好久不见!
我们在 22 年 11 月向行业公开发布了《数字银行可信纵深防御白皮书》,其实本文早在那个时候就想写了,但是我总觉得酝酿得不够充分,加上 23 年一开始工作强度就比较大,直到最近才有一点时间可以好好总结下(好久没写文章了嗷);并且最近我们网商安全的新书即将发布,我想在新书发布之前,来打一个头阵,做点力所能及的宣传。
据我了解,网商安全应该是第一个吃可信纵深防御这个螃蟹的,加上白皮书由于篇幅的限制,对于一些实践层面的细节无法说的很细,因此本文会尽可能地从切身经历出发来分享,以降低理解上的成本。同时一些理论上的东西我也不太会涉及太多,白皮书、包括之前沈昌祥院士以及各位可信计算的大佬的书籍、文章对此已经阐述得很多了,因此本系列主要是聚焦在实践层面的分享。
网商的可信纵深防御专项建设有很多年了,我现在算是这个专项的二代目,也经历过听过-学习-理解-实践的整个过程,因此我想从当时一个懵懂的初学者角度出发来和大家介绍。
在说可信纵深防御之前,我想先说一下零信任。在 21 年 12 月,我在部门内部做了关于零信任相关的分享,同时在博客上也发了脱敏的连载文章。做技术分享是非常好的回顾、归纳与总结的机会,在写 ppt 的过程中,我给自己提出了两个疑问,在探索这两个问题的过程中我想明白了很多事情,至今依旧让我受益无穷。
第一个问题是,一个安全能力怎么才算是零信任系统?
这个问题像极了忒修斯之船悖论:在一望无际的大海上,有只大船在海面上航行,名为忒修斯之船,日复一日的航行导致船体发生了不同程度的损坏,于是有人为其换上了新的木板,若干年后,船体的所有零部件都被更换了一遍,从新旧的角度来说,这是一只新船,那此时我们还能称它为忒修斯之船吗?以及当人们将更换下来的零部件,再次组装成一艘船后,它是忒修斯之船了吗?两只船究竟谁才是真正的忒修斯之船?以零信任系统为例,假设有一个 waf,我将零信任系统的模块逐步实现,补充到原有的 waf 上,直到完全迁移完成,那这个时候我能不能认为零信任不过就是 waf 罢了?
作为安全工程师,我们经常会听到很多很多新的名词、理念,而类比又是一个非常有效的学习方式,因此对待新型的事物,时常会与旧物进行比较,得出:“这不就是 xx 吗” 的结论,这种狭隘的角度会容易让我们失去掉很多解决问题的契机。
从零信任理念来看,它是强调了验证的一个持续性以及消除隐式的信任关系,至于零信任系统是以什么形态存在的,其实并不重要,甚至零信任本身也不重要,如何系统化解决安全风险才是重要的,零信任能否为此目标服务才是我们需要认真思考的。“建设业内一流的零信任系统”,在甲方可能不会是一个很好的目标(除非准备卖钱?),安全风险的解决与否,与系统的优越性并不是完全挂钩的,更何况达成这一目的还需要巨额的安全建设成本(包含人力投入、时间成本以及对于业务效率的负面影响等等)。但作为一线的同学来说,这一点可能是非常有诱惑力的。因此,这给我们做安全建设的提了一个醒:永远要从解决风险的角度出发。
从我在网商的经历来看,零信任理念有独属于自己的辉煌时代,借助零信任的理念,通过参考 Goole 在零信任的实践经验,的确解决了很多实际的安全问题,并且网商零信任是一个非常通俗易懂的、经典的安全切面实践,我觉得应该也给安全平行切面的理论以及实践提供了不少实际落地层面的验证(这一点我未做考证)。这里我想给的建议是,如果你觉得零信任理念能带来一些安全建设层面的启发,建设成本又能接受的话,去做就完事了,比如给应用或者员工设备颁发唯一的身份标识并在每次请求中都做校验这个方案不错,或者是员工终端与统一代理网关联动解决身份盗用问题是个好办法,等等,干就完了,至于所谓的零信任的其他好处,什么干掉 VPN、无边界之类的大饼,如果你用不着或者成本接受不了,趁早扔垃圾堆里去(给老板或者市场画大饼除外)。零信任别的内容这里由于篇幅原因就不展开说了。
网商的防御能力近年来逐步转为可信防御的逻辑,零信任系统也不例外,但我们时常还是会称之为零信任系统 —— 你看,名字以及存在形式根本就不重要,能解决什么样的问题才是重要的。
第二个问题是,一个请求,要对它做什么验证,才能算有验证,才能被信任?
