會·信息安全專場在海南博鰲召開。本屆大會主題為“數(shù)字化升級轉(zhuǎn)型新場景”。主要分享交流CIO在數(shù)字化工作中的經(jīng)驗和困惑,幫助全國各地的CIO們更好地應(yīng)對后疫情時代的數(shù)字化轉(zhuǎn)型,傳授以多種IT手段賦能新業(yè)務(wù)并實現(xiàn)降本增效實戰(zhàn)經(jīng)驗,內(nèi)容涵蓋基礎(chǔ)架構(gòu)、信息安全、協(xié)同辦公、數(shù)據(jù)、新技術(shù)(AI,低代碼等)等眾多領(lǐng)域。大會同期評選和頒發(fā)“2022全國優(yōu)秀CIO個人獎”。

以下是現(xiàn)場速記。

騰訊安全資深架構(gòu)師 曹文炎

曹文炎:各位嘉賓、各位領(lǐng)導(dǎo),大家上午好!非常榮幸能和大家共同探討和交流在數(shù)字化轉(zhuǎn)型新時期安全防御體系的升級與思考。我是騰訊安全的曹文炎。今天分享的內(nèi)容主要分三部分:

數(shù)字化轉(zhuǎn)型很好地促進(jìn)了業(yè)務(wù)的增長,一方面為我們的業(yè)務(wù)增長去提供了很強(qiáng)的原動力,另一方面對我們網(wǎng)絡(luò)安全的挑戰(zhàn)也變得越來越大,相信有非常多的企業(yè)中過招。我們開始引入到云計算這樣的新技術(shù),安全邊界開始變得模糊。我們在數(shù)字化轉(zhuǎn)型業(yè)務(wù)升級過程中會帶來一些開源性的應(yīng)用,這些應(yīng)用自身漏洞也是不容小視的問題。安全架構(gòu)在過去建設(shè)當(dāng)中基本上以堆疊方式為主,沒法適應(yīng)我們在數(shù)字化轉(zhuǎn)型過程中業(yè)務(wù)發(fā)展以及新安全的挑戰(zhàn)。

企業(yè)在數(shù)字化轉(zhuǎn)型中,安全到底如何做相應(yīng)的落地?因為攻擊逐步開始平民化,成本越來越低,漏洞到利用的轉(zhuǎn)化時間也變得越來越小,我們負(fù)責(zé)安全團(tuán)隊的壓力一定是劇增的,我們倡導(dǎo)一個共識,即任何安全防御都是有可能被突破和繞過的。因此,我們在整個數(shù)字化改造和業(yè)務(wù)升級過程中,需要尋找安全和業(yè)務(wù)之間的平衡點,因為這其實也關(guān)乎到我們的錢袋子。

提到轉(zhuǎn)型,提到安全,可能會面臨非常多的需求和方方面面的建設(shè)要求,安全建設(shè)只是冰山一角,到底在企業(yè)當(dāng)中怎么落地安全?可以借助喬布斯一句話,“用戶需要的并不是一個手機(jī),更依賴的是軟件。”安全也一樣,我們所有的企業(yè)需要的并不是一個產(chǎn)品,更需要的是一個安全能力,產(chǎn)品形態(tài)只是安全能力的一種展現(xiàn)形式。因此我們在數(shù)字化過程中,安全廠商的高級安全能力會成為我們后續(xù)在評估和引入非常關(guān)鍵的一個環(huán)節(jié)。

衡量安全能力最有效的基線是效率,其次怎么通過更早的去發(fā)現(xiàn)新型威脅,更快對安全問題進(jìn)行相應(yīng)的防御,甚至能夠做到自動化防御,最后能夠高效的對安全事件進(jìn)行溯源和分析,甚至能夠做到反制的一些效果。因此效率是目標(biāo),圍繞著效率,對安全提出了一些要求,比如要具備一些大數(shù)據(jù)的架構(gòu)和挖掘的能力,我們的安全體系必須要適應(yīng)云計算、物聯(lián)網(wǎng)等新技術(shù)的引入,另外我們的安全必須要具備自動化對抗的能力,通過AI或算力能力去最終為我們效率做相應(yīng)的兜底和負(fù)責(zé)。

