网安市场,跌宕起伏应该是常态。目前进入寒冬,不全是坏事,至少表明有矛盾要解决。人工智能解决矛盾前,潜伏了几十年,如今一点就着,星火燎原。
在这个调整阶段,思辨、分析、创新等能力,正在成为安全从业者的基本生存技能。安全是什么?为什么遇冷?我们要怎么办?
要回答这些问题,这些年的政策解读、发展期望、国外对标等演绎推导显得与当下无关。因此,我们需要践行归纳,重塑理解,实证和案例研究成为必要的途径。尽管追根溯源、探求完整过程的案例研究非常稀少且耗费时间,但它们在厘清网络安全本质与核心诉求方面具有不可替代的价值。
在垂直行业,涛哥牵头组织的行业实验室,通过闭门研讨会等多种形式,汇聚了业内顶尖企业新的思维模式和实践平台。在各大东道主的现场活动中,聚焦具体领域,探讨现实场景、安全概念与技术方案的衔接,切实拓展了大家急需的高质量交流空间。
我有幸参访几家,作为知识搬运工,分享一次笔记,谨作实证案例素材。作为实践者,也从我的视角提供一家之言。
太阳底下没有新鲜事,安全模式、形态、场景比我们想象的多,重要是根据自己内外部条件,做出恰当选择。
一、参访感悟:只有精进的团队才能卷动未来
本月初,参访了南京某头部企业的安全团队,东道主被业内戏称为"卷王"。令人赞叹的是,现场高端大气的大屏,PPT精心编排的大框架,都被有意简略。团队直接展示了他们的实战成果(详见第三部分):
东道主在一个又一个具体的重点上,超越现有的局限,精准识别核心问题,反复打磨,推动产品服务的效果达到新境界。团队展现出:
没有护城河,但有开放胸襟、海纳百川的态度,并能持续探索与涌现。细细品味,“卷王”从一开始就不是卷出来的 —— 当精进超越了某个临界点,便不再是简单的重复与竞争,而是升华为真正的创新与进化。
---
几次参访引发了我对行业竞争力构建、公共交流空间营造、趋势变化以及安全本质的思考。
二、行业洞察:从现象到本质
1、竞争力再定义:是护城河还是军垦开拓?
技术浪潮的快速迭代和广泛普及,使得单纯的技术优势不再能构建起护城河。固守不变的技术架构不仅无法形成优势,甚至加速腐化。
在这样的背景下,拥有大甲方背景的顶尖团队,像“军垦”开拓一样,成为创新主力军。
2、公共空间价值重判:看热闹还是看门道?
当下安全行业的公共空间呈现出一个有趣的悖论。
这种现象反映出行业对交流形式的理性回归:从追求声量转向追求深度,从广泛传播转向精准对接,从光鲜亮丽转向衔接现实。
3、趋势展望:去产能还是产业升级?
2025年两个趋势将更加明显:
4、协作模式重构:如何寻找新定位?
市场大浪淘沙,需求去伪存真,场景姿态万千,各方需要经常校准自身定位。
对于一般乙方企业而言:
对于大甲方而言:
5、回归安全本源:认知就是安全的边界
头部企业的探针、规则、数据规模是普通企业的10倍以上,数字化水平远超想象。我用数字孪生方法做安全研发,网络安全与软件产业数字化、软件数字孪生本就同源同体。
从数字化这个角度看,安全本质是构建数字世界完整认知,表面上包括应用、数据或攻防等安全,更核心的诉求是通过全域感知、精准建模,帮助企业真正理解和掌控自己的数字世界。
在数字化浪潮中,近水楼台先得月,当安全与数字化深度融合,将安全定位为认知数字世界设计形态、制造形态、运行形态的基础设施,而不仅仅是防护手段,这种视角转变可能会带来新的机会和方向,或许可以释放巨大的创新潜能,Security is eating the world, 加油!一切皆有可能!