这个问题直到后面做可信纵深防御时才算想明白,这里先按下不表。
纵深防御已经是老生常谈的概念了,但这里我想让橘友们想一个问题:什么样才算纵深防御,是针对一个攻击路径有多个防御能力覆盖?还是针对某个特定的攻击手法有多个防御能力覆盖?还是应用层、网络层这些不同层级上有多个防御覆盖?以及几层算纵深?……
上面怎么说的来着?“永远要从解决风险的角度出发”。
纵深防御是为了解决单点防御能力失效导致被突破的风险,因此首先需要注意的是纵深防御不要做成了无脑的多层堆砌,导致多层变单层。因此纵深防御的建设应该成为不同维度安全建设的一个统一原则,通过不同维度的纵深最终构建一张大纵深防线网。比如从一个安全事件发生的时间线维度,我们可以划分为事前(安全治理、心智宣导等)、事中(安全防御、威胁感知等)、事后(应急响应、线下打击等);从计算机系统层面的维度,可以划分为应用层、网络层、基础设施层等等;从应用层可以划分为用户行为(身份校验、权限校验、功能审批、数据查询等)、应用行为(文件哈希、启动参数、文件读取、命令执行等)等等;从网络层面可以划分为互联网边界、办公网边界、内网边界等等;从单个攻击手法(如命令注入)可以划分为特殊字符过滤、RASP 执行系统命令检测、容器进程黑白名单等等...
另外一个需要警惕的地方是,纵深防御的各个能力不能互相影响导致出现 1+1<2 的情况,这里的负面影响,就我个人的经历来说有两大类:
所以纵深防御的建设不仅仅是堆砌各个维度的防御能力这么简单,每一个维度乃至每一层都需要仔细考虑其之间是否需要建立联动机制,随着层数的增加,每上一层楼就需要更加小心谨慎。
那么显然,加大纵深,要么是提升覆盖的维度,要么是提升单一维度的纵深数量,从理论上说,前者覆盖范围广但是针对性弱,后者有较强的针对性但是覆盖范围小。总之,不论怎么做,加大纵深防护,防护效果也会增强,同时也意味着投入成本的增加。这里的成本问题很多人比较关心,实际上就我的经验来看,很多时候在一个维度上加一层纵深可能就是花几天新增一个策略,或者花费一些投入解决一个单点问题就可以在一个风险面发挥正面作用(比如解决员工身份盗用问题,具备身份与权限是攻击大部分办公网系统的前提),性价比是很高的;并且很多维度纵深其实早就有了,很多安全部门的工作都有事前、事中、事后的职能划分(只是可能不这么叫),以及网络层(acl 总有吧)、应用层(身份认证总有吧)等策略该有的其实也有。
因此,个人认为,所有公司都是已经具备了纵深防御能力的,只是成熟度不同,接下来需要好好思考的是该从什么角度入手去回顾纵深防御建设的现状,以及后续应该如何做规划。这个问题是很开放的,每家公司的情况不同,没有统一的答案。不论是事前、事中还是事后的建设,都可以按照纵深的原则进行构建。由于我目前是在做事中的纵深建设,并且部门马上要出新书详细介绍事前、事后各个阶段的建设经验了,所以这两个这里我就不展开了。
从个人经验出发,事中的防御纵深,我建议是分为四大步:
还有需要注意的是,与上面说零信任时提到的原则类似,对于实质性风险的解决来说,纵深防御这一理念以及纵深的层数其实并不重要,重要的是这么做是否真的可以解决问题。实施纵深防御,是要最大限度抵御当下某个发生频率极高的高风险攻击手法?还是对单点的防御能力进行加固?还是要解决整个防御体系的结构性问题?这些都是在做之前需要提前想清楚的。按照概念来说,公司有事前事中事后的组织架构,或者是自研/采购了好几种安全能力都覆盖上了,那也算是建设了纵深防御,内部想怎么吹都行,但是黑客可不陪你玩文字游戏
最后,纵深防御理念不仅在安全能力覆盖方面可以运用,后面可以看到,这一理念在安全能力建设过程中如何规避稳定性风险中也发挥了很大的指导作用。
首先需要先明确下什么是“可信”。
我们在落地时,将可信定义为:预期 + 安全,既要符合业务预期,同时也要符合安全要求。
有了可信的定义之后,按照我的理解,可信防御的建设,可以分为三大部分:
那么可信纵深防御与零信任的区别是什么?这个问题我回答的角度就是零信任的那个遗留问题 “一个请求,要对它做什么验证,才能算有验证,才能被信任?”。我的答案就是,零信任没有定义出什么样的情况下才算有认证,可信防御明确要求主体、客体、行为、环境需要满足可信的要求,虽然没有非常具体度量的内容和动作,但是至少对这个程度做出了明确的要求。