在數(shù)字化轉(zhuǎn)型過程中,我們到底怎么落地?騰訊在成立二十多年期間,在業(yè)務(wù)和安全之間一直在尋找相應(yīng)平衡,經(jīng)過發(fā)展和應(yīng)用過程中,有一些實踐經(jīng)驗可以向各位CIO做一些分享。

我們的轉(zhuǎn)型過程中跟北汽福田大部分有類似的問題,

第一,我們有海量應(yīng)用,這些應(yīng)用必須要跟互聯(lián)網(wǎng)做相應(yīng)的關(guān)聯(lián),因此沒法把所有的網(wǎng)絡(luò)暴露面收縮到內(nèi)部。

第二,要為全球互聯(lián)網(wǎng)用戶提供服務(wù),網(wǎng)絡(luò)架構(gòu)分散在各地,非常龐大。

第三,在騰訊,大家用到我們相關(guān)的應(yīng)用,如微信、QQ、云服務(wù)、郵箱會發(fā)現(xiàn),應(yīng)用之間有大量調(diào)用的邏輯,之間有互訪的關(guān)系,應(yīng)用之間的調(diào)用怎么規(guī)避所產(chǎn)生的安全問題也是我們比較迫切需要的。

第四,用戶基數(shù),內(nèi)部員工比較大,個人信息保護(hù)是非常關(guān)鍵的環(huán)節(jié),數(shù)據(jù)安全在騰訊內(nèi)部一直是非常重要的紅線,最近有一家互聯(lián)網(wǎng)企業(yè)因為觸犯了“三法”遭受了比較大的頂格處罰,我們面向業(yè)務(wù)服務(wù)過程中有非常大的壓力和挑戰(zhàn)。

第五,我們有10萬+員工和合作伙伴需要去接入到我們業(yè)務(wù)網(wǎng)絡(luò)里,對這一類員工的管控和體驗的保障怎么解決,也是從業(yè)務(wù)和內(nèi)部提出了雙重挑戰(zhàn)。

騰訊安全面對業(yè)務(wù)挑戰(zhàn)到底怎么做?分為三個階段:

第一階段,砌圍墻。解決業(yè)務(wù)所需要的基礎(chǔ)安全能力。比如建立了從防御檢測到響應(yīng)的PDR閉環(huán)能力,在這一過程中,因為我們有海量業(yè)務(wù),有快速迭代,高可靠、持續(xù)性,以及相應(yīng)大并發(fā)特性的要求,因此我們在過去商用化的安全產(chǎn)品就沒法很好地適配業(yè)務(wù),比如防火墻,IPS等沒法串接在我的網(wǎng)絡(luò)當(dāng)中。第一階段激烈討論,到底是否要繼續(xù)沿用商用化產(chǎn)品還是最終自研,最終確立了自研為主,商業(yè)化為輔。非常多企業(yè)安全能力承受度達(dá)到第一階段,就想開始走自研道路,商業(yè)化一定要恢復(fù),商業(yè)化安全廠商一定要為我的自研適配我的業(yè)務(wù)做相應(yīng)的發(fā)展。這應(yīng)該也是后續(xù)我們非常多的企業(yè)要走的一條道路。

第二階段,強(qiáng)運營階段。從流程、平臺、工具去提供相應(yīng)支撐。在這一過程,我們干了兩件大事,一是成立了TSRC情報中心,通過外部和內(nèi)部情報的導(dǎo)入去提升安全響應(yīng)的效率。二是成立了算力算法中心,通過算力算法中心去進(jìn)行大數(shù)據(jù)的挖掘和分析,通過每天騰訊遭受到的億萬級攻擊去訓(xùn)練所有的平臺和算法,最終為我所涉及到的云以及辦公網(wǎng)、研發(fā)等場景的應(yīng)用進(jìn)行相應(yīng)的賦能。

第三階段,持續(xù)優(yōu)化階段。有騰訊安全大腦,剛剛所提到的安全運營中心“數(shù)可”,通過“數(shù)可”實現(xiàn)了整個大集團(tuán)所有業(yè)務(wù)在線以及內(nèi)部辦公安全常態(tài)化運營。但是這幾年常態(tài)化運營無法滿足國家對于行業(yè)要求,比如公安部的護(hù)網(wǎng)戰(zhàn)時準(zhǔn)備,通過算力算法輸出快速反制平臺,針對護(hù)網(wǎng)場景以及高階黑客攻擊,具備了很強(qiáng)反制能力。我們在2018年開始面向于行業(yè)客戶輸出內(nèi)部自用的產(chǎn)品提供相應(yīng)服務(wù),以及傳統(tǒng)安全廠商能力的輸入。

