《广东省数据要素市场化配置改革行动方案》趋势与商业机会分析

2021/7/13

在中国人大6月10日公布9月1日生效的《数据安全法》之后,深圳人大7月10日公布《深圳经济特区数据条例》并计划于2022年1月1日生效后,广东省政府在7月11日发布了《广东省数据要素市场化配置改革行动方案》。广东省政府的规划政策,深圳市的地方立法快速响应《数据安全法》保护与发展两大主题的决心和魄力,预测着未来经济发展的趋势,是从政府的认知和政策引导的角度对未来发展脉搏的把握,令人钦佩。可惜的是,重要的信息却被淹没在网信办依据《国家安全法》《网络安全法》实质关注《数据安全法》的滴滴等系列企业的安全监管舆论风暴中。本文尝试从文本的角度,分析行动方案中蕴含的趋势与机会,以飨读者。

主要目标是在2021年建立公共数据运营管理体系和公共数据与社会数据融合的数据要素流通体系,培育两级数据要素市场。2022年建成数据要素市场化体系和市场化配置改革先行区。这个目标的关键是在公共数据开发的基础上实现社会数据融合并以市场化配置的方式,规范,标准,安全,合规推动数据市场要素的市场化,并希望通过攻坚式试点引领未来数据新能源的经济模式,两年达到目标的雄心令人雀跃,却很可能忽视了实现的难度,面对的阻力。

图一、改革行动方案重点内容框架梳理

为了更好的理解行动方案的逻辑架构,对文件进行了架构梳理,当然,仅是个人的认知和理解基础上的重构,未必是改革行动方案的本意,仅供参考。

从整体上来看,行动方案分为六大部分,首先是释放公共数据价值方面的一些具体措施,其次是希望激发社会数据资源活力,更多考虑的是产业的数字化发展带来数据要素的丰富,接下来实现公共数据与社会数据资源融合创新方面基础设施的建设,融合与创新需要市场机制的支持,因此,促进交易流通是整个行动计划的关键部分,数据安全保护的管理机制和技术体系是交易流通的基础保障部分。上述行动方案统筹在省政府的组织领导,资金保障,人才支撑,监督评估的有效组织保障措施上。

第一部分公共数据价值释放,值得关注的亮点:管理机制上提出了三级政府及部门首席数据官制度试点,这是在政府职能上明确了岗位需求,从组织保障上推动公共数据价值的释放;公共数据资源体系,提出的公共数据管理能力评级和质量评测,对数据开放明确了质量控制要求和实现路径,对开放数据的可用性提出了控制措施,避免数据开发成为形式;对公共数据提出了资产化管理的模式,建立公共数据资产确权登记和评估制度,提出了公共数据资产凭证试点的工作,这是落实数据的资产属性和经济属性的关键举措,为数据的交易流通奠定了基础。政府内部数据共享提出了数据共享责任清单和数据需求清单工作的开展,为数据的开放和共享提供基础依据;对公共数据的开放,会进一步制定《广东省公共数据开放暂行办法》,完善“开放广东”平台,从制度和技术体系上落实数据开放;在开发利用上提出推进国家公共数据资源开发利用试点,发挥社会优势,推动创新应用。

文件第二部分激发社会资源活力可以分为两部分内容,一是为汇聚融合与创新提供基本能力,和文件第三部分相关,一是促进产业的数字化发展,在汇聚融合与创新提供基本能力层面,加强数字经济领域地方性法规体系的建设,为融合创新提供法律依据;健全数据融合应用管理制度和标准,对数据能力成熟度评估(DCMM),数据要素标准化试点,数据处理过程标准规范,为数据治理的标准化提供基础;构建算力层面重点关注低碳,零碳数据中心建设,对全国一体化大数据中心协同创新体系国家枢纽节点和大数据中心集群,广州,深圳超算,珠海横琴人工智能超算中心。对边缘计算提出了6地市边缘计算节点池的建设,对新型基础设施主要关注安全存储,授权,存证,可信传输,数据验证,溯源,隐私计算,联合建模,算法核查,融合分析等,主要关注的是安全相关的技术能力建设;政务大数据中心,一是基础数据库的建设,另外对主题数据库,城市视频监控及物联感知数据的管理;粤治慧平台提出的智慧城市运行管理平台的一网统管体系,是对各级政府智慧城市建设的联动体系,想必难度和复杂度不低;数据创新应用基于公共数据和社会数据的深度融合应用,重点支持数据汇聚与融合平台建设,这点提出了对大型工业企业,互联网平台企业合作的支持,想必存在不小的发展机会。

促进产业和数字化发展层面,对具体支持的重大专项和城市定位提出了建议,例如广州的国家生物数据信息中心粤港澳大湾区枢纽节点,汕头等5市的制造业数字化转型试点,提出产业集群数字化转型,工业基础大数据库的建设;在数据产业自身的发展上提出对数据分析挖掘,数据可视化,数据安全与隐私保护核心技术攻关。

第四部分关于促进数据交易流通,首先是交易流通的基础设施建设,交易场所和配套机构提出了建立数据经纪人资格认证和管理制度,对准入机制和规范化执业奠定了基础;数据流通制度进一步提出探索建立数据产权制度,这也是交易和市场化的前提条件,交易监管是保障交易合法合规,数据安全的必要条件;在有序流通层面,提出粤港澳大湾区数据中心的建设,包括南沙的数据要素合作试验区,横琴粤港澳深度合作区的建设,尤其提出的“数据海关”概念,预计会对数据出境相关的流通立法和实践提供实验场景;同时对深圳的数据立法给予支持,提出要素市场化配置改革试点,涉及数据生产要素统计核算的概念,对于未来的探索和试点提供依据。

第五部分数据安全部分,强调管理机制的数据安全风险评估,报告、信息共享,监测预警和应急处置机制,属于中规中矩的阐述,在安全技术体系提出的云网数一体化协同安全保障体系,对可信身份,数据签名,接口鉴权,数据溯源,区块链等技术的应用在算力资源和数据资源安全防护方面的应用,是对创新应用基础能力的呼应。

第六部分保障措施,关键是政策,组织,人,财,物的支持和整体协调,统一规划,强调了智库机构的作用,对相关行业有一定的利好。

整体来说,改革行动方案既有对未来趋势宏观的理解与认知,也有对目前广东各地方政府数字化驱动具体项目的统筹规划,即避免大而不当,空谈理想,又避免跟热点,分猪肉,盲目投资,政绩驱动。从公共数据的开放,到社会数据的融合,从政策立法环境的支持,到基础设施的投入和引领,即避免自上而下的细节管理约束地方政府与社会资源的主观能动性,又避免自下而上的盲目建设投资造成的铺张浪费,在当下数据革命和数字化变革的关键节点,拿出了一份令人信服的行动方案,值得称赞。同时,在这个时间点,在数据安全强监管的紧张气氛下,拿出支持数据开放,数据利用,数据要素流通和交易的行动纲要,也是对数据在经济发展中核心价值和作用的认可,也是保护相关企业合法,规范,利用数据资源的有力支持,尤其值得赞许。

诸子笔会2022 | 刘志诚:网络空间安全——平衡的艺术



自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。


网络空间安全——平衡的艺术


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。


进入10月份,是各项工作收官的季节,也是开始筹划未来一年工作规划,准备相关预算的季节。作为安全负责人,在预算沟通上面对的挑战、回答的问题,都离不开“安全的尽头是什么”这一终极追问。毕竟对财务部门而言,安全属于成本中心,对安全的投入难以实现成本绩效的考核(ROI),不出事属于沉没成本,出事了属于无效成本,安全事故与安全预算难以建立有效的关联关系。


即使对于主管安全的CIO和CTO而言,对于安全主管提出的纵深防御、异构防御仍不免心生重复建设的疑虑。而层出不穷的安全厂商,在一些点的防御、能力产品的构建以及希望提供一揽子解决方案的野心,也带来安全产品边界的重叠,安全主管在每个领域用最适用场景的产品构建防御体系的时候,不得不面对这些鸡肋重叠功能描述的困扰,向CIO、CTO解释之余,还增加了选型、部署、以及协作过程中的沟通成本。


如果说在公司风险接受范围内,构建网络安全的防御体系,实现成本效益最优情境下的风险最小化是一个技术活的话,那么如何实现组织范围内对网络空间安全保障达成共识就是一个艺术活。需要安全主管建立分析框架,把最佳实践和思考过程,用组织管理的通用语言在规划阶段回答其他部门和领导的潜在疑问,实现组织的共识。其中的关键在于不同利益诉求方在统一规则下的平衡。


图一、网络空间安全平衡框架


一、目标的平衡


在各类经典的著作和认证课程中,安全的目标需要与组织的战略目标,业务目标保持一致,都是放在最关键的位置。如果没有经过系统的训练,或在组织中有过类似论证的过程,确实容易被忽略或忽视。


知易行难,把理论转换为实践,对安全主管而言也并非易事。了解组织的战略以及业务,对很多安全主管而言,需要逾越业务的挑战。这个目标并不是纸面上的财务指标,也不是会议上的宣传指标,而是业务发展过程中的关键支撑环节。


在信息化甚至数字化背景下,关注的是自动化的运作流程和业务人员的运营模式,其中的挑战在于,安全主管或安全团队成员需要真正懂业务、懂系统。如果安全团队仅把自己定位为信息化基础设施的安全保障者,认为无论什么业务,我所做的都是为你提供一个安全的环境,那么其实就已经和业务团队貌合神离,互不待见了。安全团队不考虑业务团队的情景和目标,业务团队也不会考虑安全团队的目标与需求,安全工作的落地和推进寸步难行也在所难免。


在数据安全和个人隐私保护中有个环节叫做PIA(个人信息影响分析),安全团队在分析公司战略目标和业务目标时可以借鉴,简称为CIA(网络空间安全影响分析)。主要目的是了解公司整体的战略目标和业务分布的轻重缓急,根据业务分析业务运作模式在数字化技术体系下的框架和结构,分析可能面对的威胁、存在的脆弱性,根据业务的规模、投入产出,估算风险的可能性以及最佳的成本配置,找到平衡的目标框架。


这个环节相对于风险评估而言,关注的不是定量的技术漏洞相关的分析,而是从定性的角度,估算整体的影响以及网络空间安全的定位和投入量级。这个环节中尤为重要的是跳出技术基础设施保障的传统思维,寻找到业务场景中安全助力业务发展的独特优势,找到亮点,与业务形成共鸣,也是业务安全的关键目标,真正是围绕着业务目标实现网络空间安全。


从业务出发的平衡考量,助力业务发展的业务安全亮点,可以与业务、公司层面快速达成目标的共识。网络安全目标是公司整体战略目标和业务目标的有机整体,不可分割的一部分,一旦形成这种共识,后续的安全工作开展就很少在具体执行环节遇到难以逾越的挑战。很多遇到巨大挑战甚至失败的安全团队,主要的原因就在于忽视了目标平衡共识的达成,在执行环节陷入到细节的陷阱中,百嘴莫辩,难以自拔。所以目标的平衡影响最大,平衡成本最低。



二、风险的平衡


风险接受度是所有风险管理领域教科书强调的一个重点,基于风险评估的风险决策,指导风险控制措施的落地实施,在平衡目标下对风险评估结果,给出风险接受度的相关建议,由业务负责人和公司负责人进行风险决策,是实现风险维度平衡的最佳实践。


风险与组织环境、业务环境、技术体系、业务场景密切相关,风险的评估不仅是传统意义上的漏洞评估、漏洞管理,需要对资产安全属性做相应的梳理,以安全为中心建立资产管理体系。这个资产不仅是传统意义上的硬件、软件资产,还应包含数据、组件、接口等具备漏洞特性的虚拟资产。而在资产生命周期的基础上建立动态自动化的风险评估体系,实现实时风险视图,形成风险接受度建议报告,是建立快速决策沟通机制的良好方法。