可信架构的搭建对于可信计算的原理有一定要求,但在系列的结构上,重点内容是纵深防御+可信防御的实践,所以这里对可信计算仅对可信相关的一些理念简单做一些个人理解层面的分享。
从落地层面来说,可信防御不可避免地要回归到可信计算。可信计算又需要回归到信任根上。
在我看来,信任根是构建安全能力的基础:不可避免你必须要信任一些东西。这个被信任的东西显然越底层越安全,但信任根在越底层,往上构建信任链所投入的成本也就越高。信任根可以是硬件芯片,可以是个内核模块,也可以是高权限启动的进程,也可以是业务应用...总之丰俭由人,对于一个企业来说,当下能接受多大的成本投入,就可以把信任根扎在那个地方,后期随着投入的加大,可以不断把信任根迁移到底层。
事实上,即使确定要将硬件芯片作为信任根,比如 TPM 或 TCM+TPCM,那么从落地层面,我也十分建议先从上层开始构建,然后投入一部分精力在对基础设施的升级换代上,可以说是两头一起搞。制定好可信防御的架构后,在基础设施的升级换代的同时,升级常规安全能力,让它可以实现可信级的管控策略,然后再编写可信级的安全策略,再看当前信任根扎在哪个地方比较合适,这样投入产出比是最大的。涉及到基础设施的替换升级,可能需要 3-5 年,但是上层的软件编写、迭代可以非常迅速,效果也是立竿见影的。
这一层距离业务是很远的,所以基本上是按照可信计算的标准来建设,周期也比较长。
这里简单补充介绍一些基础知识:
TCSEC
与彩虹系列:1985 年美国国防部制定了世界上第一个《可信计算机系统评价准则》(Trusted Computer System Evaluation Criteria,TCSEC)。在 TCSEC 中第一次提出可信计算机(Trusted Computer) 和可信计算基(Trusted Computing Base,TCB) 的概念,并把 TCB 作为计算机系统安全的基础。彩虹系列是最早的一套可信计算技术文件,标志着可信计算的出现。彩虹系列文件是一些评价准则,不是技术规范,因此没给出相应的系统结构和技术路线。TCPA
与 TCG
:1999年,美国 IBM、HP、Intel、Microsoft、Compaq、日本 SONY 等著名 IT 企业发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA)。2003 年 TCPA 改组为可信计算组织(Trusted Computing Group,TCG)。TCG 旨在研究制定可信计算的工业标准,比如可信平台模块(TPM) 规范、可信软件栈(TSS) 规范、可信网络连接(TNC) 规范等等。在 TCG 技术规范的指导下,国外企业已经推出了一系列的可信计算产品。许多芯片厂商都推出了自己的 TPM 芯片,几乎所有的品牌笔记本电脑和台式 PC 机都配备了 TPM 芯片。微软先后推出了支持可信计算的 VISTA 和 WINDOWS 7 操作系统TPM
:TCG 定义的一个可信平台模块,本质上是一种 SOC(System on Chip) 芯片,是 TCG 认为可信计算平台的信任根。中国的 TPM 制造厂商主要有瑞达公司和国民科技公司RTM
与 RTS
与 RTR
:TCG 认为一个可信计算平台必须包含三个信任根:可信度量根(Root of Trust for Measurement,RTM)、可信存储根(Root of Trust for Storage,RTS) 和可信报告根(Root of Trust for Report,RTR)。简单来说就是 RTM 负责度量(写),然后把结果保存在 RTS 里(存),由 RTR 报告当前状态(读),这一机制叫做 TCG 的 度量存储报告机制
TPM 芯片中有 RTS 和 RTR,从这里也可以看出,RTM 并不在 TPM 里,容易出问题TSS