在騰訊內(nèi)部做安全實踐、做配合數(shù)字化轉(zhuǎn)型,我們一直在堅持兩大原則,要做相應(yīng)的風(fēng)險治理和運營閉環(huán),內(nèi)部分為兩塊,一是業(yè)務(wù)部門,大家理解的威脅和游戲部門的REG,業(yè)務(wù)部門要承接業(yè)務(wù)層面上的安全問題,合規(guī)部門會在整個集團(tuán)外部合規(guī)體系的一些核查,基礎(chǔ)安全和通用安全能力會由安全實驗室為他提供通用的安全能力。業(yè)務(wù)部門需要解決業(yè)務(wù)安全,比如微信要解決金融支付的安全,賬號反盜能力。安全團(tuán)隊要為他們所承載的業(yè)務(wù)環(huán)境去提供相應(yīng)的安全保障。

專業(yè)的事情必須要由專業(yè)的人來做,業(yè)務(wù)的安全一定是由業(yè)務(wù)部門去做承接,基礎(chǔ)安全能力一定是由安全團(tuán)隊和企業(yè)IT團(tuán)隊做相應(yīng)的支撐。這是我們在內(nèi)部有非常清晰的界限。

在內(nèi)部安全實踐過程中,我們做好了五件事情:

為我的數(shù)據(jù)中心和云平臺提供最基礎(chǔ)的安全管控能力,圍繞著預(yù)測、防御、檢測、響應(yīng),甚至反制,都逐步在每個階段提升安全能力。

在用戶內(nèi)外接入,因為我們有大量的辦公,很好地解決了用戶身份問題,騰訊的員工走到全球任何一個角落,在訪問公司內(nèi)部業(yè)務(wù)系統(tǒng)和他在公司內(nèi)部訪問的體驗是一致的,能清晰的知道他是誰,從哪里接來,訪問應(yīng)用過程中有沒有產(chǎn)生高危、高影響的敏感數(shù)據(jù),會要求他進(jìn)行相應(yīng)的二次認(rèn)證,以及對他接入的環(huán)境進(jìn)行相應(yīng)的安全檢查。

轉(zhuǎn)型最重要的是應(yīng)用,基本上很多企業(yè)都存在亡羊補(bǔ)牢的問題,因為應(yīng)用在整個開發(fā)或上線的生命周期并沒有一個很好的機(jī)制,因此整個應(yīng)用生命周期堅持的是全線最小化,能夠讓安全部門和業(yè)務(wù)部門有非常好的平臺銜接。

業(yè)務(wù)是一種上限,我們有相應(yīng)的專業(yè)安全團(tuán)隊進(jìn)行評估和檢查。應(yīng)用到數(shù)據(jù)倉的數(shù)據(jù)安全管控也是非常嚴(yán)格的,這里會有一些精細(xì)化的業(yè)務(wù)權(quán)限的數(shù)據(jù),以及針對特權(quán)賬號,比如涉及到的客服、內(nèi)部財務(wù)、銷管等都會有比較細(xì)分的權(quán)限管控。

這么大一個網(wǎng)絡(luò)、這么多業(yè)務(wù)以及這么多員工,安全到底怎么統(tǒng)一化管控?我們通過安全運營平臺去實現(xiàn)整體化、常態(tài)化和相應(yīng)各個階段維度安全的評價和支撐。

接下來介紹一下在每個環(huán)節(jié),騰訊在內(nèi)部自用以及在商業(yè)化里大概有什么樣的優(yōu)勢和特點。

我們遵循的是黑白兩個視角,黑的視角是從訪問,從攻擊者視角去判斷,比如現(xiàn)在的業(yè)務(wù)到底存在什么樣的暴露面,這些暴露面可能會產(chǎn)生什么樣的攻擊行為,一旦攻擊被繞過之后,黑客在內(nèi)部會怎樣做相應(yīng)的擴(kuò)散?因此在攻擊防護(hù)里主要加強(qiáng)了對黑、壞的流量的檢查。白視角基于用戶身份,用戶身份在權(quán)限范圍之內(nèi)訪問過程中是否基于信任的機(jī)制,整個過程中是否滿足相應(yīng)權(quán)限管控的要求。從攻擊保護(hù)和訪問防護(hù)里進(jìn)行工作的加強(qiáng)。

