诸子笔会2022 | 刘志诚:查缺补漏——安全运营可观测性与有效性能力的目标之旅



自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。





查缺补漏——安全运营可观测性与有效性能力的目标之旅


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。


在讨论9月主题的时候,社群里两个大佬精彩地对了一副对联:“开源组件漏洞紧急修,修修修,何日是个头,问君如何做,才能枕无忧;安全策略补丁即刻补,补补补,今朝提重议,看汝怎谏言,方可处安泰。”如此一来,就形成了“查缺补漏”的9月主题。

笔者最近几个月一直在关注有效性验证和观测性两件事,发现本质上也是朝着如何实现安全风险以及安全控制措施满足安全目标这个主题探索。在8月份的时候,笔者已经写了两篇关于安全控制有效性验证从技术到产品实战的文章,那么今天不妨从这件事的源头捋一捋——为什么查缺补漏成为重中之重,为什么可观测性以及有效性验证的理念、技术和产品成为当下炙手可热的方向。

一、开源组件与供应链安全的长尾工程


沿着开源组件漏洞这件事说起。为什么开源组件作为开发安全难以逾越的屏障,成为软件供应链安全和软件成分分析(SCA)热门的赛道?根源在于互联网和数字化导致的信息系统自主研发,打破了商业产品的研发安全过程管理(SSDLC),在关注持续集成与交付的DevOps浪潮中,开源组件成为信息化系统密不可分的一部分,而忽视了开源组件自身的特征,以及管理措施不到位,造成大量的技术欠债需要整改,翻工。

各种团队怀着各种目的开源自家的软件产品,开源组件已经成为互联网和数字化产业技术能力对外输出,以及技术路线众包和商业产品活跃、打磨、验证的绝佳路径,但这也带来了和商业软件与组件不同的安全风险。

开源组件难以保持持续的活跃度,无论是技术路线还是团队,缺乏约束和管控,极有可能活跃度下降,商业闭源。如果开源组件出现安全风险,及时地修复和升级缺少商业产品的服务水平协议(SLA)保障,有可能都无法单纯地从版本升级的角度进行升级。另外,如果企业缺少开源组件引入的评估、审核、使用控制机制,可能出现多研发团队采用多版本组件,自定义二开开源组件的问题,在发现开源组件漏洞时,造成即使开源组件升级新版本,仍难以直接升级和体系化升级的问题。第三,由于开源组件的丰富性,SCA安全厂商仅能针对威胁情报和扫描工具做漏洞的检测工作,难以实现POC验证以及代码级修复的建议,仅通过第三方漏洞情报的评级机制,忽略了应用场景和过程,评级的客观性遭受研发团队质疑。

这些问题纠结在一起,导致安全团队在发现大量漏洞并推动研发升级的过程中,需要痛苦的沟通、协调和逐个的排查、确定、实施,从而形成了开源组件漏洞修复的长尾工程。


如何有效地实现开源组件的风险管控,根据笔者自己与SCA厂商、业界同仁的沟通交流来看有几个建议。

一是实现可信制品库的管控机制。研发的架构部门要从整体技术体系的角度对开源组件的引入进行评估评价和审核,开源组件的团队、活跃度、技术相关性等可用性与可持续性指标要进行评估评价,纳入可信制品库供研发团队使用,避免随意的开源组件引入,对开源组件的使用建立明确的规则,二开统一进行,避免使用上的随意性。

二是建立开源组件的漏洞验证和代码级修复情报共享机制。无论是SCA厂商,各公共SRC、白帽社区或商业厂商,建立开源组件漏洞的POC与代码级修复情报有偿或无偿共享机制,除了升级修复外,提供代码级修复和补偿控制机制,支持二开开源组件安全升级的兼容性。

二、多源数据的动态多标签资产管理是查漏补缺的起点

从实践的角度而言,开源组件的安全风险治理,第一步是需要明确开源组件的分布范围,包括在代码库哪个工程做了集成,在发布系统哪个应用里有所体现,发布后所在的服务器等。从网络架构和安全控制措施的角度而言,利用的难度和复杂度如何,这些信息如何一目了然地呈现,安全人员可以根据工程、应用、服务器的资产归属人员,找到具体负责人实现快速的任务下达与协调推动。这说起来容易,但却需要建立在准确、有效、多标签的动态资产管理系统的基础之上。

传统的资产管理一般基于CMDB建立的录入静态资产库,面对的挑战是资产收录的完整性,资产频繁变更后资产关键属性的准确性,以及资产生命周期管理的有效性。如果是靠人工录入和扫描数据导入的静态管理方式,准确性、及时性、有效性、可用性就会大打折扣,很容易出现按图索骥时货不对版,责任人不相关等情况,大部分无效的沟通与协调都源自于资产管理的失效。

Gartner在2021年提出的EASM扩展的攻击面管理,强调了关于分支机构、合作伙伴以及新兴虚拟资产方面的用例,而传统的从运维角度关注的数字资产管理容易缺失安全属性的要求。首先是资产的范围,例如我们说的开源组件、工程、应用、API甚至当下热点的数据,都是我们关注的资产。资产之间的关系不是1:n的属性依存关系,而是n:n的多维标签关系,例如,我关心一台服务器上部署的应用、存在的组件,我也关心某一个组件分布在哪些服务器上,集成在哪些应用里,多维度、多视角、多标签是动态资产管理的核心需求。

资产和标签的多元性,如何保障准确性、及时性、有效性,首当其冲的是多源数据,不能仅依赖于手工录入和定期扫描,资产管理的规范与标准以及系统的API接口是实现资产及时性、准确性、有效性校验的前提条件,这条路仍布满荆棘和崎岖,也是我们为什么要关注可观测性的根源所在。

三、跟踪与度量基础上的可观测性是关联分析的真命天子

CNCF的云原生对可观测性的定义包含日志、度量与跟踪。日志大家并不陌生,它是数据驱动安全的第一要素,但遗憾的是在数字化时代和互联网场景下,日志其实是个难度比较大的技术活。除了需要关注数据合规与安全的风险之外,日志的粒度会引起存储和分析的指数级增长,如果不做好相应的规划,很可能日志功能仅有1-3天的周期甚至直接关闭,等到我们需要使用的时候,例如去做溯源和取证,才发现可能找不到可用的数据。

另外一个数据驱动安全的要素。大家谈的最多的是流量、全流量,基于核心交换机的分光实现数据全流量的采集和分析,从出口一个维度而言,也无可厚非,也确实起到一定的作用,态势感知、API安全都有应用。当下的问题是在容器云、微服务、零信任的背景下,缺少内部流量的分析与跟踪,仅能对外部的攻击和威胁实现基于出口节点的识别与判断,缺失了内部安全控制的风险威胁发现与预警。

当然,为了解决这个问题,行业内从20多年前SOC开始就尝试建立统一的数据体系,实现风险的发现、预警与响应管理,并且从第一代基于日志,到SIEM时代静态日志到动态流量的整合,再到今天XDR进一步整合了终端、网络的行为特征,实现多源数据的整合。随着数据存储、分析、处理能力的进步以及人工智能领域的机器学习、深度分析等无监督学习算法的崛起,似乎看到了关联分析的曙光,避免基于单点规则对威胁的检测与感知的漏报,甚至实现未知威胁的发现与预警。当然,理想很丰满,现实很骨感,人工智能在多源数据分析的实战价值仍有待考验,有效性仍需要持续的优化和验证。

国外的分析案例往往集中在监控和可观测性区别方面,监控仍是基于点的观察和预警措施,可观测性是基于多点跟踪的关联分析预警措施。但我国更多谈论的是可视化,甚至进一步演化为可视化大屏,通过大屏以动画的形式演示攻击的路线,绚丽多彩,不懂行的领导也看的不亦乐乎,可惜的是往往被安全厂商做成了演示Demo。本质上而言,可视化是结果的可视化而不是链路跟踪与度量层面的可视化;可观测性,是过程的可视化而不是结果的可视化。


回归到开源组件的可观测性,从资产角度可以知道开源组件引入、集成、发布、上线、应用的路径,甚至跟踪到用户业务逻辑过程中开源组件参与的功能和环节,无论从开发和运营的角度,风险都一目了然。

当然,理念如此,实现未必一帆风顺。从云原生的角度而言,互联网和数字化业务基于容器云、微服务,其基础技术架构体系与传统技术栈有较大的变革,传统安全数据的采集能力也面临着较大的调整,是否准备好了并能够实现,是个挑战。

云原生架构下,操作系统的网络栈实现也随着一个开源组件大放异彩。eBPF作为底层的网络技术栈,已经不满足传统的定位,整个开源体系中的cilium、hubbo除了关注底层的处理,替代iptables的4层网络管控策略,已经开始往7层微服务治理的角度去做延伸。在网络底层的数据采集能力,优势是每台服务器、每个容器的全量数据、网络、应用、业务安全实现全覆盖,劣势是海量数据的处理对性能的影响。

在API与微服务层面,enovy的代理lstio的管理数据与业务数据分离,结合Pod的Sidecar模式,提供微服务层的数据全量采集,同样是应用安全、业务安全的数据最佳采集点。

Java的JVM提供的Sandbox模式,实现开发语言运行环境的数量采集,除了实现应用管理(APM),质量和运维风险的跟踪监控外,也可以实现RASP、IAST的应用安全处置,以及数据安全和业务安全的全流量跟踪与采集。

三种技术路径都为数据驱动安全的可观测性提供了数据采集点,采用什么样的技术方案、场景、资源投入、目标密切相关,这也需要安全厂商和具备安全研发团队的大厂进一步探讨、实践和验证,但方向应该是毋庸置疑的。

四、总结

查漏补缺这件事是安全能力建设到一定阶段,安全运营具备一定水平之后,水到渠成的一个目标,如何做好,当然有无数条路径和值得参考与学习的实践经验。个人而言,和我目前关注的可观测性和有效性验证密切相关。

本文更多的是从开源组件治理,扩展攻击面资产管理,以及云原生技术栈下数据驱动安全的数据采集实现可观测性,这几个具体实践项目的探索给出个人的认知与经验总结陈述,由于有效性8月份已经写过两篇文章,就不再赘述。希望本文能给大家带来些思路和启发,也希望同仁们多交流、碰撞和探讨。




推荐阅读

2022诸子笔会  

【8月主题:红与蓝】

刘志诚  张永宏  王忠惠  孙琦

  肖文棣  孙瑜  杨文斌 陈圣 回顾


【7月主题:误区与陷阱】

刘志诚  张永宏  孙瑜  王忠惠  肖文棣  

朱文义  杨文斌  孙琦  陈圣  回顾


【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾



推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名


原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看



本篇文章来源于微信公众号: 安在

刘志诚:安全控制有效性验证的发展趋势浅论

注:国内外红队、蓝队的定义不同,本文引用图表以国外为主,与国内红蓝队定义相反。




7月骄阳似火的烘烤下汗流浃背成为常态,即使在冷气充盈的房间内,安全从业者依然难掩攻防演练的燥热。攻防演练作为检验安全控制措施有效性的重要手段,近年来已经屡获奇功,暴露了安全体系建设过程中的一系列问题,安全产品带病上岗,安全能力挂一漏万,安全配置漏洞百出,安全运营形同虚设,也传出某些企业攻防演练中关系统,拔网线的闹剧。我们在叹息安全体系建设薄弱的同时,也提出一个灵魂拷问的问题,企业如何做到安全控制的有效性自主验证,实现真正的风险驱动的安全,而不仅是事件驱动的靠天吃饭,合规驱动的形式主义。
安全有效性验证不是一个新话题,从防守者视角的风险评估,安全检测,第三方认证均是传统的安全有效性验证方式,在持续安全运营中,安全态势感知,SOC、SIEM、XDR等均通过对漏洞,威胁,事件的数据驱动关联分析中发现相关问题,进行整改,防守者视觉基于NIST的IDPRR模型建设安全能力,无论从传统的基础安全进化为安全滑尺的威胁情报和主动防御高级阶段的Gartner可持续监测的主动防御架构,尽管在自动化、智能化安全防御能力建设上建立了纵深防御的架构,在面对APT组织的高可持续性攻击场景下,是否有效,仍需要从攻击者的视角观察和检验。
安全渗透测试(PT)是作为以攻击者视角验证安全建设的有效性是常见的手段之一,但渗透测试的随机性和不确定性,依赖于安全渗透测试专家团队的攻击能力,其覆盖的范围,渗透测试的结果与安全控制能力的有效性并不能划为等号,盲目的信任渗透测试的结果,未免有掩耳盗铃的嫌疑。如何能实现全面、系统、体系化的渗透测试,是个值得研究的话题。而MITRE的Att&CK的TTP框架,从攻击者视角对马丁杀伤链各阶段的战术、技术、和过程进行麦肯锡MECE的动态跟踪分析,为全面从攻击者视角评估安全控制能力有效性提供了理论基础。
攻防演练的常态化,企业建设或采购第三方负责攻击者视角验证安全控制有效性的红队的安全能力是一种必然趋势,红队担负攻击者视角验证企业安全控制的有效性,需要考虑红队需要具备能力的标准化,持续化,自动化趋势。
一、BAS成为当下有效性验证的热点

图一、安全运营技术炒作曲线
2021年7月Gartner发布的安全运营能力技术炒作曲线中,最流行的Brach and Attack Simulation(BAS)名列炒作热度顶峰,虽然成熟周期达到了5-10年,但仍是目前最为热点的红队工具和产品。The Business research Comapy预测到2025年的复合增长率为37.17%,市场规模达到9.8亿美元。JCMR、Techruit、Data Intelo三家市场调研公司给出的主流玩家均包括Cymulate、Picus、XM Cyber公司。我们从三家公司的产品思路和宣传优势分析BAS产品的价值。
Cymulate从持续测试,全自动化,杀伤链完整覆盖的功能,零影响,按需定制,自定义攻击,无需部署,SaaS服务,立即结果的特征为卖点,给出了立足邮件网关,Web网关,WAF的钓鱼感知,终端安全,安全横移,数据获取的自动化模拟攻击用例。
XM CYBER从风险管理,资源管理,合规支持的安全态势可视化;云安全态势,服务、联盟、集成商合作伙伴的生态系统;漏洞扫描,漏洞优先级管理,补丁管理,IT治理等基于攻击的漏洞管理;突破和攻击,红队,自动化渗透测试的攻击模拟阐述自己的产品能力。
Picus从预防结果,检测结果的验证,缓解库,降低风险的缓解,威胁库,攻击模拟,来宣传自己的产品。