:由 TCG 定义的可信软件栈(TCG Software Stack,TSS),可信计算平台上 TPM 的支撑软件,主要作用是为操作系统和应用软件提供使用 TPM 的接口。可信计算平台以可信度量根核(CRTM) 为起点,以信任链的方式来度量整个平台资源的完整性,将完整性的度量值存储在 TPM 中的平台配置寄存器 PCR 中,并通过 TPM,向询问平台可信状态的访问者,提供度量报告CRTM
:可信度量根核(CRTM) 是平台启动时首先执行的一段代码TCM
:中国提出的可信密码模块 TCM(Trusted Cryptography Module)。2005 年中国开始制定自己的技术规范,2006 年制定出《可信计算平台密码方案》规范。在此规范中把可信平台模块 TPM 改称为可信密码模块 TCMTPCM
:中国提出的可信平台控制模块 TPCM(Trusted Platform Control Module),解决 TPM 没有主动控制能力从发展历史上看,可以把软件开发领域的“可信“看做可信 1.0,它主要关注的是主机可靠性,通过增加冗余备份、容错算法等技术实现,在非安全领域,可信 1.0 还有很广泛的应用。但冗余是解决不了网络安全问题的,因此 TCG 提出基于 TPM 那套东西,主要也是想从密码学和硬件层面实现可信根与信任链构建,解决安全问题,这里可信部件是被计算部件依赖的,可以把这套东西叫做可信 2.0。我国提出的可信 3.0 理论,提出计算部件和可信部件分别构成逻辑上独立的系统(双重体系),可信部件主动监控计算部件以实现系统可信。
个人感受,当前快速发展和工程化、商业化的主要还是可信 2.0,因为有明确的技术方案比如(TCM 和 TSM)。到了可信 3.0,硬件部分的 TPCM 和其“主动度量”概念已经有实际产品,但是软件或者架构中的“双体系”、“可信软件基(TSB,Trusted Software Base)” 都很难形成实际的东西,甚至在理解上也有不小的分歧。我们内部有人认为运行在系统内核中的安全模块就是 TSB,有人认为完全独立于计算平台的子系统才算 TSB;还有人则认为可信 3.0 根本无法落地
至于如何结合内部情况选择适合自己的技术路线,这个问题相信屏幕前的各位 CTO/CISO 会有自己的答案。
对于业务部署的环境来说,由安全能力来保障它们是可信的,但是对于安全能力自身来说,缺乏安全性保障,历届护网,灯下黑的事情已经出现过好多次了。因此构建信任链的一个重要作用就是保障安全产品自身的可信;其次,由硬件芯片保障的信任状态可以作为可信策略的一个强化点,例如,由硬件芯片派生的证书来签发一个应用可信级身份。
可信链理论上每一个环节都需要具备处置能力,否则断层的那一环如果被篡改,可能连带导致下一个环节对可信状态的判断被篡改。但是越底层的处置能力,影响面就越广,恢复成本也越高。容器挂了重新拉齐一个,影响单个应用的部分流量;物理机挂了,影响的应用范围就难说了,现在很多是在物理机创建 ECS,ECS 创建容器,这种情况下物理机挂掉影响面会更广;如果是芯片层面的处置,恢复可能需要去机房操作。带来的好处就是对于攻击者来说,攻击点逐步向底层下沉,正面对抗需要花费非常高昂的攻击成本。因此信任链的根扎在哪里需要根据实际情况谨慎地做出选择。
另外值得一提的是,可信 2.0 在信任链中关注的是数据完整性,确保 BIOS、OSLoader、OS 的数据完整性,但是这只能说明这些软件在启动前没有被篡改,并不能说明这些软件中运行中是安全的(例如在运行的过程中,通过篡改安全能力动态载入的模块实现攻击),我们在探索的过程中提出了静态可信与动态可信的概念用以区分启动前的可信与运行时的可信,我们认为这才是完备的信任状态,这一点与沈院士在可信 3.0 中提出的理念不谋而合。
客观地来讲,信任链构建如果要做的很完备,不是一件简单的事情,信任根的位置、信任状态的传递、软件的行为可信性等等,都是一项需要长期研究并逐步迭代的过程。
个人认为,为了尽量扩大普适性,这一块可以分为能力的建设,安全策略的制定,以及配套实施的建设。
网商在上层可信级能力的建设中,基本都采用了安全平行切面作为实施的技术方案。对于切面的详细介绍可以参考切面的白皮书。我体会最深的地方有两点:
在交流的时候经常有人问是不是不用切面就没法实现可信纵深防御这套东西?我感觉这个要看对切面怎么理解。切面可以认为是一系列具体的产品,也可以认为是一套技术方案。从技术方案的角度来理解,事实上可能很早之前就已经有人这样去做了,但是切面的出现完善了这种安全与业务解耦的体系,可以指导我们系统化地进行建设,而不是在单点上灵光一闪。具体能力如何做,这个涉及大量内部的信息,不太好非常具体地展开说,但可以通过切面的思路来推导,例如如果所有应用都是通过 Nginx 集群进行负载的,这意味着用户访问系统必然需要经过 Nginx,那我们可以通过类似 OpenResty 的玩意来实现一个切面,可以非常方便地构建拦截、内视等功能,如果对 lua 的性能不太有信心?也可以选择用 C 魔改 Nginx;又比如,如果内部大量系统都是镜像化的,可以部署 sidecar 来实现切面,实现对容器请求的接管或者校验(需要适配下具体的协议),比如 Mosn 就是一个非常经典的例子。
管控能力对各种数据(流量、行为等等)解析得越精细,管控策略也就可以做得更加强,很多时候之所以我们无法区分正常行为和攻击行为,或者是误报高,往往是因为少了某几个关键的特征 ,而这些都需要管控能力来支持。
其实相比于这些单点能力建设的难度,我感觉基础设施的统一性对切面的运用影响可能更大。比如某公司的所有办公网系统,都是直接在物理机上部署的,并且都是研发自己搭建的 Nginx;还没有办公网终端的软件研发能力;也没有 RASP,所有环节都是发散的。受限于内部的情况,我也不确定这种情况下是否能运用切面的思想来实现解耦,即使安全有话语权去推进架构升级(我觉得这玩意是 CTO 该干的 ),或者想办法把口子收一收,但这样又感觉成本很高,每家公司都有自己的历史包袱。
为啥这两个要一起讲呢?因为我认为这两个是密不可分的。能力的建设如果实在不行,就先把支持可信策略的逻辑弄了,至少部分高风险场景管控强度可以提升上来。这就是为什么上面我说 “尽量扩大普适性”,有多少投入只能干多少事,好钢用在刀刃上;配套设施建设则是落地策略的关键。
这里经常被问的一个经典问题是:可信级策略是否就是配置白名单?先说答案,白名单作为一种具象化方式,大部分情况下是最佳选择,但是并不绝对。
从我们对可信的定义下手:预期+安全。要实现这两者,最直接的思路就是白名单,因为我们认知和见识有限,只能枚举出我们见过听过的东西,所以大部分情况下直接用白名单是最合适的。但是再拓展一步想,之所以我们惧怕那些未知的东西,是因为不知道全集是什么,假设全集是已知的,可以保证是能列举的,那么用黑名单也是可以的。举个例子,任意系统对 B 的访问我们希望可以通过 sidecar 做到可信级的端口管控,已知业务只需要 80 端口的访问,那么我们在 sidecar 中可以给 80 加白,其余默认走到 reject;另外一种方式是可以给 65534 个端口加黑,保留 80,因为端口数是可以枚举的,所以这种场景下可以做替代。因此,如果已经具备了黑名单形式的端口访问管控,那其实不需要改造这个管控能力也可以实现可信级策略,相比对能力进行改造成本要小得多。
不过下面还是按照常规的方案,即白名单策略在支持白名单的管控能力上执行,来拓展做一些介绍。
上面就是一个策略上线的过程,其中也可以看到稳定性风险防御的纵深原则。策略上线之后还没完,还有些后续运营的工作。上面提到可信是预期+安全,这个流程只做到了部分预期;以及白名单一开始可能比较粗,所以后面还需要持续优化白名单,在能接受的情况下尽量收缩白名单的范围。
再往后就是常规运营了,比如业务的新增变动可能被你拦截了,这个时候就需要去帮他看看怎么解决,或者给他甩个文档之类的。或者发现线上出现大量拦截,这个时候就需要抓紧去定位下是什么原因触发的。
首先从上面可以看出,对历史数据的分析是很重要的,因此对于那些本身具备大数据分析平台的公司来说,存储和分析数据都好说,要空间有空间,要计算资源有计算资源;而对于这方面实在没辙的公司来说,要做的话只能尽量延长观察时间了。