风险评估也是被很多安全主管和安全团队忽略掉的实践,并不是不做风险评估,而是以漏洞扫描、安全检测和监测代替了风险评估。威胁的发现、漏洞的评级是风险评估之后安全措施的相关成果,不能替代风险评估,基于威胁和漏洞的决策也不等同于风险接受度决策,而是安全团队内部决策的范围。


另外,外部的风险评估和静态的风险评估也容易流于形式,给出的结论难以上升到风险接受度决策,也难以指导安全措施的构建和落实。需要安全主管和安全团队重视风险评估的动态、实时的解决方案,真正做到把风险评估的结果作为与业务部门、上级主管领导沟通风险决策建议的证据,从而形成风险层面的组织共识。


风险的平衡,是建立在安全目标确定前提下的风险接受度决策。安全主管和安全团队要拿出专业的、行之有效的建议,决策权属于业务主管和组织高层管理者,决策的结果就是组织风险接受的范围,也是风险平衡的结果。在这个层面而言,影响范围居中,平衡的成本居中。



三、措施的平衡


在实践中,由于对目标、风险的平衡不足,往往上级领导和业务部门对安全的挑战发生在安全措施的平衡层面。安全措施是在确定目标和风险接受度的前提下,针对需要控制的风险和需要确定的解决方案,包括各种安全措施能力的建设以及持续运营。


安全措施属于专业领域,安全解决方案的细节、安全产品的选型和测试,安全能力的建设和运营,属于安全主管决策的范畴和安全团队专业工作的领域。如果把相关的技术细节、实现原理、目的、功能、必要性跟财务、业务、主管领导沟通清楚,既是个宏大的工程,又是个跨专业领域的挑战,几乎是不可能完成的任务。演变成安全主管与安全团队,说又说不清楚,做又面对挑战和挫折,一旦在这个环节杯葛,往往是决策者拍脑门的决定,安全主管与安全团队铩羽而归,委屈不已。


但并不是说安全措施不做平衡,只不过是平衡的决策需要专业的人做专业的事,由安全主管和安全团队做相应的取舍与平衡。也并不是说安全团队一言堂,不容他人置喙,与研发部门、运维部门(SRE)、业务运营部门、采购部门,就架构、开发、部署、运维、用户体验、商务等方面进行专业的把控必不可少。这个参与度属于平行部门的专业把控,不涉及安全领域的专业评估和评价,是在具体安全产品适用安全措施的平衡。


安全措施进一步细分为解决方案、能力建设、安全运营,解决方案需要参考业界最佳实践,考虑风险控制基础上的成本、效能、性能、易用性等要素,实现最佳投入产出比。能力建设需要根据安全团队的规模、能力的通用性以及市场上的选择空间,可以考虑自建、开源软件构建和商用产品购买。任何解决方案包含的安全产品需要进行过测试和有效性检验,可以证明控制点的场景实践有效性。


安全运营是不容忽视的安全措施落实实践,需要持续检测和监测安全相关的事件,动态调整和优化安全风险的评估,对安全事件进行应急响应和复盘报告,持续优化安全措施,以实现安全措施的动态平衡。


综上所述,网络空间安全如何达到一个平衡状态,在组织决策和执行中实现平衡,需要从三个方面综合考虑。不要陷入安全措施底层细节的纠结,而要从安全目标着手,实现安全目标与组织目标和业务目标的有机整合,这个决策层级属于公司管理层和业务管理层对安全团队目标分析的理解和认知。


在安全平衡目标共识的前提下,以安全团队动态安全风险接受度决策建议为基础,组织管理层和业务管理层实现风险接受度的决策,达成风险平衡的共识。有了安全目标和风险接受度的平衡共识,安全主管和安全团队在平行业务部门专业支撑下,主导安全措施的平衡决策。







推荐阅读

2022诸子笔会  

【9月主题:查漏补缺】

刘志诚   张永宏  杨文斌  肖文棣  孙琦

  孙瑜  王忠惠  朱文义  陈圣  回顾


【8月主题:红与蓝】

刘志诚  张永宏  王忠惠  孙琦

  肖文棣  孙瑜  杨文斌 陈圣 回顾


【7月主题:误区与陷阱】

刘志诚  张永宏  孙瑜  王忠惠  肖文棣  

朱文义  杨文斌  孙琦  陈圣  回顾


【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名


原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看


本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:查缺补漏——安全运营可观测性与有效性能力的目标之旅



自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。





查缺补漏——安全运营可观测性与有效性能力的目标之旅


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。


在讨论9月主题的时候,社群里两个大佬精彩地对了一副对联:“开源组件漏洞紧急修,修修修,何日是个头,问君如何做,才能枕无忧;安全策略补丁即刻补,补补补,今朝提重议,看汝怎谏言,方可处安泰。”如此一来,就形成了“查缺补漏”的9月主题。

笔者最近几个月一直在关注有效性验证和观测性两件事,发现本质上也是朝着如何实现安全风险以及安全控制措施满足安全目标这个主题探索。在8月份的时候,笔者已经写了两篇关于安全控制有效性验证从技术到产品实战的文章,那么今天不妨从这件事的源头捋一捋——为什么查缺补漏成为重中之重,为什么可观测性以及有效性验证的理念、技术和产品成为当下炙手可热的方向。

一、开源组件与供应链安全的长尾工程


沿着开源组件漏洞这件事说起。为什么开源组件作为开发安全难以逾越的屏障,成为软件供应链安全和软件成分分析(SCA)热门的赛道?根源在于互联网和数字化导致的信息系统自主研发,打破了商业产品的研发安全过程管理(SSDLC),在关注持续集成与交付的DevOps浪潮中,开源组件成为信息化系统密不可分的一部分,而忽视了开源组件自身的特征,以及管理措施不到位,造成大量的技术欠债需要整改,翻工。

各种团队怀着各种目的开源自家的软件产品,开源组件已经成为互联网和数字化产业技术能力对外输出,以及技术路线众包和商业产品活跃、打磨、验证的绝佳路径,但这也带来了和商业软件与组件不同的安全风险。

开源组件难以保持持续的活跃度,无论是技术路线还是团队,缺乏约束和管控,极有可能活跃度下降,商业闭源。如果开源组件出现安全风险,及时地修复和升级缺少商业产品的服务水平协议(SLA)保障,有可能都无法单纯地从版本升级的角度进行升级。另外,如果企业缺少开源组件引入的评估、审核、使用控制机制,可能出现多研发团队采用多版本组件,自定义二开开源组件的问题,在发现开源组件漏洞时,造成即使开源组件升级新版本,仍难以直接升级和体系化升级的问题。第三,由于开源组件的丰富性,SCA安全厂商仅能针对威胁情报和扫描工具做漏洞的检测工作,难以实现POC验证以及代码级修复的建议,仅通过第三方漏洞情报的评级机制,忽略了应用场景和过程,评级的客观性遭受研发团队质疑。

这些问题纠结在一起,导致安全团队在发现大量漏洞并推动研发升级的过程中,需要痛苦的沟通、协调和逐个的排查、确定、实施,从而形成了开源组件漏洞修复的长尾工程。


如何有效地实现开源组件的风险管控,根据笔者自己与SCA厂商、业界同仁的沟通交流来看有几个建议。

一是实现可信制品库的管控机制。研发的架构部门要从整体技术体系的角度对开源组件的引入进行评估评价和审核,开源组件的团队、活跃度、技术相关性等可用性与可持续性指标要进行评估评价,纳入可信制品库供研发团队使用,避免随意的开源组件引入,对开源组件的使用建立明确的规则,二开统一进行,避免使用上的随意性。

二是建立开源组件的漏洞验证和代码级修复情报共享机制。无论是SCA厂商,各公共SRC、白帽社区或商业厂商,建立开源组件漏洞的POC与代码级修复情报有偿或无偿共享机制,除了升级修复外,提供代码级修复和补偿控制机制,支持二开开源组件安全升级的兼容性。

二、多源数据的动态多标签资产管理是查漏补缺的起点

从实践的角度而言,开源组件的安全风险治理,第一步是需要明确开源组件的分布范围,包括在代码库哪个工程做了集成,在发布系统哪个应用里有所体现,发布后所在的服务器等。从网络架构和安全控制措施的角度而言,利用的难度和复杂度如何,这些信息如何一目了然地呈现,安全人员可以根据工程、应用、服务器的资产归属人员,找到具体负责人实现快速的任务下达与协调推动。这说起来容易,但却需要建立在准确、有效、多标签的动态资产管理系统的基础之上。

传统的资产管理一般基于CMDB建立的录入静态资产库,面对的挑战是资产收录的完整性,资产频繁变更后资产关键属性的准确性,以及资产生命周期管理的有效性。如果是靠人工录入和扫描数据导入的静态管理方式,准确性、及时性、有效性、可用性就会大打折扣,很容易出现按图索骥时货不对版,责任人不相关等情况,大部分无效的沟通与协调都源自于资产管理的失效。

Gartner在2021年提出的EASM扩展的攻击面管理,强调了关于分支机构、合作伙伴以及新兴虚拟资产方面的用例,而传统的从运维角度关注的数字资产管理容易缺失安全属性的要求。首先是资产的范围,例如我们说的开源组件、工程、应用、API甚至当下热点的数据,都是我们关注的资产。资产之间的关系不是1:n的属性依存关系,而是n:n的多维标签关系,例如,我关心一台服务器上部署的应用、存在的组件,我也关心某一个组件分布在哪些服务器上,集成在哪些应用里,多维度、多视角、多标签是动态资产管理的核心需求。

资产和标签的多元性,如何保障准确性、及时性、有效性,首当其冲的是多源数据,不能仅依赖于手工录入和定期扫描,资产管理的规范与标准以及系统的API接口是实现资产及时性、准确性、有效性校验的前提条件,这条路仍布满荆棘和崎岖,也是我们为什么要关注可观测性的根源所在。

三、跟踪与度量基础上的可观测性是关联分析的真命天子

CNCF的云原生对可观测性的定义包含日志、度量与跟踪。日志大家并不陌生,它是数据驱动安全的第一要素,但遗憾的是在数字化时代和互联网场景下,日志其实是个难度比较大的技术活。除了需要关注数据合规与安全的风险之外,日志的粒度会引起存储和分析的指数级增长,如果不做好相应的规划,很可能日志功能仅有1-3天的周期甚至直接关闭,等到我们需要使用的时候,例如去做溯源和取证,才发现可能找不到可用的数据。

另外一个数据驱动安全的要素。大家谈的最多的是流量、全流量,基于核心交换机的分光实现数据全流量的采集和分析,从出口一个维度而言,也无可厚非,也确实起到一定的作用,态势感知、API安全都有应用。当下的问题是在容器云、微服务、零信任的背景下,缺少内部流量的分析与跟踪,仅能对外部的攻击和威胁实现基于出口节点的识别与判断,缺失了内部安全控制的风险威胁发现与预警。

当然,为了解决这个问题,行业内从20多年前SOC开始就尝试建立统一的数据体系,实现风险的发现、预警与响应管理,并且从第一代基于日志,到SIEM时代静态日志到动态流量的整合,再到今天XDR进一步整合了终端、网络的行为特征,实现多源数据的整合。随着数据存储、分析、处理能力的进步以及人工智能领域的机器学习、深度分析等无监督学习算法的崛起,似乎看到了关联分析的曙光,避免基于单点规则对威胁的检测与感知的漏报,甚至实现未知威胁的发现与预警。当然,理想很丰满,现实很骨感,人工智能在多源数据分析的实战价值仍有待考验,有效性仍需要持续的优化和验证。