图二、漏洞的综合利用
从上述产品的宣传的重点和能力来看,首先,攻击模拟实现目标攻破的关键是在于实现对安全漏洞的综合利用能力,是建立在传统的Vulnerability Assessment(VA)能力,巧合的是VA能力在2021年的Gartner技术炒作能力是已经处于生产力成熟期的通用技术,具备了相应的生产条件。

图三、基于Att&CK实现杀伤链自动化编排能力
其次,实现自动化的模拟,需要实现基于在杀伤链不同阶段技术应用的编排能力,在战术,技术和流程上实现自动化验证的目标。
威胁狩猎(TH)作为基于情报的数据驱动的安全防守模式,同样依赖于对APT组织的攻击映射为ATT&CK的战术,技术和流程,通过模拟仿真实现标准化的Sigma的日志规则,促进威胁狩猎团队利用HELK等类似的数据驱动的分析系统实现对攻击威胁的关联分析发现,也是BAS产品推动威胁狩猎的表现。

图四、可视化BAS报告
最后,实现自动化攻击模拟结果的可视化报告,为后续的复盘,整改,安全策略的优化和调整提供依据。
二、EASM推动的红队有效性验证CART

图五、FireCompass有效性验证的演进
Gartner从深度和广度两个维度,对攻击角度的有效性验证的演进进行了划分,漏洞验证(VA)作为单点的缺陷,攻击的有效性在广度和深度上受限,渗透测试(PT)的成功存在偶然性,其覆盖度存在缺陷,自动化攻击模拟(BAS)基于Att&CK自动化模拟攻击从企业红队视角实现了验证,如何常态化建立可持续的自动化红队,对企业的攻击面进行全面管理,成为企业攻击者视角能力建设下一阶段的命题。

图六、红队格局
从Gartner2021年的安全运营技术炒作曲线来看,这个命题尚处于起步阶段,在热度和成熟期上而言,仍有漫长的道路要走。FireCompass在Gartner的Autonomous Penetration Testing and Red Teaming和External Attack Surface Management(EASM)的基础上抽象为Continuous Automated Red Teaming(CART),相对于BAS作为红队自动化入侵与攻击模拟的能力,构建可持续性的自动化攻击能力需要从漏洞验证(VA)的代码视角关注扩展攻击面的基础设施视角。EASM的能力为BAS充分发挥全面的安全控制措施的验证提供了基础,从模拟到真实世界攻击的自主红队攻击。

图七、EASM用例
Gatner给出的EASM用例中,在传统渗透测试(PA)和漏洞验证(VA)领域的重心修复漏洞和减少利用只是7个用例之一,云安全治理,数据泄漏检测,分支机构安全评估,供应链和第三方合作伙伴评估,并购风险评估,数据资产发现和存储等用例对企业数字化发展过程中的数字资产,数据,云基础设施带来的攻击面,以及在企业生态环境中的子公司,合作伙伴,业务并购所带来的攻击面进行统一管理,在攻击的内容领域和边界上进行了扩充。
2020年开始,我一直在各种分享场合倡导两个观点:一是,跳出企业安全的领域,关注到2C、2B、2G的企业生态安全,这也是数字化发展过程中,企业边界的生态环境发展的必然,安全的薄弱环节往往出现在生态领域内,但目前看来,大部分安全厂商关注的仍是企业内部的安全,产品的场景适应性不足;二是,安全不要局限在传统的系统,网络,主机,应用的范畴,应改关注数据、业务领域,从技术风险的维度来全面考量企业的网络信息安全风险,这两点与Gartner提出的EASM有异曲同工之妙。
三、可持续化红队是有效性验证的核心趋势

图八、安全体系建设与安全控制有效性验证
安全体系的建设从安全框架与安全控制措施的体系化能力构建和运营开始,通过风险评估,安全策略构建,安全能力部署和实施,以数据驱动的安全运营保障企业的网络信息安全,数据驱动的安全运营中,对资产的全面梳理,对漏洞,威胁,事件的检测,监测,关联分析能力构建了蓝队防守的主要能力。
有效性验证首先是度量指标的设计,基于蓝队视角,从资产安全属性准确有效基础上的安全基线的配置核查以及相应度量,仍是必不可少的管理手段与措施,可以有效的避免安全策略的配置错误和失效。
从攻击者视角的有效性验证,需要多维度的独立的验证模式,实现有效性验证的多样性,渗透测试、攻防演练作为传统的验证方式,仍是借助第三方力量实现有效性验证的必要手段,但是,渗透测试和攻防演练的黑盒模式带来的信息不对称,攻击面的全面性和有效性对安全验证的体系化、系统化、全面性、覆盖度不足。企业内部需要以红队思维构建基于全量攻击面管理信息的攻击向量,持续自动化对安全控制进行红队模式的有效性验证,以实现面对真实世界攻击时的防御能力提升。
当然,无论BAS还是EASM基础上的CART,技术的成熟度,以及工具建设和能力平台,仍面临着巨大的挑战,如何适应日新月异的技术与业务环境,构建出完整的面向企业实际场景的全面攻击向量,仍需要无数安全人的持续努力。但是CART作为未来有效性验证的趋势显然势不可挡。
—————————————————————-

本篇文章来源于微信公众号: 君哥的体历

诸子笔会2022 | 刘志诚:红与蓝:安全控制有效性验证的现状与展望




自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。





红与蓝:安全控制有效性验证的现状与展望


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。



安全体系的建设是个亘古常新的话题,伴随业务需求、技术进步、组织模式不断推陈出新,往深入,细致领域发展。从NIST的IDPRR的构建框架,到安全滑尺从基础体系建设到主动防御的能力提升框架,再到GARTNER推出的IDPR基础上的持续自适应安全架构,都在安全保障能力如何实现纵深防御的铜墙铁壁上下足了功夫。不过,总会有质疑的声音出现:安全能力体系的建设,如何证明真正起到控制风险的作用,可以为业务保驾护航?回答这个问题,就需要从不同角度进行论证。


01
传统有效性验证模式


1、合规建设,满足安全合规的要求,是一种论证模式。


国家对网络安全的重视也经历了计算机时代、网络时代、信息化时代、数字化时代的沿袭变革。在我国网络安全历史上承担重要地位的等保测评机制,通过细化的安全基线检查列表,在信息化安全人才紧缺的时代,为建立企事业单位安全防线立下了汗马功劳,并在2.0的升级版本中涵盖了新兴技术和需求,弥久常新,奠定了网络信息安全基础能力体系建设的基调。当然,基于静态的基线核查模式的检查,缺少实时、动态、持续化、自动化的验证和监测能力,缺失了持续性安全检测的一环。


攻防演练,通过动态、实时的模拟真实攻防场景的验证和检测,在五年来发挥了积极的价值和作用,从第一届的边界保卫战,到第二届的0day大战,再到第三届的社会工程,可以看到安全行业和防守方企事业单位安全攻防能力的持续增长,其中安全产品爆出的漏洞被攻破,更是为整个安全行业自身安全能力建设敲响了警钟。当然,攻防演练过程中也不乏出现停网站、拔网线等令人啼笑皆非的事件。


无论等保检测还是攻防演练,都是国家网络安全主管单位从合规角度出发的整体安全控制有效性验证的手段,从企业的角度而言,仍是合规出发的安全验证。


2、内部审计,满足安全管理体系的要求,是另一种论证模式。


审计,作为公司治理有效性验证的重要手段,在财务领域一直有比较广泛的应用。随着信息化时代的发展,传统四大审计事务所的业务领域也深入到信息化审计中,网络信息安全一直有着三分技术七分管理的说法,因此,审计作为安全管理体系有效性的验证手段,一直是关键的安全有效性验证方案之一。安全管理体系遵循着自上而下的建设模式,先有关于安全战略的顶层设计和领导层支持,然后从组织架构的层面上建立责任清晰的安全分工协作机制,通过安全制度的贯彻,落实安全风险的评估和控制措施的建设,在这个环节中,安全技术只是整个安全体系的一部分。对于这个安全机制运作的是否良好,依赖审计的机制,审计对相关风险是否有制度的覆盖,有风险评估的记录,有制度执行的记录,有控制措施的执行记录,进行审核与检查。可以看出审计主要基于对文本的记录审查,部分涉及到系统的配置和基线检查的工具检查,属于形式审查的范畴。


从内部审查到外部第三方审计,随着数字化时代供应链安全风险的增加,第三方审计机构基于ISO27000系列国际标准的审计,也成为企事业单位向第三方证明网络信息安全控制措施有效性的必要措施和手段之一。


在面对数字化和新技术的需求下,业务过程的实时在线,安全风险超越了传统企业安全的边界,静态的、非连续的、形式上的安全审查对安全控制措施的有效性验证存在着严重不足,审计虽然具有重要的价值和意义,但是单纯地依赖传统审计的方法和手段,显然不能满足安全有效性验证的要求。


3、渗透测试,在研发安全难以覆盖的运营阶段作为安全控制有效性验证手段,是常见的验证模式之一


在信息化时代,信息化系统作为管理系统和业务支撑系统一般采用标准化的商业套件满足办公需求。数字化和互联网时代,作为业务运作核心的作业系统成为公司的核心竞争力,信息系统往往通过企业自主研发的模式实现,为了快速满足业务发布的需求,获得竞争优势,敏捷开发成为主流,在云原生技术体系的背景下,微服务、容器化、DevOps、持续交付成为常态。传统信息化产品厂商,例如微软在产品开发的瀑布模型时代已经建立了SSDLC的软件开发生命周期的安全管理,在需求阶段做了威胁建模,设计阶段做了安全预防测试能力化的集成,开发阶段的白盒、灰盒、黑盒测试,保障产品开发阶段的安全。在面对云原生环境下,随着研发模式的变革,互联网企业也逐渐演变出了DevSecOps的信息化系统安全开发方案,通过开发安全工具的自动化集成实现产品的安全保障。遗憾的是,安全的专业性,以及从成本效益出发,使得从目前来看,要让互联网企业在研发安全过程管理中都具备开发安全团队,以及具备相应的检测和安全能力集成的能力,仍是一件比较奢侈的需求。


缺失信息化系统开发阶段的安全设计和预防能力集成,仅靠系统部署阶段的安全漏洞检测与扫描,显然会带来更多的风险,这也是业界一直提倡安全左移的由来。在系统运营过程中有效性的验证,主流的方式是通过第三方的渗透测试,以及自建或第三方SRC的白帽众测方式。寄希望通过模拟黑客攻击的方式,以攻击方的视角发现相关漏洞,规避风险。


渗透测试依赖于渗透测试方安全技术的能力和挖洞能力,最大的问题是如何保证渗透测试团队能力的稳定性,和能够覆盖所有的系统风险的问题。如果不能解决这两个问题,即使通过了第三方的渗透测试,也不代表系统是安全的,是没有风险的。毕竟,这种成果高度依赖于渗透测试人员能力带来的不确定性和覆盖率。另外,渗透测试作为阶段性的产物,同样存在不可持续性验证的风险,是渗透测试对安全控制有效性验证难以克服的缺陷。




图一、传统安全有效性验证模式


综上所述,目前的安全控制有效性验证手段,存在静态、非连续、单点、非交互、不透明、覆盖率不确定、手工等一系列问题,想要实现安全控制的有效性验证就需要做到动态、连续、关联、交互、透明、全覆盖、自动化的相关要素。



02
有效性验证的发展


有效性验证是个复杂命题,传统的验证模式并不是没有存在的价值,建立安全基线,对安全配置有效性的验证、检查,基于清单机制的验证、排查,做到静态的验证仍然是必须的。具备研发安全管理能力和相关自动化工具,对漏洞等脆弱性的检查和扫描仍是有效性验证不可或缺的一部分。对制度、流程、记录的形式审查仍是有效的功能验证的必要手段,渗透性测试和SRC下的白帽众测,同样会从不同角度和视野带来具有价值的有效性验证。只不过,我们会在此基础上,更加强调缺失的有效性验证部分,通过对相应能力的补充建设,实现全面的安全控制有效性验证。


1、红蓝对抗,组织级的可持续实战演练有效性验证。


攻防对抗作为安全有效性验证的手段之一,最容易引起关注,涉及到对脆弱性的直接利用,造成安全事件的影响,对于非安全的业务部门和主管单位而言,更加直观。渗透测试从攻击者视角的漏洞挖掘和验证,在业务无损的前提下,实现有限的安全验证一直是常用的攻防手段之一。在攻防演练的背景下,以漏洞的验证和利用,达到攻击和破坏的模拟效果,相对于渗透测试更进一步。相对于国家级和省市级的攻防演练,企业如果具备自己的传统意义上的攻击队——红队,那么可以有组织、持续化地攻防演练,对企业的安全控制有效性验证,势必效果明显。但是,如果红队仍是基于传统的挖洞思维模式,在实验环境进行模拟攻击,就会存在覆盖率的问题,如何验证红队的攻防演练是否覆盖到了应用系统可利用的漏洞,这是一个挑战。


MITRE发起的ATT&CK项目,从攻击者的角度,对攻击者战术、技术、流程进行细化,形成TTP的图谱,涵盖了已知攻击者视角的攻击路径分析和全量攻击图谱,其中的开放性为图谱的更新和完善的及时性奠定了基础,是企事业网络信息安全防御体系建设不可或缺的重要参照物,红队的作战路线图和计划,可以参照建设。攻击者在防守者安全防御和保障体系的建设中,也已经脱离了传统脚本小子和单兵作战的阶段,全面进入了有组织的体系化攻击时代。目前,各国安全公司和情报组织发现了近百家高级可持续威胁(APT)组织,而且各组织的攻击TTP(战术、技术、流程)具有鲜明的个性化特征,从漏洞的利用,武器的构建,攻击的模式上,具有明显的可识别性。这也促生了对APT组织的TTP映射到ATT&CK中,实现ATT&CK中ATP组织攻击向量的重建。