通過安全策略不斷做安全升級,依賴安全算法算力中心為每個過程去提供相應(yīng)能力化的輸入。

一直提算力算法中心,這是騰訊的核武器,業(yè)界為什么很少聽到騰訊內(nèi)部出現(xiàn)安全事件最有力的平臺之一,就是我們算力算法之一。算力算法中心會通過一些數(shù)據(jù)挖掘和分析能力去賦能不同的場景和不同的業(yè)務(wù)特性相應(yīng)所需要的安全需求,比如公有云、IDC、辦公、研發(fā),以及合作伙伴等之類場景的賦能。通過算力算法中心,在落地不同層次場景里精細(xì)的產(chǎn)品和平臺工具。

首先我們善于邊界防護(hù)的能力,了解騰訊都知道,騰訊的邊界防護(hù)沒有防火墻,是否意味著沒有大門,黑客隨時可以沖到我的內(nèi)部?

我們依賴門神IPS來實現(xiàn),這與傳統(tǒng)IPS有非常大的區(qū)別,主要有幾點:1.旁路部署,不需要串接在我們網(wǎng)絡(luò)當(dāng)中,因此高流量、高并發(fā)的業(yè)務(wù)特性有非常好的效果。2.能夠幫助我們?nèi)チ⒕桶踩a(chǎn)品,可能部署奇安信等一些安全設(shè)備,但是這些設(shè)備由于以策略部署串接在網(wǎng)絡(luò),導(dǎo)致業(yè)務(wù)不可信情況下,可以跟它進(jìn)行相應(yīng)聯(lián)動,我可以做二次分析做到精準(zhǔn)防護(hù)。

怎么做檢測?防御被突破繞過之后,黑客進(jìn)來在內(nèi)部藏起來之后,如何找到它?通過APT,1.旁路流量分析。2.引用全球領(lǐng)先的哈勃沙箱的能力,通過哈勃沙箱進(jìn)行攻擊樣本、變種樣本秒級化的檢測,在這里像護(hù)網(wǎng)常見的釣魚郵件,包括社會工程學(xué)帶來一系列的規(guī)避了影響,都可以通過哈勃沙箱進(jìn)行快速檢測。通過APT就能夠?qū)崿F(xiàn)黑客在內(nèi)部潛伏的精準(zhǔn)定位,并且能夠知道它在內(nèi)部擴(kuò)散鏈到底是怎樣的形式。

怎么抓?出了安全事件,做溯源分析,最終發(fā)現(xiàn)黑客攻擊非常隱蔽,形成了很多跳板,但是造成的經(jīng)濟(jì)損失怎么追回來?抓會成為非常重要的核心。我們推出東風(fēng)平臺,東風(fēng)沿用科恩實驗室十幾年國內(nèi)外頂級攻防大賽里的攻防經(jīng)驗積累去訓(xùn)練產(chǎn)品,針對一些高階攻擊會形成相應(yīng)劇本,會從黑客攻擊視角假設(shè)騰訊網(wǎng)絡(luò)被人打破之后怎么辦,通過高階劇本或通用的劇本,能夠很好地知道黑客進(jìn)來之后,在內(nèi)部干了什么,它進(jìn)入我們房間,可能把我們家翻了一遍,肯定要回酒店或回他家里休息時,會在他身上放一個攝像頭,能把他本地網(wǎng)絡(luò)、攻擊界面摸得清清楚楚,配合公安部進(jìn)行溯源和抓人。這是目前騰訊做得非常厲害的,我們這兩年在護(hù)網(wǎng)過程中,騰訊也要參加,攻擊隊基本打到騰訊這一環(huán)節(jié),通過劇本設(shè)計基本都能做到反制,抓到攻擊隊是誰。這是這兩年騰訊部在公安部的護(hù)網(wǎng)能夠拿到冠軍的核心武器。

內(nèi)外辦公接入場景。我們非常注重用戶和員工的體驗,安全如果拋開員工體驗,很難在內(nèi)部落地,我們在內(nèi)外接入里通過業(yè)界零信任論做了很好機(jī)制的落地。