国外的分析案例往往集中在监控和可观测性区别方面,监控仍是基于点的观察和预警措施,可观测性是基于多点跟踪的关联分析预警措施。但我国更多谈论的是可视化,甚至进一步演化为可视化大屏,通过大屏以动画的形式演示攻击的路线,绚丽多彩,不懂行的领导也看的不亦乐乎,可惜的是往往被安全厂商做成了演示Demo。本质上而言,可视化是结果的可视化而不是链路跟踪与度量层面的可视化;可观测性,是过程的可视化而不是结果的可视化。


回归到开源组件的可观测性,从资产角度可以知道开源组件引入、集成、发布、上线、应用的路径,甚至跟踪到用户业务逻辑过程中开源组件参与的功能和环节,无论从开发和运营的角度,风险都一目了然。

当然,理念如此,实现未必一帆风顺。从云原生的角度而言,互联网和数字化业务基于容器云、微服务,其基础技术架构体系与传统技术栈有较大的变革,传统安全数据的采集能力也面临着较大的调整,是否准备好了并能够实现,是个挑战。

云原生架构下,操作系统的网络栈实现也随着一个开源组件大放异彩。eBPF作为底层的网络技术栈,已经不满足传统的定位,整个开源体系中的cilium、hubbo除了关注底层的处理,替代iptables的4层网络管控策略,已经开始往7层微服务治理的角度去做延伸。在网络底层的数据采集能力,优势是每台服务器、每个容器的全量数据、网络、应用、业务安全实现全覆盖,劣势是海量数据的处理对性能的影响。

在API与微服务层面,enovy的代理lstio的管理数据与业务数据分离,结合Pod的Sidecar模式,提供微服务层的数据全量采集,同样是应用安全、业务安全的数据最佳采集点。

Java的JVM提供的Sandbox模式,实现开发语言运行环境的数量采集,除了实现应用管理(APM),质量和运维风险的跟踪监控外,也可以实现RASP、IAST的应用安全处置,以及数据安全和业务安全的全流量跟踪与采集。

三种技术路径都为数据驱动安全的可观测性提供了数据采集点,采用什么样的技术方案、场景、资源投入、目标密切相关,这也需要安全厂商和具备安全研发团队的大厂进一步探讨、实践和验证,但方向应该是毋庸置疑的。

四、总结

查漏补缺这件事是安全能力建设到一定阶段,安全运营具备一定水平之后,水到渠成的一个目标,如何做好,当然有无数条路径和值得参考与学习的实践经验。个人而言,和我目前关注的可观测性和有效性验证密切相关。

本文更多的是从开源组件治理,扩展攻击面资产管理,以及云原生技术栈下数据驱动安全的数据采集实现可观测性,这几个具体实践项目的探索给出个人的认知与经验总结陈述,由于有效性8月份已经写过两篇文章,就不再赘述。希望本文能给大家带来些思路和启发,也希望同仁们多交流、碰撞和探讨。




推荐阅读

2022诸子笔会  

【8月主题:红与蓝】

刘志诚  张永宏  王忠惠  孙琦

  肖文棣  孙瑜  杨文斌 陈圣 回顾


【7月主题:误区与陷阱】

刘志诚  张永宏  孙瑜  王忠惠  肖文棣  

朱文义  杨文斌  孙琦  陈圣  回顾


【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾



推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名


原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看



本篇文章来源于微信公众号: 安在

刘志诚:安全控制有效性验证的发展趋势浅论

注:国内外红队、蓝队的定义不同,本文引用图表以国外为主,与国内红蓝队定义相反。




7月骄阳似火的烘烤下汗流浃背成为常态,即使在冷气充盈的房间内,安全从业者依然难掩攻防演练的燥热。攻防演练作为检验安全控制措施有效性的重要手段,近年来已经屡获奇功,暴露了安全体系建设过程中的一系列问题,安全产品带病上岗,安全能力挂一漏万,安全配置漏洞百出,安全运营形同虚设,也传出某些企业攻防演练中关系统,拔网线的闹剧。我们在叹息安全体系建设薄弱的同时,也提出一个灵魂拷问的问题,企业如何做到安全控制的有效性自主验证,实现真正的风险驱动的安全,而不仅是事件驱动的靠天吃饭,合规驱动的形式主义。
安全有效性验证不是一个新话题,从防守者视角的风险评估,安全检测,第三方认证均是传统的安全有效性验证方式,在持续安全运营中,安全态势感知,SOC、SIEM、XDR等均通过对漏洞,威胁,事件的数据驱动关联分析中发现相关问题,进行整改,防守者视觉基于NIST的IDPRR模型建设安全能力,无论从传统的基础安全进化为安全滑尺的威胁情报和主动防御高级阶段的Gartner可持续监测的主动防御架构,尽管在自动化、智能化安全防御能力建设上建立了纵深防御的架构,在面对APT组织的高可持续性攻击场景下,是否有效,仍需要从攻击者的视角观察和检验。
安全渗透测试(PT)是作为以攻击者视角验证安全建设的有效性是常见的手段之一,但渗透测试的随机性和不确定性,依赖于安全渗透测试专家团队的攻击能力,其覆盖的范围,渗透测试的结果与安全控制能力的有效性并不能划为等号,盲目的信任渗透测试的结果,未免有掩耳盗铃的嫌疑。如何能实现全面、系统、体系化的渗透测试,是个值得研究的话题。而MITRE的Att&CK的TTP框架,从攻击者视角对马丁杀伤链各阶段的战术、技术、和过程进行麦肯锡MECE的动态跟踪分析,为全面从攻击者视角评估安全控制能力有效性提供了理论基础。
攻防演练的常态化,企业建设或采购第三方负责攻击者视角验证安全控制有效性的红队的安全能力是一种必然趋势,红队担负攻击者视角验证企业安全控制的有效性,需要考虑红队需要具备能力的标准化,持续化,自动化趋势。
一、BAS成为当下有效性验证的热点

图一、安全运营技术炒作曲线
2021年7月Gartner发布的安全运营能力技术炒作曲线中,最流行的Brach and Attack Simulation(BAS)名列炒作热度顶峰,虽然成熟周期达到了5-10年,但仍是目前最为热点的红队工具和产品。The Business research Comapy预测到2025年的复合增长率为37.17%,市场规模达到9.8亿美元。JCMR、Techruit、Data Intelo三家市场调研公司给出的主流玩家均包括Cymulate、Picus、XM Cyber公司。我们从三家公司的产品思路和宣传优势分析BAS产品的价值。
Cymulate从持续测试,全自动化,杀伤链完整覆盖的功能,零影响,按需定制,自定义攻击,无需部署,SaaS服务,立即结果的特征为卖点,给出了立足邮件网关,Web网关,WAF的钓鱼感知,终端安全,安全横移,数据获取的自动化模拟攻击用例。
XM CYBER从风险管理,资源管理,合规支持的安全态势可视化;云安全态势,服务、联盟、集成商合作伙伴的生态系统;漏洞扫描,漏洞优先级管理,补丁管理,IT治理等基于攻击的漏洞管理;突破和攻击,红队,自动化渗透测试的攻击模拟阐述自己的产品能力。
Picus从预防结果,检测结果的验证,缓解库,降低风险的缓解,威胁库,攻击模拟,来宣传自己的产品。

图二、漏洞的综合利用
从上述产品的宣传的重点和能力来看,首先,攻击模拟实现目标攻破的关键是在于实现对安全漏洞的综合利用能力,是建立在传统的Vulnerability Assessment(VA)能力,巧合的是VA能力在2021年的Gartner技术炒作能力是已经处于生产力成熟期的通用技术,具备了相应的生产条件。

图三、基于Att&CK实现杀伤链自动化编排能力
其次,实现自动化的模拟,需要实现基于在杀伤链不同阶段技术应用的编排能力,在战术,技术和流程上实现自动化验证的目标。
威胁狩猎(TH)作为基于情报的数据驱动的安全防守模式,同样依赖于对APT组织的攻击映射为ATT&CK的战术,技术和流程,通过模拟仿真实现标准化的Sigma的日志规则,促进威胁狩猎团队利用HELK等类似的数据驱动的分析系统实现对攻击威胁的关联分析发现,也是BAS产品推动威胁狩猎的表现。

图四、可视化BAS报告
最后,实现自动化攻击模拟结果的可视化报告,为后续的复盘,整改,安全策略的优化和调整提供依据。
二、EASM推动的红队有效性验证CART

图五、FireCompass有效性验证的演进
Gartner从深度和广度两个维度,对攻击角度的有效性验证的演进进行了划分,漏洞验证(VA)作为单点的缺陷,攻击的有效性在广度和深度上受限,渗透测试(PT)的成功存在偶然性,其覆盖度存在缺陷,自动化攻击模拟(BAS)基于Att&CK自动化模拟攻击从企业红队视角实现了验证,如何常态化建立可持续的自动化红队,对企业的攻击面进行全面管理,成为企业攻击者视角能力建设下一阶段的命题。

图六、红队格局
从Gartner2021年的安全运营技术炒作曲线来看,这个命题尚处于起步阶段,在热度和成熟期上而言,仍有漫长的道路要走。FireCompass在Gartner的Autonomous Penetration Testing and Red Teaming和External Attack Surface Management(EASM)的基础上抽象为Continuous Automated Red Teaming(CART),相对于BAS作为红队自动化入侵与攻击模拟的能力,构建可持续性的自动化攻击能力需要从漏洞验证(VA)的代码视角关注扩展攻击面的基础设施视角。EASM的能力为BAS充分发挥全面的安全控制措施的验证提供了基础,从模拟到真实世界攻击的自主红队攻击。

图七、EASM用例
Gatner给出的EASM用例中,在传统渗透测试(PA)和漏洞验证(VA)领域的重心修复漏洞和减少利用只是7个用例之一,云安全治理,数据泄漏检测,分支机构安全评估,供应链和第三方合作伙伴评估,并购风险评估,数据资产发现和存储等用例对企业数字化发展过程中的数字资产,数据,云基础设施带来的攻击面,以及在企业生态环境中的子公司,合作伙伴,业务并购所带来的攻击面进行统一管理,在攻击的内容领域和边界上进行了扩充。
2020年开始,我一直在各种分享场合倡导两个观点:一是,跳出企业安全的领域,关注到2C、2B、2G的企业生态安全,这也是数字化发展过程中,企业边界的生态环境发展的必然,安全的薄弱环节往往出现在生态领域内,但目前看来,大部分安全厂商关注的仍是企业内部的安全,产品的场景适应性不足;二是,安全不要局限在传统的系统,网络,主机,应用的范畴,应改关注数据、业务领域,从技术风险的维度来全面考量企业的网络信息安全风险,这两点与Gartner提出的EASM有异曲同工之妙。
三、可持续化红队是有效性验证的核心趋势

图八、安全体系建设与安全控制有效性验证
安全体系的建设从安全框架与安全控制措施的体系化能力构建和运营开始,通过风险评估,安全策略构建,安全能力部署和实施,以数据驱动的安全运营保障企业的网络信息安全,数据驱动的安全运营中,对资产的全面梳理,对漏洞,威胁,事件的检测,监测,关联分析能力构建了蓝队防守的主要能力。
有效性验证首先是度量指标的设计,基于蓝队视角,从资产安全属性准确有效基础上的安全基线的配置核查以及相应度量,仍是必不可少的管理手段与措施,可以有效的避免安全策略的配置错误和失效。
从攻击者视角的有效性验证,需要多维度的独立的验证模式,实现有效性验证的多样性,渗透测试、攻防演练作为传统的验证方式,仍是借助第三方力量实现有效性验证的必要手段,但是,渗透测试和攻防演练的黑盒模式带来的信息不对称,攻击面的全面性和有效性对安全验证的体系化、系统化、全面性、覆盖度不足。企业内部需要以红队思维构建基于全量攻击面管理信息的攻击向量,持续自动化对安全控制进行红队模式的有效性验证,以实现面对真实世界攻击时的防御能力提升。
当然,无论BAS还是EASM基础上的CART,技术的成熟度,以及工具建设和能力平台,仍面临着巨大的挑战,如何适应日新月异的技术与业务环境,构建出完整的面向企业实际场景的全面攻击向量,仍需要无数安全人的持续努力。但是CART作为未来有效性验证的趋势显然势不可挡。
—————————————————————-