预祝同仁在新的一年:福慧祥和,法喜充满。
---
接下来的内容是交流笔记,当日信息量太大,本人水平有限,错误疏漏、移花接木难免,请多包涵。
全文无图,师者匿名,非研发及安全人士请直接绕行。
三、实践参考:创新团队的具体实践
笔记目录 |
- 开门见山:领导的安全思维方式 - 主题1:开发安全 - 安全和项目长在一起 - 开发安全赋能平台 - 渗透测试 - 开源及容器安全 - 应用攻击面系统 - 主题2:安全攻防 - 优先事项:精细化运营 + 自研能力提升 - 数据计算:探针数据化,能力规则化 - 厂商可辅助,但不能依赖 - 守住关键:朴素的防护原则 - 主题3:数据安全 - 数据安全实践的核心逻辑 - 具体数据安全能力建设 - LLM: 从攻防、应用安全看数据安全 |
领导开场简短,偶有点评,如切如磋,非常到位:
感受:开发安全、内生安全,是“生”、“养”的能力,需要长周期才能形成。Common Criteria甚深,浅尝辄止、半途而废、一锤子买卖的居多,如此研用,做成平台,持续赋能,构建符合高标准安全要求的产品,确属罕见。
要点:
人员配合:
制度:
开发安全的工具链:
新应用及应用系统重大变更,须获得剩余风险报告才可上线
在线系统每年至少完成一次安全评估
项目启动第一时间就在平台内建系统,平台自动生成任务单
安全问卷:
威胁建模:
安全测试:
生产验证:
评估报告:
测试人员交叉验证,防止测试疲软。
以史为鉴,及时复盘:
外部引入的容器镜像,需要扫描,修复漏洞后才能入库、上线。有大厂提供的容器,被扫除1000+漏洞,修复后才上线。
自研的容器镜像,主要做好基础镜像的安全
覆盖互联网系统、开放端口、web站点、域名、api接口、公共号、小程序、saas、IP资产。
全打通:
感受1: 精细化运营可以提升对复杂攻击的应对能力,确保‘有备无患’。
感受2:自研能力的提升为应对未来威胁提供了更强的适应力,也是用户体验的关键。
感受3:积累了丰富的“临床试验 + 治疗能力”。
核心策略是通过自定义规则和深度学习内网活动,来精细化运营、减少误报并提升整体检测能力。更重视对日志源的控制与利用、内网横向渗透测试以及安全防御策略的持续验证。这些措施有助于提升对高级持续性威胁(APT)等复杂攻击的防御能力。
优先事项 | 对应内容 |
1. 提升告警准确性,降低误报率 | 规则由团队自行编写,减少误报,提升检测准确性。误报永远无法消除,“度”是日常能够处理得过来。 |
2. 提升应用系统日志接入覆盖面 | 从http数据、源头(如 Sysmon)获取日志,而非仅仅依赖 EDR,EDR日志在应对真实攻击事件时还不够,有缺失。重点推sysmon等新工具的原因是为了日志数据的原始性和完整性。 |
3. 内网横向攻击检测与响应能力 | 通过模拟攻击(内网横向渗透测试)来学习日志数据,配置新的检测规则,产生告警。之前侧重边界防御,挡住攻击;真实演练和事件响应之后,做了内网攻击检测。已经收集了100+款工具。 |
4. 防御验证能力建设BAS(攻击模拟) | 使用 BAS 工具模拟攻击,发现和修正现有防御中的漏洞。例如NTA某个探针失效,不会产生告警了,BAS可以发现。 |
5. 提升终端安全检测能力 | EDR主要用于办公环境中的终端安全,作为其他安全措施的补充。UEBA做数据安全。 |
采集80+种日志,采集器、检测系统非常多元,每日新增10T级数据
以数据为中心,自己写规则检测威胁,作为大量的探索实验和能力积累的沉淀
资产信息维度多,且实现了关联
探索性攻击系统,看有什么日志,没有日志要采集新日志,有日志没告警就要配置规则
随着数据积累和技术平台的完善,如何与厂商的合作也成为了一个关键议题。有了技术、数据、平台,怎么看厂商:
防护原则:
零日漏洞:
国产组件:
漏洞运营:
SOAR形成协同作战平台:
攻防演练:
攻击面收缩的老难题:
感受:错综复杂的数据安全,让人感觉无从下手。庖丁解牛,大体就是这样吧。
要点:
“PbD(隐私设计理念)+SDLC(软件开发生命周期)”、“数据全生命周期”、“数据安全运营”、“重点能力建设”相结合:
数据安全评估能力建设:
APP 安全隐私管控:
重要数据梳理与处理:
数据安全溯源来源:
人员管理与安全:
数据分类与保护技术手段:
维度 | 数据安全运营 | 网络攻防安全运营 | 应用开发安全运营 |
目标与侧重点 | 聚焦数据生命周期中的安全、合规与隐私保护,处理业务与法规相关问题 | 保障系统和网络架构的稳定性,抵御外部攻击和系统级威胁 | 确保开发阶段功能实现的安全性,减少上线后漏洞与风险 |
复杂性来源 | 数据与业务逻辑的深度耦合,需要理解业务场景进行安全问题研判 | 外部攻击手段复杂多变,需快速检测并响应 | 开发流程复杂,对安全左移的需求导致流程前置化管理 |
依赖资源 | 跨部门协作(业务、IT、安全、法务)、法规知识、数据治理能力 | 技术工具(入侵检测、防火墙)、实时威胁情报和响应能力 | 开发工具链(CI/CD)、安全测试流程、代码审查机制。 |
处理方式 | 基于规则和业务场景的研判分析,人工介入较多 | 自动化监测与快速对抗,实时响应威胁 | 在开发流程中嵌入安全措施,以预防为主 |
关注对象 | 数据的生成、存储、处理、使用、传输和销毁全过程 | 网络攻击、系统漏洞、外部威胁 | 应用代码、功能逻辑、用户隐私数据 |
实时性需求 | 中等:需要一定的时间分析数据与业务场景 | 高:强调快速检测与响应外部威胁 | 低:更强调开发阶段的前置性保障 |
技术与业务融合 | 强:需要深刻理解业务逻辑与场景,确保数据安全措施贴合业务需求 | 中等:以技术工具为主导,业务逻辑融合较少 | 弱:主要关注技术流程的安全性,业务逻辑涉入较浅 |
风险防控重点 | 防范数据泄露、敏感信息滥用、违规使用 | 防范外部攻击、APT、DDoS等高危事件 | 防范开发阶段代码漏洞、功能风险与用户隐私泄露 |