蓝军构建网络信息安全体系时,基于数据驱动的安全,实现对攻击的发现,预警一直是甲乙双方梦寐以求的理想。早年的SOC建设,后续基于日志与流量的SIEM建设,包括当下热点的XDR建设,无不希望在企业中发现攻击者的身影,实现预警、溯源甚至反制。但建立关联分析始终是一个难以逾越的门槛,无论是基于经验的规则,还是基于人工智能深度学习、机器学习的无监督算法,如何实现大海捞针真是个技术活,解决不了误报的问题,就会与早年IDS、IDP、下场类似,食之无味、丢之可惜。而基于ATT&CK对APT组织的攻击向量重建形成的威胁狩猎(TH)似乎是看到了一点曙光。


破坏与攻击模拟(BAS)技术,在2021年Gartner的网络安全运营技术炒作曲线中达到了技术炒作的顶峰,只不过距离成熟度仍有6-8年的周期。最新的2022年的技术曲线中,成熟度周期已经缩短,可见该领域的投入以及发展迅速。突破传统的单点漏洞利用和验证,在企业真实的信息化部署场景中,通过对资产漏洞的发现,实现多漏洞的组合利用,形成攻击的模拟,进而实现真实的突破和对安全控制的有效性验证,确实对企业安全体系建设来说具有重要意义。当然,需要突破的难点仍然非常多,存在巨大的挑战。


2、扩展的攻击面管理,实现自动化持续化红军,是全面验证控制有效性的未来。


本年度攻防演练的第一周,相对于以往的0day频出,明显呈现出不同的特征出来。首先,社会工程明显增多,这不得不让我们想起第一黑客麦克尼利,并不一定需要多高深的技术,有时候仅是利用人性的弱点。这也给我们上了生动的一课:安全意识教育不仅是标语、口号,而是实实在在的防线。而NG、Log4J这两个貌似顶级的0DAY漏洞在引爆之后,据安全企业的验证,可能是惑敌的烟幕弹,也是促使防守方自乱阵脚的秘密武器,攻防演练的舆论战,已经不知不觉地来到我们身边。


Gartner在2021年网络安全运营炒作技术曲线中提到了两个新的概念,一个是扩展的攻击面管理(EASM),一个是比较拗口的自主的可持续化的红队,我觉得firecompass基于此提出的产品理念自动化可持续红队(CART)更贴切和容易记忆,因此,本文就针对这两个方向稍微做下延伸和联想。


攻击面管理(ASM)已经是一个耳熟能详的概念,但显然更多的从业者关注的是企业的攻击面,甚至是企业边界的攻击面。美国针对企业的网络安全产品,一般是定义到办公网的范畴,关注的是员工、终端、办公内网的安全体系建设,甚至对IDC涉及有限。毕竟美国大部分企业的信息化体系建设成熟,近年的发展也逐渐迁移到公有云设施之上,所处的环境与中国企业有较大的差异。从互联网和数字化的角度而言,中国在弯道超车的同时,也暴露了信息化和数字化基础设施建设的短板,照抄美国的网络信息安全防御机制,会暴露出大问题。因为,中国的企业不能按照美国企业一样关注点仅放在办公网的安全。


中国企业需要关注自己的业务承载,甚至2C业务系统环境下整个企业的安全边界,也即生产网的安全。随着软件定义边界(SDP)等零信任概念的普及,中国企业已经逐渐意识到生产网和办公网之间的连通性,不存在所谓的内网和边界,在关注南北向的同时,需要把视角进一步延伸到东西向的内部。一个重要的信号是,企业对网络资产的发现、管理,不能仅停留在主机、设备、IP、中间件层面上,而需要关注到开源组件、软件工程、数据等新兴的资产上来。


即使在美国,Gartner提出的EASM8个用例中,同样对资产的丰富性,组织的丰富性,分支机构、收购以及企业生态的复杂性、供应链、合作伙伴纳入到扩展的攻击面管理中。相对于国外调研机构的数据泄漏事件主要出自内部的观点,据我们的实证研究,中国的数据泄漏主要源自于合作伙伴。相对于传统的信息化管理系统,业务系统的生态关联性更强,特别是平台型企业,链接生态环境中的复杂性,导致企业的风险来自于四面八方。因此,合作伙伴的扩展攻击面管理刻不容缓。


红队的建设从无到有是攻防演练不可淹没的功劳,但长久维持一个人工的红队进行持续性、自助的攻防演练,显然从成本的角度上不太可行。但基于攻击向量的红队持续化的模拟破坏攻击又是不可或缺的安全控制有效性验证手段,自动的、可持续性红队成为一个显而易见的答案,理念容易,实现需要突破现实中的障碍。


智能化、自动化是安全领域蓝军建设应急响应能力的手段之一,XDM扩展的响应与检测可以看做自动化编排(SOAR)与安全信息与事件管理(SIEM)的融合与升级实验,那么威胁狩猎(TH)与SOAR的整合,是不是可以看作是红队智能化和自动化的一种可能路径呢?拭目以待。


时代在变,企业从信息化走向数字化,同样,网络与信息安全的攻防体系建设不能墨守成规,既要为企业数字化建设服务,也要实现网络与信息安全体系的数字化,过程中的跨界整合与创新,需要安全同仁付出不懈的努力。相信,自动化红与蓝对安全控制有效性全面的验证就在不远的未来。









推荐阅读

2022诸子笔会  

【7月主题:误区与陷阱】

刘志诚  张永宏  孙瑜  王忠惠  肖文棣  

朱文义  杨文斌  孙琦  陈圣  回顾


【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名









原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看


本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:互联网企业网络信息安全十大陷阱





自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。





互联网企业网络信息安全十大陷阱


     文 | 刘志诚





刘志诚


信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。




网络信息安全经过几十年的发展,目标、边界、能力建设以及运营领域的认知和实践,伴随着技术发展和社会进步不断得到优化和调整。对组织网络安全从业者而言,需要甄别错误的认知和观点,去伪存真,推动网络信息安全工作的实践落地,保障业务安全有序的发展。之所以把标题限制在互联网的范围内,是因为根据当下的技术发展趋势和企业(组织)业务变革的需求,围绕数字化转型的数字化建设,其本源是消费互联网向产业互联网转变。那么相对于传统的企业而言,互联网企业代表未来的发展趋势,也带来了网络信息安全工作的复杂性,以此为基础的分析,更符合时代的特征和发展的主题。


网络信息安全领域的陷阱和误区层出不穷,难以一一穷尽,本文从安全目标、范围,安全建设中基础能力和领域能力,安全运营的一些典型陷阱展开阐述,抛砖引玉,期望同行共同探讨,形成完善的互联网企业网络信息安全避坑指南,为同行以及后来者提供一份有益的帮助。




一、安全目标


陷阱1:安全的目标就是不出安全事故


典型的安全目标就是安全保障不出现安全事故,如果量化指标的话就是定义为0事故,或者将安全事件的次数设定一个阈值作为考核标准的,但这其实是一个典型的陷阱。


安全事故的出现涉及复杂的因素,作为典型由风险驱动的安全而言,安全事件是源自于威胁对资产脆弱性的利用而形成的资产破坏性影响,这个影响的定量测量源自于概率和资产的价值。既然是统计意义上的概率事件,安全能做的是通过对威胁的发现和处置,降低威胁源对资产的潜在威胁;同时,对资产的脆弱性进行加固和补偿,避免脆弱性被威胁地利用,从而降低安全事件发生的概率。


因此,安全的目的是降低安全事件的概率,但受制于投入资源,能力,环境等各种限制,这个概率只能接近于零而很难变成零。这还只是个案的分析,相对于企业而言,风险的识别和分析本身,同样是一个复杂的系统工程,因此,如果把安全的目标定为不出安全事故,显然是个靠天吃饭的运气,非安全团队努力可达的目标。


正确的观点就是,安全的目标是在有限资源的前提下最大化实现风险的发现和分析,并把安全风险降低到组织可以接受的程度。



二、安全范围


陷阱2:安全的边界是企业安全的边界


这个之所以成为典型的陷阱,主要源自于传统观念下企业的安全观以及安全产品供应商针对企业安全的产品定位。目前的安全产品依然以企业级安全产品为主,关注的是员工在企业领域内信息系统使用过程中带来的网络信息安全风险,一般并未涉及2C企业的客户环境,也并不对2B上下游合作伙伴的安全做实质性管控。


在互联网架构环境下,软件和数据供应链成为常态,合作伙伴通过API实现互通,导致企业的安全边界消弭于无形,带来数据安全和安全供应链的相关问题。软件成分分析(SCA)、软件供应链安全、数据角色的定义和划分、合规的需求,更多地需要考虑企业作为产业链生态中的一环,针对生态链的安全风险做总体治理。


因此,正确的观点,安全的边界是企业生态安全的边界,需要关注生态链上下游安全风险带来的企业安全风险。


陷阱3:安全就是做好企业基础IT设施的安全


传统的网络信息安全从关注计算机和网络的基础安全开始,关注终端的防病毒、主机安全、桌面管控、防泄漏,关注网络的防火墙、入侵检测,逐渐关注在云计算和虚拟化下的相关安全cwpp、casb、容器安全等,以及web和app应用普及下的waf、app等应用安全。在此基础上通过日志、流量的采集和关联分析实现数据驱动的安全运营,在攻防基础上关注漏洞发现和利用以及延伸到自主研发系统的研发安全问题。


而互联网背景下,业务的互联网化带来更多的数据和业务安全风险,避免数据泄漏,避免互联网黑灰产对业务的损害,也变成了安全团队需要面对的安全风险。由于app的开放性带来的安全问题以及黑灰产在利益驱使下对业务系统逻辑的攻防对抗,不单纯的是合规驱动的安全监管需求,也是安全策略解决业务安全风险的必然路径。


因此,正确的观点是安全需要突破传统的技术基础设施安全保障的边界,更多地关注对业务造成安全风险的研发、数据、业务的相关风险,通过创新实现安全能力的升级,保障业务的健康发展。



三、安全责任


陷阱4:安全就是安全从业者的责任


至于安全的责任,其实大部分安全从业者有一个基本共识,这也是长期从事安全的从业者安全意识教育的成果:安全是一把手责任。相对于企业一把手承担企业的安全责任,细化到业务和支撑部门,部门一把手首当其冲承担岗位相关领域的安全责任,这也是为了避免安全从业者被扣上安全责任却没有调动落实安全策略资源的能力。


但在实践过程中,无论是业务和支撑部门的强力,还是安全部门的地位不足,大量企业的安全部门仍然承担网络信息安全的基本责任;出了安全事故,首先担责和背锅的依然是安全部门。这仍需要安全行业向社会传达正确的责任观,毕竟业务负责人负责制也是《数据安全法》《个人信息保护法》等法律明文规定的合规条款。


所以,安全责任的陷阱本身并不是安全从业者的认知失误,而是安全责任的正确观点传达和传播的宣传教育不足,这一点不仅需要安全从业者的贯彻和宣贯,也需要行业和企业持之以恒的贯彻和纠偏。




四、安全建设


陷阱5:攻防能力是安全的首要基础能力


黑客大战的娱乐性、黑客能力的直观性、黑客攻击的刺激性,促使整体社会的安全观畸形为网络信息安全是以黑客技能为核心的攻防能力,成为社会认知的安全全面能力。当然,这并不意味着攻防能力和黑客视角的安全能力不重要。在验证安全保障能力的有效性,提升安全检测水平,促进产业发展和潜在从业者的兴趣角度而言,攻防对抗对安全颇有助力。


白帽黑客的创业传说,坊间的安全故事,普罗大众对安全的认知无不来源于安全攻防对公共视野的吸引。但把攻防安全能力作为安全首要基础能力,甚至描述为安全的唯一能力,是值得商榷的。


正确的观点应该是攻防能力是安全验证和响应的核心能力,在安全技术体系中有着不可替代的作用,但不应该成为单一能力。


陷阱6:安全能力的落地重点在于产品选型


安全专业领域的广度、深度以及技术特性,决定了无论是安全预防能力,还是检测、监测、预警、响应、处置能力需要依赖于成熟的技术工具和平台的支撑。专业化的分工促进了安全产品厂商的崛起,如何测试、选择、实施安全产品,提升组织的安全保障能力是安全从业者的必备技能。在传统企业中,买买买,是解决安全保障能力建设的不二法门。


在互联网的企业模式中,应用系统脱离了传统企业的商业套件(COTS)模式,而是以企业自主开发的应用为主,相对于COTS软件的标准化和稳定性,互联网企业应用系统在追求性能效率的同时,失去了标准化和稳定性的特征,再以直接购买通用安全产品的方式集成和部署会遭遇巨大的挑战。需要结合企业的应用场景,在复杂环境中通过对安全功能的解耦与再造,实现场景为中心的安全联合产品,是未来企业与安全厂商合作定制的主流模式。


因此,正确的观点应该是安全能力建设的重点是在企业场景中,实现安全产品的最优化解耦与定制。


陷阱7:研发安全重点在于测试和漏洞挖掘


互联网企业相对于传统企业最大的特征之一在于业务信息系统的自主开发,庞大的技术研发团队在实现业务系统的过程中需要关注研发的安全管理,因此研发安全从信息化产品供应商走向了互联网。相对于信息化产品供应商产品开发以瀑布型开发模式为主,产品迭代周期长,依赖于传统的研发安全管理过程SSDLC实现软件的产品安全,互联网企业为了快速响应业务需求,提倡敏捷的开发模式,持续集成和发布成为常态,因此研发安全也从SSDLC变成了DevSecOps,强调的是研发安全的自动化工具链集成。


DevSecOps实现开发运维一体化DevOps的安全,核心的一个观点是强调安全的左移,关注产品在可行性调研层面的介入,在需求和设计阶段实现风险的评估、威胁的建模以及安全能力的集成与嵌入。在开发和测试阶段通过白盒、灰盒的方法及时发现缺陷和漏洞,在集成和上线前最小化软件带来的安全风险。


因此,正确的观点应该是研发安全关注软件生命周期的安全,并通过软件早期的安全介入实现安全成本的降低和效率的优化。


陷阱8:安全预警和事件分析依赖于专家能力和预置规则


在安全管理的生命周期中,检测、分析、预警是至关重要的一环,是威胁、漏洞、事件的发现,处置必备的基本能力。传统企业中,各种安全工具在解决具体领域安全问题时,由于设计理念、运作模式、兼容情况各异,需要依赖于产品自身的检测、分析、预警指标和模型的内置,实现具体产品内的预警机制。而不同产品间的数据孤岛,造成难以关联分析,实现全局的预警、分析与响应,全局的视角依赖于安全专家的经验和技能。