本篇文章来源于微信公众号: 君哥的体历

诸子笔会2022 | 刘志诚:红与蓝:安全控制有效性验证的现状与展望




自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。





红与蓝:安全控制有效性验证的现状与展望


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。



安全体系的建设是个亘古常新的话题,伴随业务需求、技术进步、组织模式不断推陈出新,往深入,细致领域发展。从NIST的IDPRR的构建框架,到安全滑尺从基础体系建设到主动防御的能力提升框架,再到GARTNER推出的IDPR基础上的持续自适应安全架构,都在安全保障能力如何实现纵深防御的铜墙铁壁上下足了功夫。不过,总会有质疑的声音出现:安全能力体系的建设,如何证明真正起到控制风险的作用,可以为业务保驾护航?回答这个问题,就需要从不同角度进行论证。


01
传统有效性验证模式


1、合规建设,满足安全合规的要求,是一种论证模式。


国家对网络安全的重视也经历了计算机时代、网络时代、信息化时代、数字化时代的沿袭变革。在我国网络安全历史上承担重要地位的等保测评机制,通过细化的安全基线检查列表,在信息化安全人才紧缺的时代,为建立企事业单位安全防线立下了汗马功劳,并在2.0的升级版本中涵盖了新兴技术和需求,弥久常新,奠定了网络信息安全基础能力体系建设的基调。当然,基于静态的基线核查模式的检查,缺少实时、动态、持续化、自动化的验证和监测能力,缺失了持续性安全检测的一环。


攻防演练,通过动态、实时的模拟真实攻防场景的验证和检测,在五年来发挥了积极的价值和作用,从第一届的边界保卫战,到第二届的0day大战,再到第三届的社会工程,可以看到安全行业和防守方企事业单位安全攻防能力的持续增长,其中安全产品爆出的漏洞被攻破,更是为整个安全行业自身安全能力建设敲响了警钟。当然,攻防演练过程中也不乏出现停网站、拔网线等令人啼笑皆非的事件。


无论等保检测还是攻防演练,都是国家网络安全主管单位从合规角度出发的整体安全控制有效性验证的手段,从企业的角度而言,仍是合规出发的安全验证。


2、内部审计,满足安全管理体系的要求,是另一种论证模式。


审计,作为公司治理有效性验证的重要手段,在财务领域一直有比较广泛的应用。随着信息化时代的发展,传统四大审计事务所的业务领域也深入到信息化审计中,网络信息安全一直有着三分技术七分管理的说法,因此,审计作为安全管理体系有效性的验证手段,一直是关键的安全有效性验证方案之一。安全管理体系遵循着自上而下的建设模式,先有关于安全战略的顶层设计和领导层支持,然后从组织架构的层面上建立责任清晰的安全分工协作机制,通过安全制度的贯彻,落实安全风险的评估和控制措施的建设,在这个环节中,安全技术只是整个安全体系的一部分。对于这个安全机制运作的是否良好,依赖审计的机制,审计对相关风险是否有制度的覆盖,有风险评估的记录,有制度执行的记录,有控制措施的执行记录,进行审核与检查。可以看出审计主要基于对文本的记录审查,部分涉及到系统的配置和基线检查的工具检查,属于形式审查的范畴。


从内部审查到外部第三方审计,随着数字化时代供应链安全风险的增加,第三方审计机构基于ISO27000系列国际标准的审计,也成为企事业单位向第三方证明网络信息安全控制措施有效性的必要措施和手段之一。


在面对数字化和新技术的需求下,业务过程的实时在线,安全风险超越了传统企业安全的边界,静态的、非连续的、形式上的安全审查对安全控制措施的有效性验证存在着严重不足,审计虽然具有重要的价值和意义,但是单纯地依赖传统审计的方法和手段,显然不能满足安全有效性验证的要求。


3、渗透测试,在研发安全难以覆盖的运营阶段作为安全控制有效性验证手段,是常见的验证模式之一


在信息化时代,信息化系统作为管理系统和业务支撑系统一般采用标准化的商业套件满足办公需求。数字化和互联网时代,作为业务运作核心的作业系统成为公司的核心竞争力,信息系统往往通过企业自主研发的模式实现,为了快速满足业务发布的需求,获得竞争优势,敏捷开发成为主流,在云原生技术体系的背景下,微服务、容器化、DevOps、持续交付成为常态。传统信息化产品厂商,例如微软在产品开发的瀑布模型时代已经建立了SSDLC的软件开发生命周期的安全管理,在需求阶段做了威胁建模,设计阶段做了安全预防测试能力化的集成,开发阶段的白盒、灰盒、黑盒测试,保障产品开发阶段的安全。在面对云原生环境下,随着研发模式的变革,互联网企业也逐渐演变出了DevSecOps的信息化系统安全开发方案,通过开发安全工具的自动化集成实现产品的安全保障。遗憾的是,安全的专业性,以及从成本效益出发,使得从目前来看,要让互联网企业在研发安全过程管理中都具备开发安全团队,以及具备相应的检测和安全能力集成的能力,仍是一件比较奢侈的需求。


缺失信息化系统开发阶段的安全设计和预防能力集成,仅靠系统部署阶段的安全漏洞检测与扫描,显然会带来更多的风险,这也是业界一直提倡安全左移的由来。在系统运营过程中有效性的验证,主流的方式是通过第三方的渗透测试,以及自建或第三方SRC的白帽众测方式。寄希望通过模拟黑客攻击的方式,以攻击方的视角发现相关漏洞,规避风险。


渗透测试依赖于渗透测试方安全技术的能力和挖洞能力,最大的问题是如何保证渗透测试团队能力的稳定性,和能够覆盖所有的系统风险的问题。如果不能解决这两个问题,即使通过了第三方的渗透测试,也不代表系统是安全的,是没有风险的。毕竟,这种成果高度依赖于渗透测试人员能力带来的不确定性和覆盖率。另外,渗透测试作为阶段性的产物,同样存在不可持续性验证的风险,是渗透测试对安全控制有效性验证难以克服的缺陷。




图一、传统安全有效性验证模式


综上所述,目前的安全控制有效性验证手段,存在静态、非连续、单点、非交互、不透明、覆盖率不确定、手工等一系列问题,想要实现安全控制的有效性验证就需要做到动态、连续、关联、交互、透明、全覆盖、自动化的相关要素。



02
有效性验证的发展


有效性验证是个复杂命题,传统的验证模式并不是没有存在的价值,建立安全基线,对安全配置有效性的验证、检查,基于清单机制的验证、排查,做到静态的验证仍然是必须的。具备研发安全管理能力和相关自动化工具,对漏洞等脆弱性的检查和扫描仍是有效性验证不可或缺的一部分。对制度、流程、记录的形式审查仍是有效的功能验证的必要手段,渗透性测试和SRC下的白帽众测,同样会从不同角度和视野带来具有价值的有效性验证。只不过,我们会在此基础上,更加强调缺失的有效性验证部分,通过对相应能力的补充建设,实现全面的安全控制有效性验证。


1、红蓝对抗,组织级的可持续实战演练有效性验证。


攻防对抗作为安全有效性验证的手段之一,最容易引起关注,涉及到对脆弱性的直接利用,造成安全事件的影响,对于非安全的业务部门和主管单位而言,更加直观。渗透测试从攻击者视角的漏洞挖掘和验证,在业务无损的前提下,实现有限的安全验证一直是常用的攻防手段之一。在攻防演练的背景下,以漏洞的验证和利用,达到攻击和破坏的模拟效果,相对于渗透测试更进一步。相对于国家级和省市级的攻防演练,企业如果具备自己的传统意义上的攻击队——红队,那么可以有组织、持续化地攻防演练,对企业的安全控制有效性验证,势必效果明显。但是,如果红队仍是基于传统的挖洞思维模式,在实验环境进行模拟攻击,就会存在覆盖率的问题,如何验证红队的攻防演练是否覆盖到了应用系统可利用的漏洞,这是一个挑战。


MITRE发起的ATT&CK项目,从攻击者的角度,对攻击者战术、技术、流程进行细化,形成TTP的图谱,涵盖了已知攻击者视角的攻击路径分析和全量攻击图谱,其中的开放性为图谱的更新和完善的及时性奠定了基础,是企事业网络信息安全防御体系建设不可或缺的重要参照物,红队的作战路线图和计划,可以参照建设。攻击者在防守者安全防御和保障体系的建设中,也已经脱离了传统脚本小子和单兵作战的阶段,全面进入了有组织的体系化攻击时代。目前,各国安全公司和情报组织发现了近百家高级可持续威胁(APT)组织,而且各组织的攻击TTP(战术、技术、流程)具有鲜明的个性化特征,从漏洞的利用,武器的构建,攻击的模式上,具有明显的可识别性。这也促生了对APT组织的TTP映射到ATT&CK中,实现ATT&CK中ATP组织攻击向量的重建。


蓝军构建网络信息安全体系时,基于数据驱动的安全,实现对攻击的发现,预警一直是甲乙双方梦寐以求的理想。早年的SOC建设,后续基于日志与流量的SIEM建设,包括当下热点的XDR建设,无不希望在企业中发现攻击者的身影,实现预警、溯源甚至反制。但建立关联分析始终是一个难以逾越的门槛,无论是基于经验的规则,还是基于人工智能深度学习、机器学习的无监督算法,如何实现大海捞针真是个技术活,解决不了误报的问题,就会与早年IDS、IDP、下场类似,食之无味、丢之可惜。而基于ATT&CK对APT组织的攻击向量重建形成的威胁狩猎(TH)似乎是看到了一点曙光。


破坏与攻击模拟(BAS)技术,在2021年Gartner的网络安全运营技术炒作曲线中达到了技术炒作的顶峰,只不过距离成熟度仍有6-8年的周期。最新的2022年的技术曲线中,成熟度周期已经缩短,可见该领域的投入以及发展迅速。突破传统的单点漏洞利用和验证,在企业真实的信息化部署场景中,通过对资产漏洞的发现,实现多漏洞的组合利用,形成攻击的模拟,进而实现真实的突破和对安全控制的有效性验证,确实对企业安全体系建设来说具有重要意义。当然,需要突破的难点仍然非常多,存在巨大的挑战。


2、扩展的攻击面管理,实现自动化持续化红军,是全面验证控制有效性的未来。


本年度攻防演练的第一周,相对于以往的0day频出,明显呈现出不同的特征出来。首先,社会工程明显增多,这不得不让我们想起第一黑客麦克尼利,并不一定需要多高深的技术,有时候仅是利用人性的弱点。这也给我们上了生动的一课:安全意识教育不仅是标语、口号,而是实实在在的防线。而NG、Log4J这两个貌似顶级的0DAY漏洞在引爆之后,据安全企业的验证,可能是惑敌的烟幕弹,也是促使防守方自乱阵脚的秘密武器,攻防演练的舆论战,已经不知不觉地来到我们身边。


Gartner在2021年网络安全运营炒作技术曲线中提到了两个新的概念,一个是扩展的攻击面管理(EASM),一个是比较拗口的自主的可持续化的红队,我觉得firecompass基于此提出的产品理念自动化可持续红队(CART)更贴切和容易记忆,因此,本文就针对这两个方向稍微做下延伸和联想。