我們有幾大特性和特點,

1. 我們?yōu)橛脩籼峁┝私y(tǒng)一的用戶身份認(rèn)證,因為我們在上業(yè)務(wù)有大量用戶認(rèn)證源,通過平臺能夠?qū)崿F(xiàn)用戶認(rèn)證的統(tǒng)一論證中心,通過平臺就可以實現(xiàn)后端業(yè)務(wù)所有體驗單點和用戶認(rèn)證過程。

2. 過去要解決終端安全問題,可能要面臨防毒,上外設(shè)管控、準(zhǔn)入、有相應(yīng)VPN接入的訴求,我們發(fā)現(xiàn)不僅成本高,用戶體驗還不好,因此通過統(tǒng)一安全客戶端,通過一個端實現(xiàn)剛才提到的全功能。

3. 騰訊以前辦公基本用了思科的VPN,2016年之前發(fā)現(xiàn)有安全事件會介入,用VPN,通過賬號竊取之后,直接導(dǎo)致內(nèi)部應(yīng)用暴露給黑客。

4.自身設(shè)備安全問題也是我們在整個環(huán)節(jié)中發(fā)現(xiàn)非常大的隱患。通過IOA能夠?qū)崿F(xiàn)自身設(shè)備和外部應(yīng)用的隱藏。

我們ROA有相應(yīng)的訪問加速能力,即使領(lǐng)導(dǎo)出差在國外,同樣能夠獲得在國內(nèi)出差訪問內(nèi)部業(yè)務(wù)的體驗,這也是我們在全球部署的IDC資源的網(wǎng)絡(luò)特性所帶來的一些比較好的效果。

我們針對在內(nèi)部訪問安全的大概流程,所有的訪問過程中,都會基于你的身份,基于訪問過程中的權(quán)限,基于訪問權(quán)限所帶來資源的辦法去進(jìn)行相應(yīng)安全的校驗和識別。

發(fā)現(xiàn)很多在數(shù)字化轉(zhuǎn)型里一定會涉及到應(yīng)用跟應(yīng)用之間的打通和整合,應(yīng)用之間的打通帶來的安全問題往往是安全部門很難覆蓋和觸達(dá)的,騰訊通過應(yīng)用的安全網(wǎng)關(guān)很好解決安全部門和業(yè)務(wù)部門打交道,跟研發(fā)部門一系列的溝通。首先我們會通過建立應(yīng)用的服務(wù)中臺,所有的應(yīng)用會建立相應(yīng)準(zhǔn)入化的機(jī)制,也就是說要滿足相應(yīng)應(yīng)用的健全和安全性的要求,才能實現(xiàn)應(yīng)用和應(yīng)用之間的調(diào)用。應(yīng)用之間的API,比如調(diào)用敏感數(shù)據(jù),會進(jìn)行相應(yīng)數(shù)據(jù)化的脫敏和相應(yīng)防護(hù),最終往相應(yīng)數(shù)據(jù)倉和數(shù)據(jù)壺里進(jìn)行相應(yīng)數(shù)據(jù)安全的管控覆蓋和能力。在智能制造里,我們會涉及到內(nèi)部一些生產(chǎn)業(yè)務(wù)要跟互聯(lián)網(wǎng)開始打交道時,傳統(tǒng)的網(wǎng)雜可能非常不好用,對業(yè)務(wù)改造的體驗也不好,也可以應(yīng)用網(wǎng)關(guān)。

針對應(yīng)用生命周期的安全,這個過程非常完善,但是在企業(yè)里可能沒有類似騰訊這么多的安全團(tuán)隊來支撐應(yīng)用安全怎么辦?我們用了一個比較好的方式,因為我們也很討厭跟業(yè)務(wù)部門、研發(fā)部門溝通,我們只能為他做相應(yīng)的賦能,這種賦能就是給你工具,你的業(yè)務(wù)在上線前通過我的工具去檢查一下,上線后通過我的工具去評估一下,然后在安全運營流程里提交所識別的風(fēng)險,最終線上安全人員可以判斷你的業(yè)務(wù)上線和迭代之后到底是否安全,代碼是否滿足相應(yīng)合規(guī)的要求。