当然,早在20年前,已经具有了中心化的安全运营平台SOC的理念,核心目标就是打通安全设备的日志进行集中的分析。但受限于日志数据的静态特征,不同产品的日志标准不同,数据处理的能力和分析的建模复杂性而鲜有成功者。10年前的SIEM产品在日志的基础上通过流量分析的多源数据集成,作为信息事件管理的平台逐渐发挥作用。目前流行的热点XDR通过对终端、网络、云的日志、流量、行为数据的汇聚,集合人工智能的机器学习、深度学习自动化建模以及自动化编排SOAR的能力,进一步提升了数据驱动安全的能力。使安全预警、分析、响应不再单纯依赖专家的个人经验和专业。


因此,正确的观点是安全预警和事件分析依赖于大数据技术发展以及人工智能自动化建模的崛起,结合自动化编排实现安全预警和事件分析的核心能力。



五、安全运营


陷阱9:安全管理体系的建设水平体现了企业的安全能力


如何对企业的信息安全成果进行科学的检验和度量,仍有不少的观点和探索,无论是传统的安全能力成熟度模型,还是基于ISO组织ISO27001系列的评估和审计,从管理制度的完备性和安全事务处置记录完备性的角度进行第三方考量,通过第三方审计的机制实现安全管理体系的认证和第三方背书,是证明企业安全能力的有效佐证之一。安全管理体系的完备性对安全意识和安全能力的考核而言,自然有其不可替代的价值,但在实践过程中,不少企业往往存在着为了实现第三方审计和认证,做了一套完整的paper worker工作,仅在文档和形式上满足了审核需求,并误以为企业达到了响应的安全水平。形成了认证与实践两张皮,实践的能力难以满足安全管理体系落地的需求。


因此,正确的观点是安全能力的建设水平体现了安全管理体系的完整性而不是相反。


陷阱10:安全的效果在于安全保障能力的建设


买了或开发了很多安全产品,形成了完备的安全主动防御的能力架构,具备了纵深防御的安全能力,注意力集中在安全能力的建设上,是不少企业安全工作开展的常态。缺少安全配置的优化,安全规则的积累、丰富和优化,安全产品和工具工作在缺省的配置状态下,甚至未启用响应的规则和机制。在自以为是的安全状态下,无视安全威胁的入侵,从而酿成安全事故,这样的事件并不在少数。三分建设,七分运营,根据企业的场景和环境,不断优化和调整工具和产品的运营状态,逐渐形成企业核心的运营规则和模型,才是企业实现安全状态的最佳路径。


因此,正确的观点应该是安全的效果在于在完备的安全能力建设基础上实现持续优化的运营。


综上所述,互联网企业是企业数字化演变的标杆性样本,代表未来数字化转型的方向,其网络信息安全保障工作是数字化安全的基础和依据。因此,澄清一些似是而非的观点,建立正确的认知,避免工作开展过程中的陷阱十分必要。当然,囿于个人认知的局限性以及篇幅,难免挂一漏万以偏概全,仅作为抛砖引玉引发大家思考和讨论的标靶,求同存异,共同推动互联网网络信息安全工作认知的进步。







推荐阅读

2022诸子笔会  

【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义

  张增斌  肖文棣  杨文斌  张永宏  孙瑜  陈圣 回顾


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣  回顾


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看



本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:无边界办公的无边界安全





自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。







无边界办公的无边界安全


     文 | 刘志诚




刘志诚

信集团信息安全中心总监





关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。





疫情肆掠,居家办公已经成为美国科技公司的标配。2020-2021年,在经历短暂的居家办公后,中国的疫情管控政策基本恢复原样,但病毒变异导致其传染性直线上升,上海被迫经历长达2个月的封控,这使得我们不得不再一次思考居家办公常态化的解决方案。前不久,马斯克关于回归线下办公的言论引发渲染大波,让我们需要从辩证的角度系统讨论办公趋势以及对安全的影响。


01

背景

居家办公是远程办公的一种场景和形态,是通过信息技术实现工作推进的一种狭义的办公场景,前提是可以完成同事和合作伙伴的沟通,以及处理工作事物,制造业、仓储等需要在物理空间上操纵设备完成作业的不在此列。为什么要把众而周知的概念如此重复,是因为数字化的趋势会越来越减少物理空间的制约,超视距的物理操作在机器人和工业互联网模式下正在成为可能。从趋势来看,需要人工在物理现场操纵物理设施实现的作业将会越来越少,超视距办公成为必然趋势。


回归当下,信息技术主要作为管理和辅助支撑业务系统,这种模式下,大部分企业的远程办公尚不能完成全部作业的20%,当然以互联网行业和ICT行业为主的信息产业,随着数字化水平的不同,作业比例会有上升,典型的互联网企业甚至能达到80%。在运作上,不考虑沟通效率和干扰因素的存在,业务基本可以不受远程办公的影响。


远程办公的概念大家并不陌生,由于出差而需要异地支撑公司业务开展的移动办公,在家中响应公司紧急事件的处理,都是远程办公的形式,只不过在员工的覆盖度,工作的时长等方面,都属于低频事件,对远程办公资源的需求以及远程办公带来安全风险的管控,不会过于突出。


VPN的模式已经解决了此类场景的大部分需求,随着近10年来办公环境的发展,谷歌率先提出了零信任的理念,打破内外网的边界,通过风险的分析与解决方案的治理,实现了满足安全需求的远程办公解决方案。国内的安全厂商也蜂拥而至,纷纷布局零信任安全,产品和方案各有特色,算是搭上了远程办公安全解决方案的列车。



02

无边界办公安全风险



图一、无边界办公


远程办公的概念在当下已经不能满足场景的需求,因为即使在公司内网,办公仍有可能访问云端的SAAS服务,例如saleforce的CRM系统,信息系统的边界已经不局限于内网之内。即使在公司内网,部署在IDC的2C的业务系统也未必在物理上归属于办公网所在环境,这些场景和传统意义上的远程办公也有明显的区别。


因此,无论员工及其终端身在家中、差旅途中还是公司内网,需要访问在云端、IDC的信息系统,还是分布在工厂物理空间的工控系统,远程办公已经是事实上的常态。我们会发现,员工与终端、信息系统、工控系统分别在一个有可能较差也有可能分离的分布式空间内,没有了明确的边界,因此,我把这种新常态叫做无边界办公。


零信任方案提出了对人的认证和鉴权,通过多因素鉴证用户身份即员工身份的概念,无论员工身在何处,都可以相对安全地识别和准许接入。同样,员工接入的终端设备,需要做认证以及合规性检查,必须是可控终端方可接入企业应用。因此,BYOD概念一度流行,主要是解决员工自带终端设备进入公司内网的管控策略,在无边界办公状态下,无所谓BYOD,所有的终端应是受控终端。这是在对员工和终端边界不做限制的情况下,实现对员工和接入终端的无边界安全管理。


围绕SAAS服务与云化基础设施的访问安全,CASB的方案对云端服务访问的接入管控和审计提出了解决方案,解决云服务的无边界安全管控问题;同时SASE提供了零信任接入云服务的整合方案。办公场所即所谓内网的安全,传统的系列解决方案,从防火墙、IDS/IDP到内网隔离、准入控制、上网行为管理等还在继续承载着遗留系统的安全,而在零信任改造的前提下,需要重点关注如何避免安全策略的重复以及工作效率的降低。


对遗留内网的兼容,对公有云服务的覆盖,实现无边界的安全场景支持是零信任厂商持续优化方案形成核心竞争力的关键所在。



图二、容易被忽视的无边界办公安全需求


无边界办公的含义是什么,这也是我们需要关注的问题,尤其通过分析之后发现,我们可能忽视了无边界办公带来的一些安全风险。


首当其冲的是沟通。远程办公带来的最大变化,其实是将沟通的渠道迁移到了线上,这种非结构化的脱离信息系统的沟通,会通过不同渠道带来商业机密泄漏的风险。邮件安全虽然是个老生常谈的话题,但前不久的搜狐事件又一次敲响了警钟。这起事件不单单只是邮箱账号密码泄漏和验证的问题,而是是否经过发件服务器确认,以及是否部署了零信任的管控机制的问题。如果回答是肯定的,那这个问题是可以避免的,因为邮箱作为资源和企业的信息化应用,仍在管控范围内。


而当下无边界办公的沟通,更多的是通过电话、视频会议、即时通信等方式进行。即时通信中企业微信、钉钉、飞书尚能进行一定的安全策略管控,微信等公共的IM工具的使用,则完全脱离企业的安全管控策略之外,由于手机、平板多属于员工BYOD的设备,在当前重视隐私保护的前提下各类MDM应用也难以发挥用处,显然成为了容易出现信息泄漏的真空地带。


视频会议同样存在类似问题,采购了相关服务且具有管控能力的应用尚能进行监控、审计和追溯,而当可以召开免费会议的各类应用成为便利沟通工具的同时,也带来了企业的信息安全风险,这是脱离在管控之外的资源服务,安全CIA中的机密性难移得到保障。


业务系统因其2C服务的性质,在对用户开放的同时,导致运营和运维人员的后台管理往往忽略其中的安全属性。虽然在常态化内网环境下提供了足够多的安全措施,但在无边界办公常态化的场景中,需要关注其中的机密性和可用性问题。


另外,关于作业系统的工控系统是未来需要重点关注的无边界安全风险领域。工控系统作为OT,与IT和CT之间的安全机制和设计有着明显的不同,因此涉及到MES领域,往往工控系统在隔离专网与IT系统的交互,也需要经过严格的工控防火墙进行隔离。而伴随着自动化以及机器人等智能制造业的崛起,无边界的工控系统操作成为可能,由于涉及到CPS跨越了物理和虚拟的边界,安全性尤其重要。


完整性和可用性是首当其冲的保障要求,任何反馈信息的准确性和完整性对决策和操纵指令而言是必备的前提条件,而操作指令因为涉及到物理安全(safety)同样不容有所闪失,这是在以管理和分析为基础的支撑系统中容易忽略的环节。


03

无边界安全



图三、无边界安全


网络信息安全的范畴,从最早的计算机安全、网络安全到基础设施的安全,围绕着底层基础设施的安全保障范围,在延伸到应用领域后,进入相对稳定的状态;至于信息安全,涉及到商业机密的保护,以及近几年伴随个人隐私和重要数据保护而兴起的数据安全,则与合规有一定的交集。


数字化发展作业系统的自主研发是主流模式,研发安全作为安全左移的工作是当下的热点领域。可以看到,网络信息安全的工作往深度上越来越接近业务,和业务的耦合性逐渐增高,这对安全工作的从业人员带来更高的要求,需要对业务场景有深刻的了解和洞察,以安全的视角提供安全的解决方案。例如阿里巴巴的大安全模式,将业务风控纳入大安全团队,也是一个发展趋势,业务安全是安全必须攻克的深度堡垒。


另外一个层面,网络信息安全不仅是关注企业范围的安全,还需要超越企业的视角来看安全的策略与发展。一方面是产业链和企业生态的发展,逐渐模糊了企业的边界,合作伙伴的信息安全风险具有延展作用。另一方面是公共服务资源在办公场景中的应用,出现非受控资源缺少安全策略支持的风险,例如本文探讨的IM等。


从技术发展和进步的维度来看,在数字化企业发展的背景下,物联网技术影响下的工控系统的无边界办公需求,在广度上进一步挑战传统的网络信息安全舒适区。广度上的挑战,同样不容忽视。


无边界办公是一个趋势,带给网络信息安全业界的是无边界安全,本文没办法给出无边界安全的具体答案,仅以此文抛砖引玉,供业界同仁参考讨论。








推荐阅读

2022诸子笔会  

【6月主题:远程办公与安全】

王忠惠  于闽东


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 8月盘点

7月盘点 6月盘点 | 组团 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看


本篇文章来源于微信公众号: 安在

诸子笔会2022 | 刘志诚:动荡时代,安全“变”与“不变”




自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。



动荡时代的安全变与不变


     文 | 刘志诚




刘志诚

乐信集团信息安全中心总监



关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。



习总书记提出的百年不遇之大变局,指出当下世界发展趋势的动荡不安,存在着威胁也意味着机会,对于安全从业者而言同样适用。借用狄更斯双城记的一句话,这是一个最坏的时代,也是一个最好的时代。当然,安全从业者需要一双慧眼,透过层层迷雾看到本质,需要识别出目前世界动荡的根源所在,对安全领域的影响,哪些因素是变化的,哪些是永恒的。不会因为对未知的恐惧而动作变形,不会因为执念抱守残缺不思进取,才能在当下世界立于不败之地。本文作为自己的观察和思考,尝试做些分析和总结,供同行们参考和讨论。


一、
了解当下的变局



图一、变局的表象分析


从环境分析的经典方法PEST分析的模型来看,当下的变局表现在政治、经济、社会、技术四个方面的变革与挑战。当下中国面临的热点,中美竞争的大环境透露出游戏规则的不确定性和文明冲突的加剧,在贸易战和技术制裁的双层加压下,俄乌战争为地缘政治摩擦和文明冲突加剧做出了中美台湾事务摩擦试验性的注解。同样,在三观认知层面和经济发展层面,中国与西方社会对新冠疫情的处理机制同样体现出文明冲突的深层逻辑。这些认知差异,进一步导致文明内部族群的分裂与异议,进一步加速社会多元化发展的趋势。


全球化浪潮席卷世界30年,中国作为受益者,坚定保持对外开放的基本国策,但因为对平等的追求以及底线的坚守,使得我国在面对武器化的贸易战挑战,技术封锁造成的供应链困局时,不得不选择自力更生的信创道路。而过程中破茧重生的痛苦,窒息带来的生死危机显然不能以阵痛二字一言而代之,也逼迫每个企业重新思考自己的战略布局以及发展规划,危机意识和风险管理对企业的生死存亡至关重要。