攻击面管理(ASM)已经是一个耳熟能详的概念,但显然更多的从业者关注的是企业的攻击面,甚至是企业边界的攻击面。美国针对企业的网络安全产品,一般是定义到办公网的范畴,关注的是员工、终端、办公内网的安全体系建设,甚至对IDC涉及有限。毕竟美国大部分企业的信息化体系建设成熟,近年的发展也逐渐迁移到公有云设施之上,所处的环境与中国企业有较大的差异。从互联网和数字化的角度而言,中国在弯道超车的同时,也暴露了信息化和数字化基础设施建设的短板,照抄美国的网络信息安全防御机制,会暴露出大问题。因为,中国的企业不能按照美国企业一样关注点仅放在办公网的安全。


中国企业需要关注自己的业务承载,甚至2C业务系统环境下整个企业的安全边界,也即生产网的安全。随着软件定义边界(SDP)等零信任概念的普及,中国企业已经逐渐意识到生产网和办公网之间的连通性,不存在所谓的内网和边界,在关注南北向的同时,需要把视角进一步延伸到东西向的内部。一个重要的信号是,企业对网络资产的发现、管理,不能仅停留在主机、设备、IP、中间件层面上,而需要关注到开源组件、软件工程、数据等新兴的资产上来。


即使在美国,Gartner提出的EASM8个用例中,同样对资产的丰富性,组织的丰富性,分支机构、收购以及企业生态的复杂性、供应链、合作伙伴纳入到扩展的攻击面管理中。相对于国外调研机构的数据泄漏事件主要出自内部的观点,据我们的实证研究,中国的数据泄漏主要源自于合作伙伴。相对于传统的信息化管理系统,业务系统的生态关联性更强,特别是平台型企业,链接生态环境中的复杂性,导致企业的风险来自于四面八方。因此,合作伙伴的扩展攻击面管理刻不容缓。


红队的建设从无到有是攻防演练不可淹没的功劳,但长久维持一个人工的红队进行持续性、自助的攻防演练,显然从成本的角度上不太可行。但基于攻击向量的红队持续化的模拟破坏攻击又是不可或缺的安全控制有效性验证手段,自动的、可持续性红队成为一个显而易见的答案,理念容易,实现需要突破现实中的障碍。


智能化、自动化是安全领域蓝军建设应急响应能力的手段之一,XDM扩展的响应与检测可以看做自动化编排(SOAR)与安全信息与事件管理(SIEM)的融合与升级实验,那么威胁狩猎(TH)与SOAR的整合,是不是可以看作是红队智能化和自动化的一种可能路径呢?拭目以待。


时代在变,企业从信息化走向数字化,同样,网络与信息安全的攻防体系建设不能墨守成规,既要为企业数字化建设服务,也要实现网络与信息安全体系的数字化,过程中的跨界整合与创新,需要安全同仁付出不懈的努力。相信,自动化红与蓝对安全控制有效性全面的验证就在不远的未来。









推荐阅读

2022诸子笔会  

【7月主题:误区与陷阱】

刘志诚  张永宏  孙瑜  王忠惠  肖文棣  

朱文义  杨文斌  孙琦  陈圣  回顾


【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名









原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看


本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:互联网企业网络信息安全十大陷阱





自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。





互联网企业网络信息安全十大陷阱


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。




网络信息安全经过几十年的发展,目标、边界、能力建设以及运营领域的认知和实践,伴随着技术发展和社会进步不断得到优化和调整。对组织网络安全从业者而言,需要甄别错误的认知和观点,去伪存真,推动网络信息安全工作的实践落地,保障业务安全有序的发展。之所以把标题限制在互联网的范围内,是因为根据当下的技术发展趋势和企业(组织)业务变革的需求,围绕数字化转型的数字化建设,其本源是消费互联网向产业互联网转变。那么相对于传统的企业而言,互联网企业代表未来的发展趋势,也带来了网络信息安全工作的复杂性,以此为基础的分析,更符合时代的特征和发展的主题。


网络信息安全领域的陷阱和误区层出不穷,难以一一穷尽,本文从安全目标、范围,安全建设中基础能力和领域能力,安全运营的一些典型陷阱展开阐述,抛砖引玉,期望同行共同探讨,形成完善的互联网企业网络信息安全避坑指南,为同行以及后来者提供一份有益的帮助。




一、安全目标


陷阱1:安全的目标就是不出安全事故


典型的安全目标就是安全保障不出现安全事故,如果量化指标的话就是定义为0事故,或者将安全事件的次数设定一个阈值作为考核标准的,但这其实是一个典型的陷阱。


安全事故的出现涉及复杂的因素,作为典型由风险驱动的安全而言,安全事件是源自于威胁对资产脆弱性的利用而形成的资产破坏性影响,这个影响的定量测量源自于概率和资产的价值。既然是统计意义上的概率事件,安全能做的是通过对威胁的发现和处置,降低威胁源对资产的潜在威胁;同时,对资产的脆弱性进行加固和补偿,避免脆弱性被威胁地利用,从而降低安全事件发生的概率。


因此,安全的目的是降低安全事件的概率,但受制于投入资源,能力,环境等各种限制,这个概率只能接近于零而很难变成零。这还只是个案的分析,相对于企业而言,风险的识别和分析本身,同样是一个复杂的系统工程,因此,如果把安全的目标定为不出安全事故,显然是个靠天吃饭的运气,非安全团队努力可达的目标。


正确的观点就是,安全的目标是在有限资源的前提下最大化实现风险的发现和分析,并把安全风险降低到组织可以接受的程度。



二、安全范围


陷阱2:安全的边界是企业安全的边界


这个之所以成为典型的陷阱,主要源自于传统观念下企业的安全观以及安全产品供应商针对企业安全的产品定位。目前的安全产品依然以企业级安全产品为主,关注的是员工在企业领域内信息系统使用过程中带来的网络信息安全风险,一般并未涉及2C企业的客户环境,也并不对2B上下游合作伙伴的安全做实质性管控。


在互联网架构环境下,软件和数据供应链成为常态,合作伙伴通过API实现互通,导致企业的安全边界消弭于无形,带来数据安全和安全供应链的相关问题。软件成分分析(SCA)、软件供应链安全、数据角色的定义和划分、合规的需求,更多地需要考虑企业作为产业链生态中的一环,针对生态链的安全风险做总体治理。


因此,正确的观点,安全的边界是企业生态安全的边界,需要关注生态链上下游安全风险带来的企业安全风险。


陷阱3:安全就是做好企业基础IT设施的安全


传统的网络信息安全从关注计算机和网络的基础安全开始,关注终端的防病毒、主机安全、桌面管控、防泄漏,关注网络的防火墙、入侵检测,逐渐关注在云计算和虚拟化下的相关安全cwpp、casb、容器安全等,以及web和app应用普及下的waf、app等应用安全。在此基础上通过日志、流量的采集和关联分析实现数据驱动的安全运营,在攻防基础上关注漏洞发现和利用以及延伸到自主研发系统的研发安全问题。


而互联网背景下,业务的互联网化带来更多的数据和业务安全风险,避免数据泄漏,避免互联网黑灰产对业务的损害,也变成了安全团队需要面对的安全风险。由于app的开放性带来的安全问题以及黑灰产在利益驱使下对业务系统逻辑的攻防对抗,不单纯的是合规驱动的安全监管需求,也是安全策略解决业务安全风险的必然路径。


因此,正确的观点是安全需要突破传统的技术基础设施安全保障的边界,更多地关注对业务造成安全风险的研发、数据、业务的相关风险,通过创新实现安全能力的升级,保障业务的健康发展。



三、安全责任


陷阱4:安全就是安全从业者的责任


至于安全的责任,其实大部分安全从业者有一个基本共识,这也是长期从事安全的从业者安全意识教育的成果:安全是一把手责任。相对于企业一把手承担企业的安全责任,细化到业务和支撑部门,部门一把手首当其冲承担岗位相关领域的安全责任,这也是为了避免安全从业者被扣上安全责任却没有调动落实安全策略资源的能力。


但在实践过程中,无论是业务和支撑部门的强力,还是安全部门的地位不足,大量企业的安全部门仍然承担网络信息安全的基本责任;出了安全事故,首先担责和背锅的依然是安全部门。这仍需要安全行业向社会传达正确的责任观,毕竟业务负责人负责制也是《数据安全法》《个人信息保护法》等法律明文规定的合规条款。


所以,安全责任的陷阱本身并不是安全从业者的认知失误,而是安全责任的正确观点传达和传播的宣传教育不足,这一点不仅需要安全从业者的贯彻和宣贯,也需要行业和企业持之以恒的贯彻和纠偏。




四、安全建设


陷阱5:攻防能力是安全的首要基础能力


黑客大战的娱乐性、黑客能力的直观性、黑客攻击的刺激性,促使整体社会的安全观畸形为网络信息安全是以黑客技能为核心的攻防能力,成为社会认知的安全全面能力。当然,这并不意味着攻防能力和黑客视角的安全能力不重要。在验证安全保障能力的有效性,提升安全检测水平,促进产业发展和潜在从业者的兴趣角度而言,攻防对抗对安全颇有助力。


白帽黑客的创业传说,坊间的安全故事,普罗大众对安全的认知无不来源于安全攻防对公共视野的吸引。但把攻防安全能力作为安全首要基础能力,甚至描述为安全的唯一能力,是值得商榷的。


正确的观点应该是攻防能力是安全验证和响应的核心能力,在安全技术体系中有着不可替代的作用,但不应该成为单一能力。


陷阱6:安全能力的落地重点在于产品选型


安全专业领域的广度、深度以及技术特性,决定了无论是安全预防能力,还是检测、监测、预警、响应、处置能力需要依赖于成熟的技术工具和平台的支撑。专业化的分工促进了安全产品厂商的崛起,如何测试、选择、实施安全产品,提升组织的安全保障能力是安全从业者的必备技能。在传统企业中,买买买,是解决安全保障能力建设的不二法门。


在互联网的企业模式中,应用系统脱离了传统企业的商业套件(COTS)模式,而是以企业自主开发的应用为主,相对于COTS软件的标准化和稳定性,互联网企业应用系统在追求性能效率的同时,失去了标准化和稳定性的特征,再以直接购买通用安全产品的方式集成和部署会遭遇巨大的挑战。需要结合企业的应用场景,在复杂环境中通过对安全功能的解耦与再造,实现场景为中心的安全联合产品,是未来企业与安全厂商合作定制的主流模式。


因此,正确的观点应该是安全能力建设的重点是在企业场景中,实现安全产品的最优化解耦与定制。


陷阱7:研发安全重点在于测试和漏洞挖掘


互联网企业相对于传统企业最大的特征之一在于业务信息系统的自主开发,庞大的技术研发团队在实现业务系统的过程中需要关注研发的安全管理,因此研发安全从信息化产品供应商走向了互联网。相对于信息化产品供应商产品开发以瀑布型开发模式为主,产品迭代周期长,依赖于传统的研发安全管理过程SSDLC实现软件的产品安全,互联网企业为了快速响应业务需求,提倡敏捷的开发模式,持续集成和发布成为常态,因此研发安全也从SSDLC变成了DevSecOps,强调的是研发安全的自动化工具链集成。


DevSecOps实现开发运维一体化DevOps的安全,核心的一个观点是强调安全的左移,关注产品在可行性调研层面的介入,在需求和设计阶段实现风险的评估、威胁的建模以及安全能力的集成与嵌入。在开发和测试阶段通过白盒、灰盒的方法及时发现缺陷和漏洞,在集成和上线前最小化软件带来的安全风险。