我們還是有一些開放性工具,最近我們把研發(fā)代碼審計工具開放化了,大家也可以在互聯(lián)網(wǎng)上搜索做免費相應(yīng)體驗。

最重要的是數(shù)據(jù)安全,數(shù)據(jù)安全也是圍繞著數(shù)據(jù)完整生命周期去進(jìn)行相應(yīng)數(shù)據(jù)安全的投入,我們在數(shù)據(jù)安全改造里,對客戶有非常大的便利特性,要解決數(shù)據(jù)安全的問題,是不需要太多改造業(yè)務(wù)的。我們有做一些投資客戶的收購并購,業(yè)務(wù)整合過程中,要滿足安全的話,就用這種即插即用的方式,可以通過給你應(yīng)用層面裝相應(yīng)的小插件,或者不裝插件情況下,通過數(shù)據(jù)安全的網(wǎng)關(guān)實現(xiàn)數(shù)據(jù)整體安全保護(hù)和相應(yīng)安全數(shù)據(jù)的防護(hù)要求。

安全運營場景。部署的安全產(chǎn)品肯定是多品牌的,多品牌產(chǎn)品怎么做聯(lián)動?另外覆蓋網(wǎng)絡(luò)、應(yīng)用、系統(tǒng)等各個方面,怎么進(jìn)行相應(yīng)聯(lián)動呢?騰訊在內(nèi)部通過SOC平臺實現(xiàn)常態(tài)化安全層面的運營,可以跟第三方,也可以跟自己的安全設(shè)備進(jìn)行相應(yīng)聯(lián)動,滿足不同場景里相關(guān)安全運營的訴求。

我們也遇到了非常多的客戶,也經(jīng)常問,我們經(jīng)常跟商業(yè)化廠商聊的時候,他們老說他們就是一套態(tài)勢感知,就是一套SOC,騰訊有一個非常大的能力,即可以模塊化,比如檢測、情報、分析、處置中心都可以模塊化去賦能現(xiàn)在已部署的安全廠商的SOC平臺或態(tài)勢感知平臺,也可以賦能現(xiàn)有自研的安全平臺。目前跟國網(wǎng)、南網(wǎng)有大量的自研能力設(shè)計的平臺,都是通過模塊化為他的平臺賦予更強(qiáng)的安全能力。

安全最難做的事情是怎么評價有效性,怎么讓我們從CIO、CSO的視角,從運維視角,去進(jìn)行安全工作的評價,我們通過安全運營中心做了很好一些展示和分析,清楚今年安全工作到底做得怎么樣,薄弱點在哪里,面臨主要安全風(fēng)險在哪里,為明年和接下來要做的安全規(guī)劃和體系升級提供最正確的高價值的依據(jù),這就是可以通過安全運營中心做相應(yīng)的能力化的實現(xiàn)。

我們2018年下半年真正面向行業(yè)客戶輸出我們相應(yīng)的方案,相信很多CIO對騰訊安全都不是很了解,只知道騰訊安全可能就是內(nèi)部自用的團(tuán)隊開始對外做能力的輸出,我們有什么不一樣?

我們有國內(nèi)非常頂級的攻防能力,有安全實驗室去致力于不同領(lǐng)域和技術(shù)的研究,這里的研究可以通過我們對行業(yè)和技術(shù)能夠積累非常多的零對捕獲,去訓(xùn)練產(chǎn)品,因此在產(chǎn)品模式當(dāng)中可以很好的對隱藏和未知威脅形成校驗。我們在國內(nèi)外安全攻防大賽里基本上蟬聯(lián)多年冠軍,這也是騰訊非常獨特的能力。

2016年遠(yuǎn)程破解特斯拉,當(dāng)時我們拿到了他在整個車聯(lián)網(wǎng)里非常大的安全case,2017年特斯拉推出新的車型,過去優(yōu)化了車聯(lián)網(wǎng)系統(tǒng)之后,又再次邀請騰訊為他進(jìn)行二次校驗,我們再次通過攻防能力又發(fā)現(xiàn)了它新的安全風(fēng)險,這里我們能夠遠(yuǎn)程的控制特斯拉的剎車、尾燈以及車門。在整個車聯(lián)網(wǎng)封閉網(wǎng)絡(luò)以及我們在系統(tǒng)層面的手機(jī)廠商都有非常多的一些技術(shù)領(lǐng)域的合作。