社会层面的变革,相对于政治和经济的外部威胁,更多来自于内部的压力,平台经济以及互联网和移动互联网在中国的高速发展,颇有对发达经济体弯道超车的意味;移动支付和短视频在海外的攻城略地,有效地激发了大众的民族自豪感。打开窗户,进来的不但有新鲜的空气,也会有蚊子和苍蝇,承载数字货币的区块链的快速发展,在去中心化、匿名化领域持续发展,2.0的智能合约,3.0的区块链民主以web3.0的姿态横空出世,挑战当下中国的社会治理结构,竟然鼓吹者众。这显然是不了解中国社会的治理结构与底层逻辑,中国政府2016年的决策虽然未必未卜先知,但绝对表现出在萌芽状态就要彻底扼杀的态度。宇宙在数字孪生、虚拟现实、CPS等基础上开创了人类社会的虚拟化元年,往何处去,个人尚看不清楚,但明显不是挑战物理世界治理法则的法外之地。因此,抱有不切实际幻想者趁早更弦易辙。当然,不能否认网络空间对社会不可逆的影响,网络暴力事件此起彼伏,社群的割裂与小众文化的崛起,对网络社会的治理提出更高的要求,其中,数据和算法评估、评价以及治理机制仍有极大的发展空间。


安全作为技术从业者的一员,技术的变革更为熟悉。但身在其中,难免有温水煮青蛙的嫌疑,容易忽视技术对政治、经济、社会影响的范围与力度。牵一发而动全身,技术的发展在人类历史上的价值不言而喻,蒸汽机开启了工业文明,计算机开启了信息化时代,当下是处在数据时代的发端还是信息化时代的2.0版本仍需要现实的检验,但人工智能、大数据和万物互联技术的螺旋缠绕发展,势必会带来人类社会的深刻变革。数据作为新时代的石油,源自于万物互联建立的网络矿山,发挥价值和作用依赖于具备引擎作用的算法,人工智能是个抽象的主题,本质上是软件定义一切,代码即规则的体现。


二、
洞悉企业发展的数字化引擎



图二、企业发展的数字化引擎


我们讨论的主题聚焦于企业安全,企业的业务发展战略和组织模式的发展与变革,与所处环境密切相关,了解了相关环境的动荡与发展,才能澄清企业发展的逻辑模式以及对底层信息化技术架构的需求。


企业的技术战略需求源自于两个维度,一个是企业业务发展过程中面对环境动荡背景下的需求,一个是当下技术发展


相对于前文提到的技术发展,从第一节的分析来看,企业的业务需求来自三个方面,一是合规的需求,除了传统意义上的合规,例如持牌业务经营的需求之外,这里强调的是政治、经济、社会、技术发展过程中变化带来的合规需求,数据尤其是个人敏感数据对个人人格权利侵犯的合规要求。自欧盟2015年GDPR出台以来,成为各国政府立法和关注的热点,而高额的罚款除了对用户权力保护之外,显然也被用作贸易战的武器,而各国的立法既有保护用户的需求,也有对等制裁、谈判砝码的意味,中国的《个人信息保护法》在2021年的出台,也是积极的立法应对。目前欧盟在数据和算法方面的立法已经进入实质性的阶段,中国几乎同步进入相关领域,显然更重视网络空间治理合规的要求,算法的治理相对于对个人权益的保护,范围更涉及消费者保护,反垄断,以及社会治理领域,对企业的规范化发展和外部性制约,显然更加严格。


供应链安全首当其冲的是技术制裁带来技术壁垒引起的风险,中国的卡脖子工程主要解决芯片等领域的信创问题,但俄乌战争爆发后的西方社会集体制裁,显然超出了想象的范围,已购软件的使用和服务风险,开源软件的使用和提交风险,进一步扩大了供应链的风险范围。其中开源软件作为互联网和数字化企业避免重复造轮子战略的部分,在开放共享协作的模式下立下汗马功劳,但确实面临着更新、维护、发展的风险,如果再附加上断供的风险,成为最大的短板之一,令人不寒而栗。


供应链安全的需求也涉及到合规的问题,从更早出台的《国家安全法》《网络安全法》,相应的配套措施《网络安全审查管理办法》的持续更新和审定来看,国家进一步关注中美贸易战和技术制裁过程中涉及的供应链安全风险问题,以及美国棱镜门之后暴露的设备后门和全球监控的风险治理。因此,对企业的基础设施建设,安全保障能力,技术供应链风险治理等方面提出更多的合规要求。


数字化是企业在面临着动荡环境时实现企业竞争的必备手段,面对数字化原生企业的冲击,传统企业必须经过数字化转型的蜕变,才能达成公平竞争的起跑线,不然,在竞争压力面前,如果没有政策的加持,只能丢盔弃甲不战而逃。多年前马云豪迈地说”如果银行不改变我就改变银行“,本质上就是数字化对银行的压力与挑战,当然由于银行属于持牌业务,政策的加持带来了天然的壁垒,即使如此,我们也能看到四大行为首的传统银行业对金融数科不计成本的投入,以期迎头赶上。


结合技术发展的现状与业务发展的需求,我们对企业的技术战略要点加以梳理,大概从四个方面进行描述。


首先是敏捷的开发和运营。相对于传统企业以商业软件套装(COTS)作为信息化的基础设施,甚至作为非关键领域外包,数字化企业的业务核心流程构建在信息系统上,业务信息系统成了企业的核心竞争力,必然是定制和敏捷的系统。开发模式不能以通过瀑布流程按年为单位发布软件系统的传统产品开发模式,也难以开发和运维割裂的模式去部署和发布。


其次是弹性的基础设施,从物理单机到集群到虚拟机的云计算,基础设施一直在弹性上提升效能,但虚拟机模式依然是对物理单机的模仿,其持久化和资源消耗依然存在效率瓶颈,而进一步实现对物理单机模式的脱离,实现非持久化弹性是对弹性不懈的追求。


业务软件包括子系统、模块化、积木式的架构发展,但在业务层面的解藕实现小团队开发和维护,是从分而治之的科学思维的延伸,两块披萨饼的规则可以从稻盛和夫业务发展的阿米巴团队结合,探讨服务分解的结构。


围绕对技术架构的本质需求是实现需求的持续交付,把交付时间压缩到即时。可以看到,对技术战略需求本质上并不是加强规划和预测,这也几乎是不太可能实现的目标,而是希望技术能够实现对变化环境的快速响应,以技术战略和组织模式的不变应对环境的万变。


技术战略的四个需求,可以看到明显对应的是CNCF的云原生DevOps、容器云、微服务和CI/CD的四个特征。因此,也可以看出云原生架构是适应当下变局的技术战略必经之路。


三、
安全的变与不变



图三、动荡时代的安全


动荡时代的安全,首先需要从我们推导的技术战略方案的云原生谈起。云原生安全是我们首先关注的要点,限于篇幅的原因,本文就不再对这个环节展开阐述,去年我的一篇文章对云原生安全做过分析,有兴趣的读者可以按图索骥。《云原生安全的陷阱与机遇 –云原生安全的创新、挑战的关键词》


但是,我们显然不能仅关注云原生安全自身,我们也需要关注技术战略需求的两个来源:技术发展与业务需求的安全需求。


技术发展,关注的是技术自身的安全,物联网的安全涉及到脱离管控环境的终端设备的安全,相对于移动互联网的终端,物联网终端的处理能力,环境复杂性和场景复杂性带来更多的挑战。身份认证,加解密等基础安全能力的承载需要考虑性能的影响和场景的制约,涉及到嵌入式安全和边缘计算的话题,同样只能一笔带过。人工智能或者泛化为算法,安全更多关注的是可解释性、可信性、可验证性、可测评和认证,如果说算法包罗万物,那么如何把它关在笼子里是安全需要考虑的范围。数据安全主要包含隐私和安全两个话题,其中的关键点除了要做好能力建设之外,更需要关注的数据安全的可见、可管、可控、可审、可追溯,这需要整个运营体系的建设。具体内容,可参考我的一个录播内容《从能力到运营—数据安全深水区玩法》


业务安全在企业数字化背景下涉及到业务流程数字化的技术风险防范,首先关注的是业务攻防的对抗,涉及到用户环境,业务逻辑的黑灰产欺诈与攻击的对抗和防范。其次是关注算法与数据在监管合规层面的风险,建立算法、数据的评估、测评和检测、监控、审计机制,保障算法和数据的监管合规。第三是要关注供应链的安全,供应链安全除了我们前面提及的软硬件供应链风险之外,还需要进一步扩充到企业数字化过程中合作方的风险,实现生态的安全保障,有兴趣深入的读者可以参考我去年关于供应链安全的文章,《从供应链到生态——情景化安全的创新与挑战》


从上述分析可以看到,相对与传统安全关注的领域之外,本文主要面对当下动荡世界带来的技术变革对安全的影响,其中所谓“变”的部分。但我们可以看到,这些面对的是安全在场景下表现出来的相关风险的应对,本质上是安全的情景化解决方案。不变的部分是安全本身的逻辑、方法以及过程实践,同样需要我们基于风险评估的方法,对涉及到的资产进行梳理,评估其中的威胁、漏洞以及暴露带来的影响,从而制定相应的安全策略,寻找针对性的解决方案,通过技术、管理的手段,实现对风险的预防、检测、监测,对事件的应急响应、审计、追溯和反击。在实践过程中,既要关注安全能力的建设,也要关注安全运营体系的构建,动态的跟踪和处置风险,实现风险的可见、可管、可控。需要结合安全能力成熟度模型,进行差距分析,规划安全战略,实现持续改进的安全管理体系,为业务保驾护航。







推荐阅读

2022诸子笔会  

【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东




推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 8月盘点

7月盘点 6月盘点 | 组团 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看




本篇文章来源于微信公众号: 安在

诸子笔会 | 刘志诚:从业务保障到业务驱动的安全规划实践三部曲



自2021年6月起,安在征文全新“改版”——“诸子笔会,打卡征文”。简单来说,我们在诸子云社群招募“志愿者”,组成“笔友群”,自拟每月主题,互相督促彼此激励,完成每月一篇原创,在诸子云知识星球做主题相关每日打卡,同时邀请专业作者群内分享,互通交流。我们的目标,不仅是在持续8个月时间里,赢取累计8.8万的高额奖金,更是要探索一种脑力激荡、知识分享的新思路和新玩法。本期发文,即诸子笔会月度主题来稿之一。





从业务视角看安全团队工作年度总结



文 | 刘志诚




刘志诚

         乐信集团信息安全中心总监


中科院心理研究所管理心理学博士,印第安纳大学kelley商学院金融硕士(MF),香港理工大学软件理学与工商管理(MBA)双硕士。前中国移动电子认证中心(CMCA)负责人,OWASP广东区负责人。关注企业数字化过程中网络空间安全风险治理,对大数据、人工智能、区块链等新技术在金融风险治理领域的应用,以及新技术带来的技术风险治理方面拥有丰富的理论和相关经验。



岁末年初,总结与规划是两个绕不开的主题,上篇文章谈了业务视角的安全总结如何做,本篇文章仍然围绕着以业务为中心的思路谈如何做安全规划。相对于安全计划明确的目标,清晰的路径,指导具体的实施和执行,规划是要找到目标和路径,确定需要的资源,达成高层与利益相关者的高层共识,指导安全计划的完成。


图一、安全规划三部曲


安全规划的三部曲首先需要清晰完整的找到输入,既包含需求又包含制约因素,其次是要有明确的方法落实规划,最后是业务视角的规划输出,用于高层与利益相关者的沟通和指导安全计划的制定。



完整的输入


清晰完整的输入首先在于规划的需求源自什么,没有输入的规划如无根的浮萍,难以逻辑自洽,自然会受到质疑,因此,首先需要找到规划的起点,即规划的需求来源。安全的规划最直接的来源是风险登记表,从国际认证信息安全风险管理师(ISACA CRISC)的观点来看,风险登记表作为以识别安全风险在企业风险接受度下的动态管控风险的系统,为企业的安全风险建立里全面的概貌,是指导企业信息安全管理的重要工具。因此,首先,安全规划源自于风险登记表中大于企业风险接受度的风险管控措施的落实的集合。


风险登记表源自于风险评估,涉及到风险评估与风险处置的专业领域,在系统变更和年度总结时,会对风险登记表进行更新,以动态的反应企业的风险实践情况,是安全规划最直接的输入。风险分析,评估,处置本身是一个风险从业者和安全从业者基于专业领域再加工的过程,在安全规划环节中,考虑到安全规划涉及到企业利益相关者的共识沟通,需要进一步溯源风险评估的上游输入,使用业务语言描述风险对业务的影响,以及风险措施的必要性分析。


所以,安全规划需要与业务战略保持一致的基础上,引用风险登记表并佐以业务说明,在这个角度上,两个业务相关的评估方法的输出,也是安全规划的必要输入,首先是首席数据官(exin dpo)中的一个方法个人数据影响分析(PIA)借用的业务影响分析(BIA),另外一个是从企业风险管理(ERM)中借用的BCP(业务连续性分析)。PIA作为个人信息保护的重要工具通过对业务中对个人数据从采集,到分析,应用的节点中对业务的影响进行分析,指导数据保护官关注个人数据的业务过程,从而为保护措施的规划,实施,审计提供依据。同样,业务视角的安全影响分析,为业务流程的所有者,提供业务影响的分析,为安全从业者与业务负责人建立统一的语言,对安全规划沟通中达成共识,十分必要。BCP是业务负责人需要关注的全面业务风险,安全对BCP的影响,在BCP的规划和计划中体现,是推动业务负责人建立安全意识,主动驱动和落实安全规划的重要方法。因此,BIA和BCP作为业务视角和业务语言的风险管理前置输入,同样是安全规划符合业务方向和战略规划,在沟通层面形成语言一致,逻辑合理的重要输入。


输入中不能忽视的输入是约束条件,主要包含两个层面,一个是安全内部维度的评估,企业的安全文化,安全意识,安全团队的能力,规模,和现状。另一个是业务战略相关的维度评估,主要涉及业务战略,预算投入,风险接受程度。


这两个个约束是避免安全规划大而不当,不切实际,难以落实。因为,无论是规划难度过大而引起的团队士气低落,成就感不足,还是业务部门和利益相关者对安全工作的满意度不高,管理层对安全工作开展绩效的不满,都会对安全工作的严肃性,权威感造成负面影响。安全工作普遍意义上的理解是合规中心,成本中心,是制约业务发展,影响企业效率的平衡措施,虽然这些理解存在不合理,扭曲,但偏见的形成非一朝一夕,安全从业者对利益相关者的观念扭转需要细水长流,在安全规划节点上,注意制约因素,提前预防,从而避免因规划不当而造成的安全工作开展雪上加霜。