因此,正确的观点应该是研发安全关注软件生命周期的安全,并通过软件早期的安全介入实现安全成本的降低和效率的优化。


陷阱8:安全预警和事件分析依赖于专家能力和预置规则


在安全管理的生命周期中,检测、分析、预警是至关重要的一环,是威胁、漏洞、事件的发现,处置必备的基本能力。传统企业中,各种安全工具在解决具体领域安全问题时,由于设计理念、运作模式、兼容情况各异,需要依赖于产品自身的检测、分析、预警指标和模型的内置,实现具体产品内的预警机制。而不同产品间的数据孤岛,造成难以关联分析,实现全局的预警、分析与响应,全局的视角依赖于安全专家的经验和技能。


当然,早在20年前,已经具有了中心化的安全运营平台SOC的理念,核心目标就是打通安全设备的日志进行集中的分析。但受限于日志数据的静态特征,不同产品的日志标准不同,数据处理的能力和分析的建模复杂性而鲜有成功者。10年前的SIEM产品在日志的基础上通过流量分析的多源数据集成,作为信息事件管理的平台逐渐发挥作用。目前流行的热点XDR通过对终端、网络、云的日志、流量、行为数据的汇聚,集合人工智能的机器学习、深度学习自动化建模以及自动化编排SOAR的能力,进一步提升了数据驱动安全的能力。使安全预警、分析、响应不再单纯依赖专家的个人经验和专业。


因此,正确的观点是安全预警和事件分析依赖于大数据技术发展以及人工智能自动化建模的崛起,结合自动化编排实现安全预警和事件分析的核心能力。



五、安全运营


陷阱9:安全管理体系的建设水平体现了企业的安全能力


如何对企业的信息安全成果进行科学的检验和度量,仍有不少的观点和探索,无论是传统的安全能力成熟度模型,还是基于ISO组织ISO27001系列的评估和审计,从管理制度的完备性和安全事务处置记录完备性的角度进行第三方考量,通过第三方审计的机制实现安全管理体系的认证和第三方背书,是证明企业安全能力的有效佐证之一。安全管理体系的完备性对安全意识和安全能力的考核而言,自然有其不可替代的价值,但在实践过程中,不少企业往往存在着为了实现第三方审计和认证,做了一套完整的paper worker工作,仅在文档和形式上满足了审核需求,并误以为企业达到了响应的安全水平。形成了认证与实践两张皮,实践的能力难以满足安全管理体系落地的需求。


因此,正确的观点是安全能力的建设水平体现了安全管理体系的完整性而不是相反。


陷阱10:安全的效果在于安全保障能力的建设


买了或开发了很多安全产品,形成了完备的安全主动防御的能力架构,具备了纵深防御的安全能力,注意力集中在安全能力的建设上,是不少企业安全工作开展的常态。缺少安全配置的优化,安全规则的积累、丰富和优化,安全产品和工具工作在缺省的配置状态下,甚至未启用响应的规则和机制。在自以为是的安全状态下,无视安全威胁的入侵,从而酿成安全事故,这样的事件并不在少数。三分建设,七分运营,根据企业的场景和环境,不断优化和调整工具和产品的运营状态,逐渐形成企业核心的运营规则和模型,才是企业实现安全状态的最佳路径。


因此,正确的观点应该是安全的效果在于在完备的安全能力建设基础上实现持续优化的运营。


综上所述,互联网企业是企业数字化演变的标杆性样本,代表未来数字化转型的方向,其网络信息安全保障工作是数字化安全的基础和依据。因此,澄清一些似是而非的观点,建立正确的认知,避免工作开展过程中的陷阱十分必要。当然,囿于个人认知的局限性以及篇幅,难免挂一漏万以偏概全,仅作为抛砖引玉引发大家思考和讨论的标靶,求同存异,共同推动互联网网络信息安全工作认知的进步。







推荐阅读

2022诸子笔会  

【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看



本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:无边界办公的无边界安全





自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。







无边界办公的无边界安全


     文 | 刘志诚




刘志诚

信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。





疫情肆掠,居家办公已经成为美国科技公司的标配。2020-2021年,在经历短暂的居家办公后,中国的疫情管控政策基本恢复原样,但病毒变异导致其传染性直线上升,上海被迫经历长达2个月的封控,这使得我们不得不再一次思考居家办公常态化的解决方案。前不久,马斯克关于回归线下办公的言论引发渲染大波,让我们需要从辩证的角度系统讨论办公趋势以及对安全的影响。


01

背景

居家办公是远程办公的一种场景和形态,是通过信息技术实现工作推进的一种狭义的办公场景,前提是可以完成同事和合作伙伴的沟通,以及处理工作事物,制造业、仓储等需要在物理空间上操纵设备完成作业的不在此列。为什么要把众而周知的概念如此重复,是因为数字化的趋势会越来越减少物理空间的制约,超视距的物理操作在机器人和工业互联网模式下正在成为可能。从趋势来看,需要人工在物理现场操纵物理设施实现的作业将会越来越少,超视距办公成为必然趋势。


回归当下,信息技术主要作为管理和辅助支撑业务系统,这种模式下,大部分企业的远程办公尚不能完成全部作业的20%,当然以互联网行业和ICT行业为主的信息产业,随着数字化水平的不同,作业比例会有上升,典型的互联网企业甚至能达到80%。在运作上,不考虑沟通效率和干扰因素的存在,业务基本可以不受远程办公的影响。


远程办公的概念大家并不陌生,由于出差而需要异地支撑公司业务开展的移动办公,在家中响应公司紧急事件的处理,都是远程办公的形式,只不过在员工的覆盖度,工作的时长等方面,都属于低频事件,对远程办公资源的需求以及远程办公带来安全风险的管控,不会过于突出。


VPN的模式已经解决了此类场景的大部分需求,随着近10年来办公环境的发展,谷歌率先提出了零信任的理念,打破内外网的边界,通过风险的分析与解决方案的治理,实现了满足安全需求的远程办公解决方案。国内的安全厂商也蜂拥而至,纷纷布局零信任安全,产品和方案各有特色,算是搭上了远程办公安全解决方案的列车。



02

无边界办公安全风险



图一、无边界办公


远程办公的概念在当下已经不能满足场景的需求,因为即使在公司内网,办公仍有可能访问云端的SAAS服务,例如saleforce的CRM系统,信息系统的边界已经不局限于内网之内。即使在公司内网,部署在IDC的2C的业务系统也未必在物理上归属于办公网所在环境,这些场景和传统意义上的远程办公也有明显的区别。


因此,无论员工及其终端身在家中、差旅途中还是公司内网,需要访问在云端、IDC的信息系统,还是分布在工厂物理空间的工控系统,远程办公已经是事实上的常态。我们会发现,员工与终端、信息系统、工控系统分别在一个有可能较差也有可能分离的分布式空间内,没有了明确的边界,因此,我把这种新常态叫做无边界办公。


零信任方案提出了对人的认证和鉴权,通过多因素鉴证用户身份即员工身份的概念,无论员工身在何处,都可以相对安全地识别和准许接入。同样,员工接入的终端设备,需要做认证以及合规性检查,必须是可控终端方可接入企业应用。因此,BYOD概念一度流行,主要是解决员工自带终端设备进入公司内网的管控策略,在无边界办公状态下,无所谓BYOD,所有的终端应是受控终端。这是在对员工和终端边界不做限制的情况下,实现对员工和接入终端的无边界安全管理。


围绕SAAS服务与云化基础设施的访问安全,CASB的方案对云端服务访问的接入管控和审计提出了解决方案,解决云服务的无边界安全管控问题;同时SASE提供了零信任接入云服务的整合方案。办公场所即所谓内网的安全,传统的系列解决方案,从防火墙、IDS/IDP到内网隔离、准入控制、上网行为管理等还在继续承载着遗留系统的安全,而在零信任改造的前提下,需要重点关注如何避免安全策略的重复以及工作效率的降低。


对遗留内网的兼容,对公有云服务的覆盖,实现无边界的安全场景支持是零信任厂商持续优化方案形成核心竞争力的关键所在。



图二、容易被忽视的无边界办公安全需求


无边界办公的含义是什么,这也是我们需要关注的问题,尤其通过分析之后发现,我们可能忽视了无边界办公带来的一些安全风险。


首当其冲的是沟通。远程办公带来的最大变化,其实是将沟通的渠道迁移到了线上,这种非结构化的脱离信息系统的沟通,会通过不同渠道带来商业机密泄漏的风险。邮件安全虽然是个老生常谈的话题,但前不久的搜狐事件又一次敲响了警钟。这起事件不单单只是邮箱账号密码泄漏和验证的问题,而是是否经过发件服务器确认,以及是否部署了零信任的管控机制的问题。如果回答是肯定的,那这个问题是可以避免的,因为邮箱作为资源和企业的信息化应用,仍在管控范围内。


而当下无边界办公的沟通,更多的是通过电话、视频会议、即时通信等方式进行。即时通信中企业微信、钉钉、飞书尚能进行一定的安全策略管控,微信等公共的IM工具的使用,则完全脱离企业的安全管控策略之外,由于手机、平板多属于员工BYOD的设备,在当前重视隐私保护的前提下各类MDM应用也难以发挥用处,显然成为了容易出现信息泄漏的真空地带。


视频会议同样存在类似问题,采购了相关服务且具有管控能力的应用尚能进行监控、审计和追溯,而当可以召开免费会议的各类应用成为便利沟通工具的同时,也带来了企业的信息安全风险,这是脱离在管控之外的资源服务,安全CIA中的机密性难移得到保障。


业务系统因其2C服务的性质,在对用户开放的同时,导致运营和运维人员的后台管理往往忽略其中的安全属性。虽然在常态化内网环境下提供了足够多的安全措施,但在无边界办公常态化的场景中,需要关注其中的机密性和可用性问题。


另外,关于作业系统的工控系统是未来需要重点关注的无边界安全风险领域。工控系统作为OT,与IT和CT之间的安全机制和设计有着明显的不同,因此涉及到MES领域,往往工控系统在隔离专网与IT系统的交互,也需要经过严格的工控防火墙进行隔离。而伴随着自动化以及机器人等智能制造业的崛起,无边界的工控系统操作成为可能,由于涉及到CPS跨越了物理和虚拟的边界,安全性尤其重要。


完整性和可用性是首当其冲的保障要求,任何反馈信息的准确性和完整性对决策和操纵指令而言是必备的前提条件,而操作指令因为涉及到物理安全(safety)同样不容有所闪失,这是在以管理和分析为基础的支撑系统中容易忽略的环节。


03

无边界安全



图三、无边界安全


网络信息安全的范畴,从最早的计算机安全、网络安全到基础设施的安全,围绕着底层基础设施的安全保障范围,在延伸到应用领域后,进入相对稳定的状态;至于信息安全,涉及到商业机密的保护,以及近几年伴随个人隐私和重要数据保护而兴起的数据安全,则与合规有一定的交集。


数字化发展作业系统的自主研发是主流模式,研发安全作为安全左移的工作是当下的热点领域。可以看到,网络信息安全的工作往深度上越来越接近业务,和业务的耦合性逐渐增高,这对安全工作的从业人员带来更高的要求,需要对业务场景有深刻的了解和洞察,以安全的视角提供安全的解决方案。例如阿里巴巴的大安全模式,将业务风控纳入大安全团队,也是一个发展趋势,业务安全是安全必须攻克的深度堡垒。


另外一个层面,网络信息安全不仅是关注企业范围的安全,还需要超越企业的视角来看安全的策略与发展。一方面是产业链和企业生态的发展,逐渐模糊了企业的边界,合作伙伴的信息安全风险具有延展作用。另一方面是公共服务资源在办公场景中的应用,出现非受控资源缺少安全策略支持的风险,例如本文探讨的IM等。