其次,白名单策略的上线对稳定性层面的考虑需要比较充足,因此至少要有完善的监控和告警能力;其次我强烈建议每个能力都做一个熔断机制 ,拦截阈值超过既定值就全部放行,随着时间的推移阈值可以逐步加大直至关闭熔断,这玩意可以让你在策略上线后的那几个晚上睡个好觉。
还有,好不容易上线的策略,是不是希望它可以一直有效呢?因此对于策略以及能力的持续性巡检能力也是十分推荐建设的,这方面的内容在我们的新书中也会做详细的介绍。
最后主要是效率问题 —— 如何降低运营成本。
比如如果新增一个防护对象(比如新创建的应用或者新申请一个域名),都需要手动接入,那要累死了,所以我强烈建议实施默认接入机制,这里是采用了我们默认安全的思路(新书中会详细介绍),先控制增量,再解决存量。我想了两种方案:
效率问题还有日常的事件处理,这里可以用一些机器人来帮忙(运营脚本是机器人的灵魂,而各种触发机器人的口子则是高效运营流程的起点),这个大家都玩过,也就不多数了。值得一说的可能是策略的自动生成吧,其实大部分情况下我们面临的都是文本格式的数据,通过一些算法可以非常方便地对历史行为进行刻画,这样可以大幅度减少人工的重复性工作。
最后,我很想呼吁大家能够花点精力关注一下员工体验 。我们做安全的更多时候是把精力都花在了强度提升上,不论我们如何制定策略,如何期望做到“润物细无声”,这都是不现实的,因为员工永远希望走最方便的路线,而最方便的路线通常是不安全的。尤其是像安全地位比较高的公司,因为比较高层或者公司性质决定了比较注重安全,在这种情况下会制定出相当严格的管控策略,更有时候安全内部对于策略比较了解,又觉得自己安全意识好,时常会想办法给自己加白,这就非常滑稽了,安全部门制定的策略安全部门自己都不遵守,短期内安全可以通过高层决议之类的东西来压着员工,长期来看这种大家都不提的冲突一定是件坏事。遇到员工的抱怨,哪怕是态度好一点去安抚一下,这个看着简单的手段,实际上很多人都没法长期做到,在其他部门的员工视角,安全部门是作为一个整体的,而一线安全同学的态度是个人行为,个人行为藏身于“众”,通过一个团体的形象做掩体,出现了非常典型的法不责众的吃瓜心态。
我听说可信计算这个理念,被人诟病最多的就是落地层面的成本;在与外部其他公司交流的过程中,大家也比较关注这个成本的问题。这个问题我的理解是,成本是比较高但有压缩的空间。将建设过程拆分为上、下层可信能力建设 + 信任链构建之后,这样的一个好处就是在落地层面成本变得相对容易控制,你可以先选择把信任根扎在一个相对浅的地方,先把上层的建设做了,再慢慢把信任根移到底层;再加上安全平行切面、以及各种提效手段的协助,在落地方面成本已经低很多了。但至于这个已经被压缩又压缩的落地成本是否能被其他公司所接受,这个也不太好回答,至少网商是接受了的。
最后,想和大家说的是,可信计算作为一个安全理念,算是学术界的东西,在我的理解里,学术界提出的很多东西,通常需要依托一些标准或者规范,才能让工业界有落地的可能性。即使是出了各种规范和标准,实际上距离落地还有很长的一步要走。诸如:信任根做到哪一层才能满足公司安全防护的要求?可信防御中的“预期”如何保障长期贴近实际情况?可信级防御与常规防御能力强度之间的差异如何量化?等等类似的问题,有人问我这些是否意味着可信理念本身是有缺陷的?我个人认为,即使理念层面需要对这些问题作出一些回应,这些问题让学术界来回答可能并不是一个好的选择,每家公司基础设施情况不同,面临的威胁类型也有很大差异,要弄统一、适用的标准,势必需要舍弃掉不同公司现实情况之间的差异,而往往恰恰是这些被舍弃的差异点,在落地层面就需要选择不同的技术路线。
这样一个新兴的技术理念,对于我个人而言,观点与理念难免被当下环境、实践程度所局限,几年后回头看这些文字或许会觉得稍显稚嫩。但我想,既然有机会参与这样的一些探索和实践,还是希望将自己的经历和见解分享讲出来,一位一线同学从逐步理解到成长的过程虽小,相信对行业也是有益的。对于屏幕前的各位来说,如果感兴趣,与其争执一些虚头巴脑的理论,不妨来躬身入局参与一场有趣的冒险,网商安全部长期欢迎各类人才加入,来一起探索更多前沿的技术与未知的可能性 ,欢迎后台私聊我嗷
快元旦了嗷
加油 xdm