系统的规划


规划的过程不是输入的照搬照抄,而是再加工的分析,分类,问答环节。问题驱动,首先清晰定义问题,解决方案,要给出制约条件下的最佳问题答案,价值提升,解决这个问题的业务价值和意义是什么,说清楚这三件事,是完成安全规划的前半部分,后半部分是把安全当作一个整体,透过具体的问题和方案,抽象总结安全的趋势,安全的价值,安全的宏观视图,抽象和升华到安全对企业的整体价值和影响。


常规的安全规划是直接给出解决方案,甚至是直接的产品和服务的组合,这样的规划沟通起来就会非常费劲,需要上溯到必要性,为什么,专业术语,技术细节乱飞,很难达到有效沟通的效果,往往鸡同鸭讲,不欢而散。而从问题出发,是从业务面对的安全风险带来的问题的实际场景出发,业务面对什么样的安全问题是把BIA、BCP以及风险评估的结果通过业务语言场景化的阐述,清晰定义出要解决的问题。这样,业务部门,和管理层清晰的知道你的目标是什么,沟通起来就更畅快。


解决方案在规划层面不是具体的产品,而是针对这个问题的方案有哪些,2-3个备选方案,包含业界的标杆和团队自主的思考,在这个阶段是没办法给出结论的,但是有明确的解决方案的方向,是需要安全团队去沟通,测试,验证和实施的。在解决方案的环节,多样性和选择性,是业务部门和管理层可以参与意见和提供决策建议的节点,如果是达成共识的决策,对后续安全规划的落实以及指导安全计划的输出同样价值匪浅。


不能忽视的环节是价值提升,解决方案的目的当然是解决安全问题,但在解决安全问题的同时,需要思考这个解决方案带来什么样的价值,这事考量和平衡解决方案选择的重要因素之一,解决一个问题通常会有不同的方案,在业务和合规,效率与安全平衡的节点时也往往有短期方案和长期方案的区别,但从经验来看短期方案往往在解决表面问题后成为长期方案,从而给企业和业务带来长期的风险,后期的治理成本高昂。因此,从业务的角度多思考一步价值提升,能不能为业务带来价值,能不能为企业带来价值。这个价值不能狭隘的从经济利益一个维度思考,在国家高度重视安全的背景下,解决方案的先进性,创新性,在公司的企业形象上,在上市公司的市值管理上,也可能具有重大的公共关系价值。这是安全规划阶段需要考虑的因素之一。


以问题驱动的多选择解决方案关注业务价值提升只是做到了安全规划工作的前半部分,以点和面的思维来解决具体问题。后半部分需要从整体的观点思考全局安全工作,把散落在具体问题和具体解决方案之中的共性,趋势,散落在具体问题和具体解决方案之外的洞察和思考,形成安全对业务从保障到驱动的观点,转换为可以落实的团队,技术体系,管理运营体系的建设策略。既要低头拉车,也要抬头看路,保持团队的先进性和创新性,才能适应高速变化的社会需求,实现安全的从业务保障到业务驱动的飞跃。



精炼的输出


规划是过程,输出才是规划的成果,从国际项目管理师(PMP)的角度而言,一个项目要从时间,资源,质量约束下实现目标,借鉴过来,一个好的安全规划输出要包含几个要素,预算表,能力矩阵,路线图。


规划和预算是两个相关但在操作中可能被分离的过程,一个是专业语言,一个是财务语言,但其实在规划中,需要从资源约束的维度思考,输出预算表,在实际操作中,会从存量延续,方案新增,能力提升的维度划分出不同预算的类别,并根据规划的依据确定预算的范围。以规划为依据的预算,在和财务部门和管理层沟通中,会节省彼此不少的时间,是管理效率提升的体现。


能力矩阵是解决方案与能力提升抽象整合的产物,也是企业安全架构的动态版本,通过安全规划在企业安全架构中的位置,从整体上可以关注企业安全风险治理的现状和进展,结合风险登记表和风险视图,在安全风险和安全风险治理的层面上达成利益相关者的共识,推动安全规划的落实具有重要价值。


路线图是时间约束的体现,在能力矩阵的基础上,对关键解决方案和能力提升项目化的给出年度里程碑和关键节点,为后续安全规划落实到可执行的安全计划,在投入,进度环节与管理层和业务部门等利益相关者达成共识,直接关系着安全规划的落地和实施。



最后,不得不提的安全规划的PDCA维度的持续改进,以及安全规划的能力成熟度模型,这也是安全规划和安全总结实现闭环必不可少的环节,只有建立从安全规划到安全总结的闭环,才能实现安全工作的持续改进,达到理想的从业务保障到业务驱动的安全规划状态。






推荐阅读

诸子笔会 |1月征文合集《安全规划》

蔚晨:金融机构数字安全规划要点综述

杨文斌:如何让安全规划掷地有声


诸子笔会 |12月征文合集《总结报告》

刘志诚 蔚晨 王振东 孙琦

杨文斌 赵锐 肖文棣 月奖公布


诸子笔会 |11月征文合集《供应链安全》

蔚晨 张永宏 刘志诚 杨文斌 孙琦
刘顺 王振东 赵锐 肖文棣 月奖公布


诸子笔会 |10月征文合集《安全周》

张永宏 王振东 赵锐 蔚晨

刘志诚 刘顺 肖文棣 季奖公布


诸子笔会 |9月征文合集《安全团队》

刘志诚  张永宏  刘顺  杨文斌  蔚晨

王振东  孙琦  肖文棣  赵锐 月奖公布

 

诸子笔会 |8月征文合集《数据安全》


赵锐 刘顺 刘志诚 杨文斌 张永宏
蔚晨 王振东 孙琦 肖文棣 月奖公布


诸子笔会 | 7月征文合集《安全自动化》


张永宏 肖文棣 杨文斌 于闽东 孙琦 
刘志诚 蔚晨 赵锐 季奖公布


诸子笔会 | 6月征文合集《安全数字化》


张永宏 刘志诚 孙琦 李磊 赵锐 于闽东
肖文棣 顾伟 侯大鹏 蔚晨 杨文斌 月奖公布



原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看

本篇文章来源于微信公众号: 安在

云原生安全的陷阱与机遇n –云原生安全的创新、挑战的关键词

作者简介——————————————————–



刘志诚,乐信集团信息安全中心总监


中科院心理研究所管理心理学博士,印第安纳大学kelley商学院金融硕士(MF),香港理工大学软件理学与工商管理(MBA)双硕士。前中国移动电子认证中心(CMCA)负责人,OWASP广东区负责人,CSA大中华区数据安全专家,FreeBuff、安全牛、安在、网安家、安全村等安全智库特聘安全专家。关注智慧城市,企业数字化过程中网络空间安全风险治理,对大数据、人工智能、区块链等新技术在金融风险治理领域的应用,以及新技术带来的技术风险治理方面拥有丰富的理论和相关经验。

———————————————————————


云原生作为CNCF定义的新一代信息基础设施与基础架构的底层逻辑,是整体上适应数字化时代业务数字化转型的技术体系革命性升级。网络信息安全日益面临严峻的挑战,安全的边界逐渐蔓延,安全的场景日益复杂,安全面临的问题日益严峻,在云原生技术体系升级的前提下,云原生存在什么样的安全需求,在云原生场景下如何为业务提供网络信息安全的全面挑战,是每一位安全人都会面临的挑战和机会。


在了解云原生安全怎么做之前,首先需要搞懂云原生:云原生诞生的背景与逻辑是什么?云原生本质上是什么?只有对云原生技术体系诞生的背景阐述清楚,了解云原生的本质,才能对网络信息安全在云原生体系下面临的挑战,存在的机会,以及如何创新与发展进行清晰的探讨。


一、数字化是云原生体系诞生的基础


相对于信息化、数字化从三个方面进行了全面升级。首先,信息化关注的是管理,数字化关注的是运营,信息化通过功能性管理应用系统的建设,提升组织管理的效率,数字化是通过生产运营系统的信息化,实现组织运营整体的信息化。其次,信息化是功能竖井的部分信息化,数字化是业务湖的整体信息化。第三,数据在信息化时代的作用是辅助决策的分析驱动,在数字化时代,数据是组织生产的核心要素之一。数字化的三个特征,从本质上改善了信息化的定位。


数字化时代的诞生在技术驱动的同时,也离不开营商环境面临的巨大挑战,何帆教授认为2020年是一个分水岭,从营商环境的角度来看,有三大特征决定了分水岭和数字化的必然模式,第一是更加复杂,美国实体清单制度会让世界更清晰明了的定义了技术是有国界的,而创新模式与产品的层出不穷,明显带来传统编纂目录中的品类不够用了,元宇宙的崛起,数字孪生日益受到重视,无不预示着传统行业面临巨大的挑战。第二是当下变化的频繁性2020年初的新冠,本以为是2003年非典的重演,在即将到来的2022年,才发现,其中的跌宕起伏远超预期,这也预示着为了适应变化,数字化系统的需求处于动态的流动,传统商业软件以年为单位的版本变动,很难适应业务的快速变化,无不预示着唯一不变的是变化这句经典名言。第三是不可避免的内卷,内卷这个词用于人之间的竞争,组织之间同样适用。为了竞争,无不预示着速度更快,功能更强,成本更省的需求,这就要求组织面对市场需求时,永远不能停下创新的脚步。


数字化与信息化的区别以及数字化的特征,对信息化的技术要求体现在两个传统的管理要素,降本、增效。增效容易理解,要做到技术体系简单,便捷,快速,兼容。降本则需要从弹性、协同、匹配三个角度出发,能够满足动态的调整,业务发展的需要,以及战略的匹配,既不能浪费又不能匮乏。


云原生的几个特征:容器云是弹性基础设施的升级版,相对于虚拟化云计算的模式,进一步减少了操作系统层资源的占用,从基础资产持久化的模式变更为动态的资产分配模式,更具有弹性的成本和效率上的简单,便捷,快速。Devops是系统实现与运维的新模式,在传统的商业软件套件(COTS)难以满足业务数字化需求时,自主研发模式的瀑布模型也难以适应快速的市场需求,持续迭代的敏捷模式,以及研发运维一体化的新模式,对快速响应市场需求,从而实现即时交付提供了技术的底层架构。微服务是相对传统功能集合的信息系统架构的解耦,拆解传统的业务逻辑实现能力和服务的原子化,这依赖于API技术的进步和设计模式的提升,是新型架构对数字化的支撑,也更容易实现开发,部署,持续发布的粒度控制。


综上所述,可以得出云原生是组织面向数字化转型挑战,面对复杂营商环境实现核心竞争力的基础技术体系,可以在满足业务战略高速发展的需求的基础上,最大程度上实现降本增效的管理需求。


二、云原生引发的新安全


从云原生的四个关键技术出发,解读新的安全需求,源自于云原生技术发展过程中安全的新需求与新挑战。


Devops作为研发运维一体化的应用软件实现方法论,关注的是持续开发的集成和交付,这两年关注的焦点主要是两个关键词,左移和工具链。左移是指在软件开发的生命周期管理过程中要把安全的需求、设计、实现前移到需求和设计阶段。这个需求,严格意义上并不是伴随DevOps出现的,早在微软在传统软件开发生命周期的安全管理提出的安全管理模型中就提出了S-SDLC的理念,提出了在需求阶段通过威胁建模实现安全需求的分析,并在设计阶段集成安全的相关措施,实现预防能力,结合测试阶段的安全检测和加固能力,提升软件自身的安全性。从实践的角度来看,安全左移有效的降低了在集成和发布阶段发现安全漏洞返工带来的复杂性,从管理成本的角度来看,问题发现的越早,修复的成本越低。在DevSecOps的理念中,由于更强调流水线的作业模式,全面质量管理(TQM)的理念与S-SDLC的左移理念不谋而合,更受青睐。


同样S-SDLC也重视自动化工具能力的建设,白盒代码测试,黑盒集成与渗透测试,都体现了发现漏洞和问题,提前解决的思路。在DevSecOps场景下,流水线作业模式需要降低等待时间,避免因安全造成的停机时间。因此,自动化的检测,修复和加固建议,避免制成品在库等待等线下流程的参与十分关键。为了降低白盒的误报,提升黑盒的业务逻辑覆盖,灰盒的交互式安全检测(IAST)提升研发阶段自动化的漏洞检测,应用动态运营形式保护(RASP)实现运维阶段的应用层漏洞防护和安全保障,都是自动化安全能力集成工具链的典型应用。


容器云的安全相对于主机和虚拟主机的安全(HIDS),由于其资产的动态性和非持久化特征,需要重点关注两个层面,一是静态POD的安全,一是POD运行时的安全。静态POD的安全,涉及到name space空间的操作系统以及相关环境的安全,需要检测系统级的漏洞和风险以及配置的相关风险,并进行加固,另外通过数字签名机制,保障pod的完整性不会受到破坏,避免存在风险的pod上线。运行时的pod安全主要关注pod运营过程中网络连接的安全性,以及遭受攻击和破坏的相关风险,这需要类似hids的检测与监测预警和处置能力,提供相应的安全保障。目前业界两种实现方式,一种通过pod内置agent实现,一种是通过特权pod实现,两种实现方式各有利弊,主要考虑pod的运营场景和业务特征,如何在性能、可持续性和成本之间保持平衡。另外,不容忽视的是容器化管理平台自身的安全性,例如k8s的安全也需要重点关注。


微服务作为当下业务系统逻辑能力原子化抽象,降低耦合,在保持小团队模式下实现快速敏捷开发,需求分割上线的前提下,提供了业务集成的灵活性。当然,这也对设计和架构,以及业务逻辑的更高要求。同样,restful API天然的安全灵活度交给研发团队的模式相对于具有一些列标准的SOAP而言,存在着更多可能的漏洞和风险,认证鉴权缺失,机器人攻击,爬虫,数据泄漏等风险都来自于不安全的设计引起。因此API安全成为20212022年的当红炸子鸡,无数的创业公司和资本疯狂的涌入这个领域,希望在这个赛道上拔得头筹。微服务另外一个关键的问题在于东西向流量治理的复杂度进一步增加,东西向流量的问题在云原生之前已经有所涉及,在边界安全对南北流量进行管制之后,为了进一步实现IDC内部流量的全面治理,东西向流量日益受到重视,而微服务和容器化由于ingress流量的不可见,和容器的非持久化,更进一步对东西向流量的治理带来了复杂性。如何实现微隔离,服务治理,也是安全面对的问题。