从技术发展和进步的维度来看,在数字化企业发展的背景下,物联网技术影响下的工控系统的无边界办公需求,在广度上进一步挑战传统的网络信息安全舒适区。广度上的挑战,同样不容忽视。


无边界办公是一个趋势,带给网络信息安全业界的是无边界安全,本文没办法给出无边界安全的具体答案,仅以此文抛砖引玉,供业界同仁参考讨论。








推荐阅读

2022诸子笔会  

【6月主题:远程办公与安全】

王忠惠  于闽东


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 8月盘点

7月盘点 6月盘点 | 组团 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看


本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:动荡时代,安全“变”与“不变”




自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。



动荡时代的安全变与不变


     文 | 刘志诚




刘志诚

乐信集团信息安全中心总监



关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。



习总书记提出的百年不遇之大变局,指出当下世界发展趋势的动荡不安,存在着威胁也意味着机会,对于安全从业者而言同样适用。借用狄更斯双城记的一句话,这是一个最坏的时代,也是一个最好的时代。当然,安全从业者需要一双慧眼,透过层层迷雾看到本质,需要识别出目前世界动荡的根源所在,对安全领域的影响,哪些因素是变化的,哪些是永恒的。不会因为对未知的恐惧而动作变形,不会因为执念抱守残缺不思进取,才能在当下世界立于不败之地。本文作为自己的观察和思考,尝试做些分析和总结,供同行们参考和讨论。


一、
了解当下的变局



图一、变局的表象分析


从环境分析的经典方法PEST分析的模型来看,当下的变局表现在政治、经济、社会、技术四个方面的变革与挑战。当下中国面临的热点,中美竞争的大环境透露出游戏规则的不确定性和文明冲突的加剧,在贸易战和技术制裁的双层加压下,俄乌战争为地缘政治摩擦和文明冲突加剧做出了中美台湾事务摩擦试验性的注解。同样,在三观认知层面和经济发展层面,中国与西方社会对新冠疫情的处理机制同样体现出文明冲突的深层逻辑。这些认知差异,进一步导致文明内部族群的分裂与异议,进一步加速社会多元化发展的趋势。


全球化浪潮席卷世界30年,中国作为受益者,坚定保持对外开放的基本国策,但因为对平等的追求以及底线的坚守,使得我国在面对武器化的贸易战挑战,技术封锁造成的供应链困局时,不得不选择自力更生的信创道路。而过程中破茧重生的痛苦,窒息带来的生死危机显然不能以阵痛二字一言而代之,也逼迫每个企业重新思考自己的战略布局以及发展规划,危机意识和风险管理对企业的生死存亡至关重要。


社会层面的变革,相对于政治和经济的外部威胁,更多来自于内部的压力,平台经济以及互联网和移动互联网在中国的高速发展,颇有对发达经济体弯道超车的意味;移动支付和短视频在海外的攻城略地,有效地激发了大众的民族自豪感。打开窗户,进来的不但有新鲜的空气,也会有蚊子和苍蝇,承载数字货币的区块链的快速发展,在去中心化、匿名化领域持续发展,2.0的智能合约,3.0的区块链民主以web3.0的姿态横空出世,挑战当下中国的社会治理结构,竟然鼓吹者众。这显然是不了解中国社会的治理结构与底层逻辑,中国政府2016年的决策虽然未必未卜先知,但绝对表现出在萌芽状态就要彻底扼杀的态度。宇宙在数字孪生、虚拟现实、CPS等基础上开创了人类社会的虚拟化元年,往何处去,个人尚看不清楚,但明显不是挑战物理世界治理法则的法外之地。因此,抱有不切实际幻想者趁早更弦易辙。当然,不能否认网络空间对社会不可逆的影响,网络暴力事件此起彼伏,社群的割裂与小众文化的崛起,对网络社会的治理提出更高的要求,其中,数据和算法评估、评价以及治理机制仍有极大的发展空间。


安全作为技术从业者的一员,技术的变革更为熟悉。但身在其中,难免有温水煮青蛙的嫌疑,容易忽视技术对政治、经济、社会影响的范围与力度。牵一发而动全身,技术的发展在人类历史上的价值不言而喻,蒸汽机开启了工业文明,计算机开启了信息化时代,当下是处在数据时代的发端还是信息化时代的2.0版本仍需要现实的检验,但人工智能、大数据和万物互联技术的螺旋缠绕发展,势必会带来人类社会的深刻变革。数据作为新时代的石油,源自于万物互联建立的网络矿山,发挥价值和作用依赖于具备引擎作用的算法,人工智能是个抽象的主题,本质上是软件定义一切,代码即规则的体现。


二、
洞悉企业发展的数字化引擎



图二、企业发展的数字化引擎


我们讨论的主题聚焦于企业安全,企业的业务发展战略和组织模式的发展与变革,与所处环境密切相关,了解了相关环境的动荡与发展,才能澄清企业发展的逻辑模式以及对底层信息化技术架构的需求。


企业的技术战略需求源自于两个维度,一个是企业业务发展过程中面对环境动荡背景下的需求,一个是当下技术发展


相对于前文提到的技术发展,从第一节的分析来看,企业的业务需求来自三个方面,一是合规的需求,除了传统意义上的合规,例如持牌业务经营的需求之外,这里强调的是政治、经济、社会、技术发展过程中变化带来的合规需求,数据尤其是个人敏感数据对个人人格权利侵犯的合规要求。自欧盟2015年GDPR出台以来,成为各国政府立法和关注的热点,而高额的罚款除了对用户权力保护之外,显然也被用作贸易战的武器,而各国的立法既有保护用户的需求,也有对等制裁、谈判砝码的意味,中国的《个人信息保护法》在2021年的出台,也是积极的立法应对。目前欧盟在数据和算法方面的立法已经进入实质性的阶段,中国几乎同步进入相关领域,显然更重视网络空间治理合规的要求,算法的治理相对于对个人权益的保护,范围更涉及消费者保护,反垄断,以及社会治理领域,对企业的规范化发展和外部性制约,显然更加严格。


供应链安全首当其冲的是技术制裁带来技术壁垒引起的风险,中国的卡脖子工程主要解决芯片等领域的信创问题,但俄乌战争爆发后的西方社会集体制裁,显然超出了想象的范围,已购软件的使用和服务风险,开源软件的使用和提交风险,进一步扩大了供应链的风险范围。其中开源软件作为互联网和数字化企业避免重复造轮子战略的部分,在开放共享协作的模式下立下汗马功劳,但确实面临着更新、维护、发展的风险,如果再附加上断供的风险,成为最大的短板之一,令人不寒而栗。


供应链安全的需求也涉及到合规的问题,从更早出台的《国家安全法》《网络安全法》,相应的配套措施《网络安全审查管理办法》的持续更新和审定来看,国家进一步关注中美贸易战和技术制裁过程中涉及的供应链安全风险问题,以及美国棱镜门之后暴露的设备后门和全球监控的风险治理。因此,对企业的基础设施建设,安全保障能力,技术供应链风险治理等方面提出更多的合规要求。


数字化是企业在面临着动荡环境时实现企业竞争的必备手段,面对数字化原生企业的冲击,传统企业必须经过数字化转型的蜕变,才能达成公平竞争的起跑线,不然,在竞争压力面前,如果没有政策的加持,只能丢盔弃甲不战而逃。多年前马云豪迈地说”如果银行不改变我就改变银行“,本质上就是数字化对银行的压力与挑战,当然由于银行属于持牌业务,政策的加持带来了天然的壁垒,即使如此,我们也能看到四大行为首的传统银行业对金融数科不计成本的投入,以期迎头赶上。


结合技术发展的现状与业务发展的需求,我们对企业的技术战略要点加以梳理,大概从四个方面进行描述。


首先是敏捷的开发和运营。相对于传统企业以商业软件套装(COTS)作为信息化的基础设施,甚至作为非关键领域外包,数字化企业的业务核心流程构建在信息系统上,业务信息系统成了企业的核心竞争力,必然是定制和敏捷的系统。开发模式不能以通过瀑布流程按年为单位发布软件系统的传统产品开发模式,也难以开发和运维割裂的模式去部署和发布。


其次是弹性的基础设施,从物理单机到集群到虚拟机的云计算,基础设施一直在弹性上提升效能,但虚拟机模式依然是对物理单机的模仿,其持久化和资源消耗依然存在效率瓶颈,而进一步实现对物理单机模式的脱离,实现非持久化弹性是对弹性不懈的追求。


业务软件包括子系统、模块化、积木式的架构发展,但在业务层面的解藕实现小团队开发和维护,是从分而治之的科学思维的延伸,两块披萨饼的规则可以从稻盛和夫业务发展的阿米巴团队结合,探讨服务分解的结构。


围绕对技术架构的本质需求是实现需求的持续交付,把交付时间压缩到即时。可以看到,对技术战略需求本质上并不是加强规划和预测,这也几乎是不太可能实现的目标,而是希望技术能够实现对变化环境的快速响应,以技术战略和组织模式的不变应对环境的万变。


技术战略的四个需求,可以看到明显对应的是CNCF的云原生DevOps、容器云、微服务和CI/CD的四个特征。因此,也可以看出云原生架构是适应当下变局的技术战略必经之路。


三、
安全的变与不变



图三、动荡时代的安全


动荡时代的安全,首先需要从我们推导的技术战略方案的云原生谈起。云原生安全是我们首先关注的要点,限于篇幅的原因,本文就不再对这个环节展开阐述,去年我的一篇文章对云原生安全做过分析,有兴趣的读者可以按图索骥。《云原生安全的陷阱与机遇 –云原生安全的创新、挑战的关键词》


但是,我们显然不能仅关注云原生安全自身,我们也需要关注技术战略需求的两个来源:技术发展与业务需求的安全需求。


技术发展,关注的是技术自身的安全,物联网的安全涉及到脱离管控环境的终端设备的安全,相对于移动互联网的终端,物联网终端的处理能力,环境复杂性和场景复杂性带来更多的挑战。身份认证,加解密等基础安全能力的承载需要考虑性能的影响和场景的制约,涉及到嵌入式安全和边缘计算的话题,同样只能一笔带过。人工智能或者泛化为算法,安全更多关注的是可解释性、可信性、可验证性、可测评和认证,如果说算法包罗万物,那么如何把它关在笼子里是安全需要考虑的范围。数据安全主要包含隐私和安全两个话题,其中的关键点除了要做好能力建设之外,更需要关注的数据安全的可见、可管、可控、可审、可追溯,这需要整个运营体系的建设。具体内容,可参考我的一个录播内容《从能力到运营—数据安全深水区玩法》


业务安全在企业数字化背景下涉及到业务流程数字化的技术风险防范,首先关注的是业务攻防的对抗,涉及到用户环境,业务逻辑的黑灰产欺诈与攻击的对抗和防范。其次是关注算法与数据在监管合规层面的风险,建立算法、数据的评估、测评和检测、监控、审计机制,保障算法和数据的监管合规。第三是要关注供应链的安全,供应链安全除了我们前面提及的软硬件供应链风险之外,还需要进一步扩充到企业数字化过程中合作方的风险,实现生态的安全保障,有兴趣深入的读者可以参考我去年关于供应链安全的文章,《从供应链到生态——情景化安全的创新与挑战》


从上述分析可以看到,相对与传统安全关注的领域之外,本文主要面对当下动荡世界带来的技术变革对安全的影响,其中所谓“变”的部分。但我们可以看到,这些面对的是安全在场景下表现出来的相关风险的应对,本质上是安全的情景化解决方案。不变的部分是安全本身的逻辑、方法以及过程实践,同样需要我们基于风险评估的方法,对涉及到的资产进行梳理,评估其中的威胁、漏洞以及暴露带来的影响,从而制定相应的安全策略,寻找针对性的解决方案,通过技术、管理的手段,实现对风险的预防、检测、监测,对事件的应急响应、审计、追溯和反击。在实践过程中,既要关注安全能力的建设,也要关注安全运营体系的构建,动态的跟踪和处置风险,实现风险的可见、可管、可控。需要结合安全能力成熟度模型,进行差距分析,规划安全战略,实现持续改进的安全管理体系,为业务保驾护航。