擁有過么最大的威脅情報庫,我們不僅僅能夠快速地提升設(shè)備的響應(yīng)效率,威脅情報庫也跟國內(nèi)安全廠商也非常多的合作,我們所熟悉領(lǐng)先的安全廠商都有引用我們一些威脅庫去提升設(shè)備的檢測效率。

到底療效如何?金融行業(yè)客戶安全能力層數(shù)、安全團(tuán)隊一定非常高,但他們在護(hù)網(wǎng)里壓力非常大,為了拿高分,為了有更好的防護(hù)效果,就會引用騰訊一些高階能力。舉例,銀行很難把安全設(shè)備串在網(wǎng)絡(luò)里,但是在護(hù)網(wǎng)攻防過程中一定會打進(jìn)來,怎么阻斷呢?就通過我們天幕IPS進(jìn)行阻斷。傳統(tǒng)安全設(shè)備也不能閑著,就可以通過做流量分析,丟給我的天幕IPS,通過天幕IPS去實現(xiàn)99.99%高階封禁能力。

往后走,會涉及到主機(jī)安全,在業(yè)務(wù)層面上,大家經(jīng)常會遇到很強(qiáng)的主機(jī)安全防護(hù)一定會影響業(yè)務(wù),因此騰訊在主機(jī)層面上把安全的工作往前做,主機(jī)環(huán)境比較單純,一旦有攻擊就要做相應(yīng)的預(yù)警,管理員就要做相應(yīng)的維護(hù)。所以在護(hù)網(wǎng)時,有些客戶就會把主機(jī)策略開得非常大,比如用G01或EDR產(chǎn)品,導(dǎo)致業(yè)務(wù)訪問很慢,甚至業(yè)務(wù)有斷網(wǎng)或不可用的情況,騰訊通過內(nèi)部的業(yè)務(wù)實踐也有了很好的實踐,通過產(chǎn)品一定能看出比較好的一些效果。通過IOA也能提升終端安全性。

專治疑難雜癥。在業(yè)界勒索病毒是大家多多少少會遇到的,一旦備份不完整,甚至備份數(shù)據(jù)都被黑客加密了,非常難解決的,只能乖乖交贖金。但是騰訊具備這些能力,能夠有辦法幫你做相應(yīng)的解密,但不是百分之百。

案例,我們非常了解客戶的業(yè)務(wù),知道業(yè)務(wù)邏輯的一些問題,這個案例是人社局的數(shù)據(jù)被刪了2個T,客戶以為遭受了黑客攻擊事件,最終有人建議找到了我們,我們專家團(tuán)隊到了現(xiàn)場,通過一天一葉的排查,最終發(fā)現(xiàn)是業(yè)務(wù)邏輯所帶來數(shù)據(jù)被刪的風(fēng)險。騰訊的安全專家不僅懂安全,也懂?dāng)?shù)據(jù)的業(yè)務(wù)。你可以考慮跟我們進(jìn)行相應(yīng)合作,進(jìn)行相應(yīng)差異化的校驗,我們一定會在滲透過程中給你不一樣的體驗。

我們自用的安全能力對外輸出,其實還是有非常多的方案和能力剛剛沒有做相應(yīng)的介紹。騰訊跟傳統(tǒng)安全廠商有非常大的定位上的區(qū)別,比如我們可能比友商更懂業(yè)務(wù),比咨詢機(jī)構(gòu)更懂技術(shù),比集成商更懂客戶相關(guān)需求。我們真正是以甲方的視角,以乙方的服務(wù)態(tài)度,為客戶去輸出相應(yīng)的安全能力和方案。

大家后續(xù)有相關(guān)問題,可以隨時加我微信進(jìn)行就同。謝謝!

關(guān)鍵字:騰訊安全數(shù)字化轉(zhuǎn)型安全防護(hù)技術(shù)體系

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 开江县| 宁化县| 清水县| 濮阳市| 高要市| 兰西县| 浦北县| 碌曲县| 汝阳县| 固始县| 镇远县| 邻水| 曲靖市| 德格县| 稻城县| 毕节市| 钟山县| 四子王旗| 鞍山市| 红河县| 安达市| 那曲县| 资溪县| 汉源县| 建瓯市| 安乡县| 北川| 抚宁县| 黄梅县| 宜州市| 凉山| 阜康市| 岗巴县| 龙里县| 那坡县| 石家庄市| 马关县| 晋城| 南昌市| 绵阳市| 南涧|