持续交付的需求,对安全而言的需求和两个关键词相关,自动化编排(SOAR)和数据驱动的安全。数据分析建立模型,通过SOAR基于场景脚本的自动化实现管控,构成了安全的自动化运营,从而以支持业务的快速交付。自动化编排的需求中,传统的工具更关注于企业内部的安全场景,而忽略,应用,业务,数据的安全需求,而在数字化转型中,这些往往是安全的核心诉求,从这个角度而言,无论是自动化编排还是数据驱动,都仍有较长的道路要走。


三、数据驱动安全的云原生流量难题


云原生流量难题主要来自于容器云的底层网路架构和弹性的非持久化架构,以及微服务和devops,持续交付带来的数据驱动安全需求。在CNCF的相关项目中,定义了流量可视化的关键需求,监控,日志,跟踪,预警,从传统网络安全的角度而言,已经实现了对网络层内外部安全漏洞和攻击的检测和监测能力。但这显然不是云原生数据驱动安全需求的全部,例如在业务安全日益关注的EDRNDR之上的行为检测分析(XDR),例如数据安全关注的数据防泄漏(DLP),敏感数据全生命周期的监控与管理,显然没有被考虑到云原生流量安全的范畴,这往往需要全流量的支撑。


在单机和虚拟机时代,通过核心交换机镜像和分光设备可以实现全流量的分析和处置,在容器云和微服务时代,涉及到容器内的ingress非持久化流量,难以实现全流量的采集和处置,这对数据驱动的安全带来了巨大的挑战。


容器云全流量可以从几个维度进行分析可能的采集点,容器云的底层网络协议封包模式支持ebpfebpf具备软件定义网络(SDN)的特征,在处理传统网络协议的基础上,已经开始服务网格(service mesh)的支持解决方案,基于ebpf的开源项目包含在安全层取代iptablescilium以及上层应用的hubble。可以作为网络层流量采集的备选方案。在微服务和服务网格中对3-7层流量进行处理的enovy也是一个全流量采集的备选方案,结合lstio的管理面数据面分离的方案,实现全流量的处置有了一定的技术基础,关键是如何选择。


容器云全流量带来数据驱动的安全,也存在难以克服的难点问题,一是如何解决海量数据的筛选存储问题,同时对采集点的性能业务造成巨大的压力,这也是决策数据采集点的关键要素。另外一个问题,涉及到数据安全和隐私保护的风险,全流量数据涉及到个人敏感信息和业务敏感信息的,全量采集存在数据机密性和用户隐私合规的风险,避免安全合规的风险也是需要考虑的重点。这里存在的创新点和可能的突破,是边缘计算的技术突破,在边缘节点实现人工智能的数据预处理,并通过隐私计算的模式实现个人隐私的保护,是实现全量数据处置的前提。


四、云原生安全能力原子化


图1:安全平台整体架构


安全平台的构建大致可以分为管理平台,运营平台和能力平台,运营平台我们在云原生数据驱动安全中对其重点和难点进行了分析与阐述,管理平台更多的是我们在讨论devops过程中安全的流程,制度,培训,审批,审核,审计。第三方认证等管理的能力的整合,和云原生自身的关联性有限,是通用的安全平台需求。但相对而言,安全能力平台由于从部署模式,部署架构和部署形式上与传统单机和虚拟化模式差距较大,需要考虑安全能力如何集成建设的问题。


传统的基础安全,包括传统三宝:防火墙、入侵检测、防病毒,目前防病毒有被主机威胁检测(HIDS)替代的趋势。在互联网和APP普及下的应用安全模组,主要包含应用防火墙(WAF)以及应用运行时防护(RASP),API安全网关,进一步的包含常见的预防能力集成,安全检测和安全控制。这些能力,在单机和虚拟化场景往往通过物理设备的模式提供,而且是不同厂商的不同产品的集合。在云原生容器云的环境下,需要考虑如何集成与部署的问题,传统的模式受到挑战,而对上述的能力原子化,形成能力的微服务,纳入整体云原生架构中,将是发展的趋势。


云原生安全涉及到新生技术带来的新需求,也面临着网络信息安全的产品与方案在云原生技术体系下适应和变革的挑战,本文仅对这两个专题进行初步的探讨。其实,谈及到云原生安全在考虑数字化技术体系的安全创新,挑战的前提下,还需要考虑数据化安全自身的安全热点,这相对于传统网络信息安全创业

者是个出圈的话题,包括业务安全,数据安全,与隐私保护,限于篇幅的原因,针对出圈的安全热点,有机会另文以飨读者。

本篇文章来源于微信公众号: 阿肯的不惑之年

诸子笔会 | 刘志诚:从业务视角看安全团队工作年度总结



自2021年6月起,安在征文全新“改版”——“诸子笔会,打卡征文”。简单来说,我们在诸子云社群招募“志愿者”,组成“笔友群”,自拟每月主题,互相督促彼此激励,完成每月一篇原创,在诸子云知识星球做主题相关每日打卡,同时邀请专业作者群内分享,互通交流。我们的目标,不仅是在持续8个月时间里,赢取累计8.8万的高额奖金,更是要探索一种脑力激荡、知识分享的新思路和新玩法。本期发文,即诸子笔会月度主题来稿之一。





从业务视角看安全团队工作年度总结



文 | 刘志诚




刘志诚

         乐信集团信息安全中心总监


中科院心理研究所管理心理学博士,印第安纳大学kelley商学院金融硕士(MF),香港理工大学软件理学与工商管理(MBA)双硕士。前中国移动电子认证中心(CMCA)负责人,OWASP广东区负责人。关注企业数字化过程中网络空间安全风险治理,对大数据、人工智能、区块链等新技术在金融风险治理领域的应用,以及新技术带来的技术风险治理方面拥有丰富的理论和相关经验。



步入12月份,各个业务和能力单元都进入了复盘时刻,准备本年度的工作总结,规划来年的工作重点和相关预算。网络与信息安全团队的工作总结,由于涉及到行业的专业性和风险的不确定性,团队的工作总结不容易完成,涉及到专业的复杂性和细节,完整的呈现受到挑战,从成本角度出发,对公司的价值体现的量化存在难点,而从专业领域升上来的安全负责人缺乏组织业务视角的思考和展现能力,都会使安全团队工作的年终总结变得索然无味。本文尝试从组织业务视角的角度分析网络与信息安全年度工作总结,需要建立的思考和呈现框架,涉及到的利益相关者以及关心的重点,避免逻辑陷阱,突出展现价值和组织业务战略的相关性,从而体现安全团队的组织价值,为安全团队后续工作的开展,提供信任基础和执行依据。



01

NEWS

受众与目的


图一、工作总结的受众与目的


安全团队的年终总结,首先需要明确阅读和听取报告的利益相关者,最直接的利益相关者当然是汇报的直接对象,从安全在组织结构的位置来看,有直接向董事会或董事长汇报的CISO角色,也有向CTO、CIO、CRO、CSO等汇报的中层管理者,当然也不排除向运维总监,行政总监等汇报的经理和组长角色,基层的网络信息安全管理者受制于在组织层级中的地位,仅作为执行的相关角色,对组织的风险识别和管理缺少决策支持的相关资源和能力,其实难以适应以数字化和互联网+的时代需求,不在本文讨论之列,本文讨论的角色至少是组织中层管理者,具备一定的业务视觉,思维,在组织网络与信息安全相关风险的治理具备资源与决策建议能力,这也是当下和未来一定时间内主流的组织架构形式。


CXO作为公司决策管理层,一般不再局限于自己职能和分管的业务视觉,会关注职能模块对公司整体业务和价值的影响,因此,即使对网络信息安全管理工作的年终总结,关注其中的绩效评估成分,但也不是仅作为绩效评估的用途来了解网络与信息安全团队工作的重心。在关注团队做的如何的评价基础上,会关注网络与信息安全团队的自身组织建设,能力建设,以及团队工作对组织整体绩效的影响,团队工作的规划能力,执行能力,持续改进能力。另外,对团队在行业中的地位,在风险的预知,判断,处置方面的前瞻性和领先性的判断,是建立对安全团队的信任感的基础,而CXO的信任感是网络与信息安全团队工作顺利开展的必备条件。


网络与信息安全负责人要清楚的认知到,团队是年终总结的重要受众,年终总结涉及到团队工作的精华和提炼,每个团队成员对自己工作产生的价值和在团队中的作用充满期待,对自己一年来努力的付出和成果的价值体现,是对个人工作,绩效评价的标尺和指南。希望能够在年终总结中具有一席之地,对个人的成就感,信心,工作满意度都具有促进作用。同样,对于团队成员的不足,对于执行过程中的风险和问题引起的偏差,其中的原因,改进措施,对团队成员自身的成长也具有指导意义。通过总结分析给出的来年的规划,是指导后续工作开展的基础,对于团队成员的认知一致性和协同,目标一致性和明确性,也对团队成员对团队的信任感直接相关,一个团结一致,目标明确的团队,战斗力上会有明显的体现。


年终总结第三个不应该忽略的受众是公众,这里提到的公众广义上来讲,对于上市企业,或其网络信息安全工作对公众而言,具有从监管和舆论监督角度具有重大意义的企业,需要考虑其年终总结的公众披露问题。在当下《网络安全法》《数据安全法》《个人信息保护法》立法密集出台的背景下,向公众负责任的披露网络与信息安全工作的年终总结,可以体现企业的透明,开放,安全工作的专业,也是建立公众对企业业务信息了解的良好方式。从狭义的角度来定义公众,是指其他相关的利益相关者,例如,组织内部的其他部门,业务部门和各级领导,从安全的意识传播和组织共识的角度,认知到组织网络信息安全工作开展过程中的风险从发现、评估到处置和持续优化的过程,建立组织内部的各部门对网络与信息安全工作的信任。


从受众的角度分析,根本在于建立信任感,包含上级,团队和所有利益相关者对组织网络与信息安全工作开展的信任感。


受众与目的明确相关,那么网络与信息安全工作开展的目的就是如何建立个利益相关者的信任感,信任感从三个方面进行阐述。一是绩效评估,这里绩效评估可以理解为你做了什么以及做的如何的SMART分析,实证意义上的具体工作成果,这是必不可少也是最重要的目的。二是价值体现,价值体现的分析相对而言更加复杂,客观量化的难度较大,从业务角度,从组织战略角度的分析和判断,势必会有主观的分析判断,也涉及到组织内外部对网络与信息安全工作的认知和理解,因网络与信息安全工作的专业性,在不同受众的认知和理解上可能存在较大的偏差,更需要网络信息安全团队清晰的阐述和逻辑严谨的论证,以促进受众的理解和认可。三是持续改进,总结的目的在总结成绩,体现亮点的同时,也要对工作开展过程的问题,环境变化带来的动态的风险变化对工作规划的影响进行分析总结,并提出进一步的规划,以支持网络信息安全工作的持续优化与改进,明确未来的目标和路径。


过去的成绩,明确的价值,未来的目标和路径,共同构成了受众对网络信息安全团队的信任感基础。



02

NEWS

避开网络与信息安全年终总结的陷阱


图二、网络与信息安全年终总结陷阱


网络信息安全工作的专业性在工作总结的时候,容易陷入一些陷阱,导致工作总结难以读懂,难以理解,对安全团队的绩效评估,价值体现和持续改进目的没有起到良好的论证作用,错失了传达信息,形成共识的良好机会。因此,为了清晰的实现不同受众信任感的建立,需要注意表达上的相关技巧,规避相关陷阱,从而形成表达简洁清晰,逻辑清楚,言之有物的年终总结。


首先要避免专业过度带来的障碍,由于网络信息安全工作的专业性,细分领域众多,概念和产品繁多,在安全领域和圈子内形成统一认知就需要传播和持续学习,离开安全圈很对概念显得生涩难懂,更别提英文首字母组合的复杂性了。安全从业者,往往希望通过对热点技术的追踪,对领先方案的理解,应用和实践以营造专业的形象,但工作总结中如果充斥这样的术语,概念,和产品,就容易陷入过度专业的陷阱。除了团队受众之外,领导和公众对这部分的理解都可能出现偏差,要么听不懂,要么觉得故弄玄虚或故意炒作概念,反而起到的是反作用。同理,对技术细节的过度阐述,可以在技术分享和专题汇报中用来阐述对技术的理解与把握,在年终总结中暴露,首先理解上存在制约因素,其次也容易给人带来不分轻重缓急,眉毛胡子一把抓的感觉。这一点,其实,关键要避免网络信息安全团队的虚荣心作祟,希望通过对专业术语和技术细节的卖弄打造专业的形象,这其实是大忌。


其次是避免堆砌数据,量化和数字化驱动以及数据分析的价值,日益影响工作汇报的可信性,适度的,合适的数据有锦上添花的作用,可以作证策略的有效性,和相关成果的价值,但一定要避免为了数据而数据的尴尬局面。数据方面的陷阱有两个,一个是无效数据,数据作为论据论证论点的说服力不足,比如关于攻击日志数据的相关问题,仅停留在攻击次数的预警维度,显然对与攻击次数带来风险的评估,处置和变化缺少相关的环境因素,通过简单的数据维度难以论证论点。另一个是无关数据,针对具体安全风险的根本因素识别和控制措施的有效性,需要逻辑上的相关性进行验证,如果采集了无关数据作为佐证,同样难以论证观点的有效性。表面上是对数据的分析,本质上是对安全的风险评估与处置逻辑的论证,只有合理的数据才能佐证风险的应对措施的合理与有效。