推荐阅读

2022诸子笔会  

【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东




推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 8月盘点

7月盘点 6月盘点 | 组团 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看




本篇文章来源于微信公众号: 安在

诸子笔会 | 刘志诚:从业务保障到业务驱动的安全规划实践三部曲



自2021年6月起,安在征文全新“改版”——“诸子笔会,打卡征文”。简单来说,我们在诸子云社群招募“志愿者”,组成“笔友群”,自拟每月主题,互相督促彼此激励,完成每月一篇原创,在诸子云知识星球做主题相关每日打卡,同时邀请专业作者群内分享,互通交流。我们的目标,不仅是在持续8个月时间里,赢取累计8.8万的高额奖金,更是要探索一种脑力激荡、知识分享的新思路和新玩法。本期发文,即诸子笔会月度主题来稿之一。





从业务视角看安全团队工作年度总结



文 | 刘志诚




刘志诚

         乐信集团信息安全中心总监


中科院心理研究所管理心理学博士,印第安纳大学kelley商学院金融硕士(MF),香港理工大学软件理学与工商管理(MBA)双硕士。前中国移动电子认证中心(CMCA)负责人,OWASP广东区负责人。关注企业数字化过程中网络空间安全风险治理,对大数据、人工智能、区块链等新技术在金融风险治理领域的应用,以及新技术带来的技术风险治理方面拥有丰富的理论和相关经验。



岁末年初,总结与规划是两个绕不开的主题,上篇文章谈了业务视角的安全总结如何做,本篇文章仍然围绕着以业务为中心的思路谈如何做安全规划。相对于安全计划明确的目标,清晰的路径,指导具体的实施和执行,规划是要找到目标和路径,确定需要的资源,达成高层与利益相关者的高层共识,指导安全计划的完成。


图一、安全规划三部曲


安全规划的三部曲首先需要清晰完整的找到输入,既包含需求又包含制约因素,其次是要有明确的方法落实规划,最后是业务视角的规划输出,用于高层与利益相关者的沟通和指导安全计划的制定。



完整的输入


清晰完整的输入首先在于规划的需求源自什么,没有输入的规划如无根的浮萍,难以逻辑自洽,自然会受到质疑,因此,首先需要找到规划的起点,即规划的需求来源。安全的规划最直接的来源是风险登记表,从国际认证信息安全风险管理师(ISACA CRISC)的观点来看,风险登记表作为以识别安全风险在企业风险接受度下的动态管控风险的系统,为企业的安全风险建立里全面的概貌,是指导企业信息安全管理的重要工具。因此,首先,安全规划源自于风险登记表中大于企业风险接受度的风险管控措施的落实的集合。


风险登记表源自于风险评估,涉及到风险评估与风险处置的专业领域,在系统变更和年度总结时,会对风险登记表进行更新,以动态的反应企业的风险实践情况,是安全规划最直接的输入。风险分析,评估,处置本身是一个风险从业者和安全从业者基于专业领域再加工的过程,在安全规划环节中,考虑到安全规划涉及到企业利益相关者的共识沟通,需要进一步溯源风险评估的上游输入,使用业务语言描述风险对业务的影响,以及风险措施的必要性分析。


所以,安全规划需要与业务战略保持一致的基础上,引用风险登记表并佐以业务说明,在这个角度上,两个业务相关的评估方法的输出,也是安全规划的必要输入,首先是首席数据官(exin dpo)中的一个方法个人数据影响分析(PIA)借用的业务影响分析(BIA),另外一个是从企业风险管理(ERM)中借用的BCP(业务连续性分析)。PIA作为个人信息保护的重要工具通过对业务中对个人数据从采集,到分析,应用的节点中对业务的影响进行分析,指导数据保护官关注个人数据的业务过程,从而为保护措施的规划,实施,审计提供依据。同样,业务视角的安全影响分析,为业务流程的所有者,提供业务影响的分析,为安全从业者与业务负责人建立统一的语言,对安全规划沟通中达成共识,十分必要。BCP是业务负责人需要关注的全面业务风险,安全对BCP的影响,在BCP的规划和计划中体现,是推动业务负责人建立安全意识,主动驱动和落实安全规划的重要方法。因此,BIA和BCP作为业务视角和业务语言的风险管理前置输入,同样是安全规划符合业务方向和战略规划,在沟通层面形成语言一致,逻辑合理的重要输入。


输入中不能忽视的输入是约束条件,主要包含两个层面,一个是安全内部维度的评估,企业的安全文化,安全意识,安全团队的能力,规模,和现状。另一个是业务战略相关的维度评估,主要涉及业务战略,预算投入,风险接受程度。


这两个个约束是避免安全规划大而不当,不切实际,难以落实。因为,无论是规划难度过大而引起的团队士气低落,成就感不足,还是业务部门和利益相关者对安全工作的满意度不高,管理层对安全工作开展绩效的不满,都会对安全工作的严肃性,权威感造成负面影响。安全工作普遍意义上的理解是合规中心,成本中心,是制约业务发展,影响企业效率的平衡措施,虽然这些理解存在不合理,扭曲,但偏见的形成非一朝一夕,安全从业者对利益相关者的观念扭转需要细水长流,在安全规划节点上,注意制约因素,提前预防,从而避免因规划不当而造成的安全工作开展雪上加霜。



系统的规划


规划的过程不是输入的照搬照抄,而是再加工的分析,分类,问答环节。问题驱动,首先清晰定义问题,解决方案,要给出制约条件下的最佳问题答案,价值提升,解决这个问题的业务价值和意义是什么,说清楚这三件事,是完成安全规划的前半部分,后半部分是把安全当作一个整体,透过具体的问题和方案,抽象总结安全的趋势,安全的价值,安全的宏观视图,抽象和升华到安全对企业的整体价值和影响。


常规的安全规划是直接给出解决方案,甚至是直接的产品和服务的组合,这样的规划沟通起来就会非常费劲,需要上溯到必要性,为什么,专业术语,技术细节乱飞,很难达到有效沟通的效果,往往鸡同鸭讲,不欢而散。而从问题出发,是从业务面对的安全风险带来的问题的实际场景出发,业务面对什么样的安全问题是把BIA、BCP以及风险评估的结果通过业务语言场景化的阐述,清晰定义出要解决的问题。这样,业务部门,和管理层清晰的知道你的目标是什么,沟通起来就更畅快。


解决方案在规划层面不是具体的产品,而是针对这个问题的方案有哪些,2-3个备选方案,包含业界的标杆和团队自主的思考,在这个阶段是没办法给出结论的,但是有明确的解决方案的方向,是需要安全团队去沟通,测试,验证和实施的。在解决方案的环节,多样性和选择性,是业务部门和管理层可以参与意见和提供决策建议的节点,如果是达成共识的决策,对后续安全规划的落实以及指导安全计划的输出同样价值匪浅。


不能忽视的环节是价值提升,解决方案的目的当然是解决安全问题,但在解决安全问题的同时,需要思考这个解决方案带来什么样的价值,这事考量和平衡解决方案选择的重要因素之一,解决一个问题通常会有不同的方案,在业务和合规,效率与安全平衡的节点时也往往有短期方案和长期方案的区别,但从经验来看短期方案往往在解决表面问题后成为长期方案,从而给企业和业务带来长期的风险,后期的治理成本高昂。因此,从业务的角度多思考一步价值提升,能不能为业务带来价值,能不能为企业带来价值。这个价值不能狭隘的从经济利益一个维度思考,在国家高度重视安全的背景下,解决方案的先进性,创新性,在公司的企业形象上,在上市公司的市值管理上,也可能具有重大的公共关系价值。这是安全规划阶段需要考虑的因素之一。


以问题驱动的多选择解决方案关注业务价值提升只是做到了安全规划工作的前半部分,以点和面的思维来解决具体问题。后半部分需要从整体的观点思考全局安全工作,把散落在具体问题和具体解决方案之中的共性,趋势,散落在具体问题和具体解决方案之外的洞察和思考,形成安全对业务从保障到驱动的观点,转换为可以落实的团队,技术体系,管理运营体系的建设策略。既要低头拉车,也要抬头看路,保持团队的先进性和创新性,才能适应高速变化的社会需求,实现安全的从业务保障到业务驱动的飞跃。



精炼的输出


规划是过程,输出才是规划的成果,从国际项目管理师(PMP)的角度而言,一个项目要从时间,资源,质量约束下实现目标,借鉴过来,一个好的安全规划输出要包含几个要素,预算表,能力矩阵,路线图。


规划和预算是两个相关但在操作中可能被分离的过程,一个是专业语言,一个是财务语言,但其实在规划中,需要从资源约束的维度思考,输出预算表,在实际操作中,会从存量延续,方案新增,能力提升的维度划分出不同预算的类别,并根据规划的依据确定预算的范围。以规划为依据的预算,在和财务部门和管理层沟通中,会节省彼此不少的时间,是管理效率提升的体现。


能力矩阵是解决方案与能力提升抽象整合的产物,也是企业安全架构的动态版本,通过安全规划在企业安全架构中的位置,从整体上可以关注企业安全风险治理的现状和进展,结合风险登记表和风险视图,在安全风险和安全风险治理的层面上达成利益相关者的共识,推动安全规划的落实具有重要价值。


路线图是时间约束的体现,在能力矩阵的基础上,对关键解决方案和能力提升项目化的给出年度里程碑和关键节点,为后续安全规划落实到可执行的安全计划,在投入,进度环节与管理层和业务部门等利益相关者达成共识,直接关系着安全规划的落地和实施。



最后,不得不提的安全规划的PDCA维度的持续改进,以及安全规划的能力成熟度模型,这也是安全规划和安全总结实现闭环必不可少的环节,只有建立从安全规划到安全总结的闭环,才能实现安全工作的持续改进,达到理想的从业务保障到业务驱动的安全规划状态。






推荐阅读

诸子笔会 |1月征文合集《安全规划》

蔚晨:金融机构数字安全规划要点综述

杨文斌:如何让安全规划掷地有声


诸子笔会 |12月征文合集《总结报告》

刘志诚 蔚晨 王振东 孙琦

杨文斌 赵锐 肖文棣 月奖公布


诸子笔会 |11月征文合集《供应链安全》

蔚晨 张永宏 刘志诚 杨文斌 孙琦
刘顺 王振东 赵锐 肖文棣 月奖公布


诸子笔会 |10月征文合集《安全周》

张永宏 王振东 赵锐 蔚晨

刘志诚 刘顺 肖文棣 季奖公布


诸子笔会 |9月征文合集《安全团队》

刘志诚  张永宏  刘顺  杨文斌  蔚晨

王振东  孙琦  肖文棣  赵锐 月奖公布

 

诸子笔会 |8月征文合集《数据安全》


赵锐 刘顺 刘志诚 杨文斌 张永宏
蔚晨 王振东 孙琦 肖文棣 月奖公布


诸子笔会 | 7月征文合集《安全自动化》


张永宏 肖文棣 杨文斌 于闽东 孙琦 
刘志诚 蔚晨 赵锐 季奖公布


诸子笔会 | 6月征文合集《安全数字化》


张永宏 刘志诚 孙琦 李磊 赵锐 于闽东
肖文棣 顾伟 侯大鹏 蔚晨 杨文斌 月奖公布



原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看

本篇文章来源于微信公众号: 安在