第三个是要言之有物,从问题的角度和业务价值的角度分析风险评估与控制的关键要素,涉及到团队的工作实践,而不仅是对乙方推动的热门概念的追捧,例如零信任,零信任作为一种安全理念,解决的是复杂应用场景下,用户的身份和用户的计算环境,网络环境超越了传统的内网范畴,带来的身份,设备,应用的信任风险问题,以及在可信网络环境中,对不同用户访问不同应用的安全策略在网络层进行细化管控的问题,这个时候,关注的是业务场景带来的安全问题风险,例如互联网企业的运营人员的后台服务安全性的问题,如何用零信任的理念和方案,通过对身份,环境的认证和业务系统细粒度的管控策略抽象成业务或业务在传统概念上理解的语言,例如业务系统内网化,就比零信任的概念更容易达成共识,当然,安全概念的接受和传播会有相应的时间效应和延迟,有些概念逐步为受众理解,是可以简化其中的沟通成本的,在概念尚未充分传播时,就要注意概念与实际场景问题的融合,达到言之有物,表达事实的程度,以达到受众可以理解的程度。


当然,安全团队的年度总结需要避免的陷阱还有诸多因素,但上述三个因素对建立信任感而言容易起到负面作用,需要重点规避。



03

NEWS

安全团队年度工作总结内容框架


图三、安全团队工作总结内容框架


安全团队年终工作总结按照目的和受众的需求,避开常见的陷阱,内容框架可以从几个方面入手,首先需要对年初的规划进行回顾,回头看原来做了什么样的预测和重点工作的安排,然后需要根据运营成果对照规划做相应的差距分析,分析总结相对于年初的情景发生了什么样的变化,变化的原因,导致的后果,以及调整的内容,形成逻辑清晰的总结。第三步,需要对实际完成的工作价值进行业务和组织战略支撑层面的复盘,对业务正面的支持和对战略支撑的成果,展现业务价值。第四步,是根据差距分析,对没有做到位的工作内容,或因主观原因未实现的成果,或从发展的角度应该进一步改进和完善的内容形成改进计划。最后,要给出从组织层面的专业洞察,向高层管理者提供决策的建议,为后续的网络信息安全工作制定基础目标。


从回顾规划的角度来看,需要关注五个层面,这也是网络信息安全工作的重心,第一是关于组织网络信息安全风险的管理洞察,在风险评估的方法体系,工具能力建设,持续运营优化上,形成组织独有的网络信息安全风险治理机制。第二是安全策略的建设上,网络与信息安全的风险治理需要安全能力的支撑,组织层级的安全策略是实现信息安全治理的落实方案,安全策略的制度化建设和执行落实为安全能力体系的建设,包括自动化的工具和运营管理系统,要根据组织风险的图谱规划相应的安全能力建设,以实现预防,检测,监测和审计,响应的具体能力。网络信息安全风险治理的水平需要数据运营指标的支撑,而逻辑清晰,实证验证的运营指标设计定义出合理的运营目标,是网络信息安全工作的重点,避免数据的无关性和无效性是难点,这需要行业标杆的参考和实际工作开展过程中的持续优化。不能忽视的重点是关于团队成长的规划,网络信息安全的专业性和网络信息安全工作与业务关联的密切性和潜在冲突,注定安全团队成员的要求,既需要专业的硬素质,也需要项目管理,沟通管理等软性素质。要针对不同团队成员的特点进行针对性的能力提升规划。


回顾规划是工作的展示,那么总结价值就是展现网络信息安全团队的成绩,这个成绩是从组织的维度与业务团队的拉通对比,关注的不是网络信息安全专业领域的技术能力和领先突破,而是对业务的价值提升和对组织的战略影响。需要从业务的维度阐述对业务的价值,例如,APP的合规性安全检查和测试工具就是保障APP符合《数据安全法》《个人信息保护法》的重要支撑,避免APP的合规下线和禁止更新风险,从滴滴事件可以看出安全能力建设对业务具有决定性的价值。这里面的分析重要的关注的是安全对业务的影响,涉及到社会热点话题,需要重点阐述社会影响带来的价值。这在组织战略层面上对业务的价值是网络信息安全团队需要当仁不让的成绩呈现,而不能仅作为内部安全保障部门和成本中心进行汇报。


如果总结价值就是安全团队的成绩展示,那么分析偏差是对规划总结的问题发现和解释,分析偏差需要从几个维度进行跟进,第一个是安全事件的梳理总结,安全规划的核心工作是风险的管理,而安全事件是因为安全风险暴露造成的,根据安全事件的总结分析,整理安全风险的预测和管控水平是差距分析的关键要素,第二个是针对安全预警或安全事件的应急响应,如果说安全事件是对安全风险管控水平的全面检验,那么对安全的检测和监测能力以及对安全事件的处置和降低影响与损失的能力,主要靠应急响应水平的检验,因此,相对于规划而言,应急响应的相关记录也是重要的差距分析指标。第三个是关于安全能力建设的指标,建设相关成果是否能够如计划发挥相应的价值,是否符合预期水平,和安全团队的预测能力和把控能力相关,也是不容忽视的差距分析样本。另外,就是关于全面运营数据的相关指标,如果说安全事件和应急响应关注的是重点风险,那么运营数据关注的就是日常运作的水平,通过日常数据的分析总结,防微杜渐,也是分析偏差的重要手段。


对于偏差的总结未必都是需要改进的部分,对于做的好的部分,成绩可以阐述,但是关键存在负面偏差的部分,重点要有改进计划,要清晰的表明存在的问题,是因为专业度不够,资源投入不足,技术决策错误,项目管理不足所引起的未达到预期的目标,都需要有明确的方案,和改进的关键里程碑。这是体现安全团队闭环管理和执行力的关键,要做到事事有跟进,事事有结果。


网络信息安全团队年度工作总结不能停留在事务性的总结基础上,要根据团队自身的安全总结,以及业务和组织的战略调整,技术的发展和情景的变化,体现出风险管理的动态性洞察,要透过表象看到本质,体现出专业的判断能力,为组织提供网络与信息安全领域的专业洞察,并向董事会和执行层提出顶层设计的决策建议,这也是为了后续的工作规划制定目标奠定初步的基础。


综上所述,网络信息安全工作的年度总结绝对不是针对领导绩效考核的事务性专业领域总结,而是考虑其综合的受众与广泛的目的,既有高屋建瓴的组织风险管控的总结和网络信息安全工作对组织和业务的战略价值,对未来网络信息安全风险的专业洞察和决策建议,也有对年初工作规划的复盘和分析,对具体成绩和问题的阐述以及持续改进的计划。是和网络与信息安全整体规划密不可分,环环相扣的闭环关系。做好网络信息安全团队年度工作总结的复杂度因组织的性质,组织的模式,关系的复杂度而不同,希望本文可以提供一个参考本文的框架以供需要的同学以此为基础进行调整和优化。





推荐阅读

诸子笔会 |11月征文合集《供应链安全》

蔚晨 张永宏 刘志诚 杨文斌 孙琦
刘顺 王振东 赵锐 肖文棣 月奖公布


诸子笔会 |10月征文合集《安全周》

张永宏 王振东 赵锐 蔚晨

刘志诚 刘顺 肖文棣 季奖公布


诸子笔会 |9月征文合集《安全团队》

刘志诚  张永宏  刘顺  杨文斌  蔚晨

王振东  孙琦  肖文棣  赵锐 月奖公布

 

诸子笔会 |8月征文合集《数据安全》


赵锐 刘顺 刘志诚 杨文斌 张永宏
蔚晨 王振东 孙琦 肖文棣 月奖公布


诸子笔会 | 7月征文合集《安全自动化》


张永宏 肖文棣 杨文斌 于闽东 孙琦 
刘志诚 蔚晨 赵锐 季奖公布


诸子笔会 | 6月征文合集《安全数字化》


张永宏 刘志诚 孙琦 李磊 赵锐 于闽东
肖文棣 顾伟 侯大鹏 蔚晨 杨文斌 月奖公布



原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看

本篇文章来源于微信公众号: 安在

诸子笔会 | 刘志诚:从供应链到生态——情景化安全的创新与挑战



自2021年6月起,安在征文全新“改版”——“诸子笔会,打卡征文”。简单来说,我们在诸子云社群招募“志愿者”,组成“笔友群”,自拟每月主题,互相督促彼此激励,完成每月一篇原创,在诸子云知识星球做主题相关每日打卡,同时邀请专业作者群内分享,互通交流。我们的目标,不仅是在持续8个月时间里,赢取累计8.8万的高额奖金,更是要探索一种脑力激荡、知识分享的新思路和新玩法。本期发文,即诸子笔会月度主题来稿之一。





从供应链安全到生态安全

——情景化安全的创新与挑战



文 | 刘志诚




刘志诚

         乐信集团信息安全中心总监


中科院心理研究所管理心理学博士,印第安纳大学kelley商学院金融硕士(MF),香港理工大学软件理学与工商管理(MBA)双硕士。前中国移动电子认证中心(CMCA)负责人,OWASP广东区负责人。关注企业数字化过程中网络空间安全风险治理,对大数据、人工智能、区块链等新技术在金融风险治理领域的应用,以及新技术带来的技术风险治理方面拥有丰富的理论和相关经验。




中美贸易战引发的科技封锁,以及全球新冠大流行引起的地域隔离风险,在物理、网络两个边界掀起了供应链风险治理的热潮。华为在高科技限制,物理上在芯片的制约中,网络空间在android操作系统等相关的开源软件协议制约下,消费者业务遭受重创,更为高科技企业的发展敲响了警钟,在关注传统物理世界供应链安全的同时,网络空间的供应链日益重要,solarwind等一系列商业和开源软件的问题,导致漏洞被勒索病毒,网络犯罪集团,国家战争武器库的应用案例层出不穷,迫使企业审视自身依赖环境的供应链安全,完善供应链风险评估,治理机制,避免造成重大的业务风险。


从本质上而言,单纯从供应链的角度探讨安全,已经不能涵盖企业生态环境的网络空间安全风险,供应链的视角仍然是基于企业内部的观点来观察,从内部安全延伸出供应链的安全关注,是因为企业对供应链的依赖关系,但进一步来讲,企业或所处的环境,已经不再是以物理环境为关键要素,网络控制作为管理支撑补充的时代,随着互联网+的普及和数字化变革浪潮,企业需要关注的不再是内部的安全场景,而是在网络中的网状结构场景,供应链只是诸多外部场景之一。因此,不能局限于供应链安全一个点来探讨企业安全面对的新的挑战与机遇,本文尝试从企业在网络安全生态中的场景,来探讨安全的创新与挑战。



一、 场景为王


图一、企业网络环境从一企业为中心到网状结构


传统视角中,企业作为网络安全的中心视觉关注In B的内部安全风险,通过网络边界建立信任边界。在互联网业务和数字化战略中,由于业务的运作模式依赖于信息化系统,传统线下模式的交互方式迁移为系统中的对接,更多的信息流通过网络在线传输。企业已经不仅是单线的与某一业务实体线性交互,会涉及到针对供应商,合作伙伴,2B客户的整体上B2B安全生态的问题,同时,针对C端用户,也需要考虑用户的业务处理环境以及账号,交易的安全风险。在网络空间安全监管日益加强的背景下,监管部门的及时,准确,全面掌握行业的网络空间安全风险,也需要关注企业与监管部门的线上对接的场景安全风险。因此,企业的安全视角要从以企业为中心的In B评估视角转换为,企业生态环境的场景2B、2C、2G的安全风险视角。


图二、供应链场景


目前涉及到供应链场景,讨论较多的就是软件供应链安全的问题,包括商业软件(COTS)的漏洞利用带来的风险,也包括开源软件的漏洞风险和许可证风险,商业软件漏洞的修复与安全责任的承担可以通过供应商服务等级条款(SLA)进行约束,转移风险。但开源软件因免费和免责的原因,难以通过向开发者追责的方式转移风险,现在也是各软件成分分析(SCA)供应商关注的重要话题,另外,因为对开源软件的授权协议了解和分析不足,也存在违反开源方规定,需要承担额外风险的问题。


数据作为生产要素,在《数据安全法》《个人信息保护法》出台后,明确了数据处理者的义务和责任,合法数据产品的发展和流通受到国家法律法规的鼓励和保护,对促进数据的应用与发展具有重要的意义。在数据作为数字化经济核心生产力的前提下,数据供应链的安全至关重要。目前对数据合规、质量、安全的评估机制,定价机制,流通保护机制缺乏相应的方案和手段以及落地实践,这个领域将是创新创业的热土领域。


如果数据是数据时代的能源石油,算法就是数据时代的发动机,人工建模的算法实现以及人工智能算法体系的实现,将是业务竞争的核心竞争力,而算法的产品化也必然是不可逆转的趋势,但由于人工智能算法的可解释性,可信性仍面临挑战,而企业为了追求组织利益最大化,而可能损害消费者,行业和国家的相关利益,大数据杀熟,差异定价,垄断等经济问题的根源就在于算法的不透明性和不受监管,11月14日出台《数据安全管理办法(征求意见稿)》提出了算法披露接受社会监督的条款,虽然可能面对巨大的争议,但如何在企业的商业机密和算法的透明性,可解释性之间达到平衡,仍将是一个需要持续创新和探讨的话题。


依赖于专业机构的专业服务来降低企业的运营成本日益成为企业提升专业能力降低成本的必备手段,例如在安全领域,由厂商提供专业的渗透测试以及攻防演练的资源,提升企业的纵深防御的安全防守能力,面临着企业内部资源的外部暴露风险,外部系统和外部工具的介入,涉及到数据资源的处理以及服务功能对企业原由流程的变更风险。服务的质量、效果评估评价,服务的水平保障和安全责任承担,均需要深入的分析与管控。


人力资源作为企业的核心资产,在自有人员的选、育、留层面的安全管控已普遍形成共识,但企业日益依赖于动态人力资源调配的外部模式,以支持分布式,不均衡,周期性、快速试错的业务发展需求。而外包人力资源的管理,不仅是解决阶段性人力动态调配的问题,也需要关注人力资源变更对企业的效率和效能的影响,目前不少大厂的外包人力资源在质量,口碑,效果上风险日益增高,从安全的角度而言,临时性人员的安全意识教育培养,存在较大的安全风险。


图三、场景分析


企业2B的网络安全场景分析可以参考供应链的分析,只不过,除了作为需求方要求供应链企业保障上游安全的同时,需要考虑作为下游的供应链保障下游的安全,下游的风险评估,需求分析,安全保障能力建设,服务水平协议的签署,需要做好提前的准备工作。


2C的网络安全保障需求散落在不同的业务需求或不同团队之中,涉及到终端安全的保障能力,相应的终端厂商和独立第三方2C安全产品厂商有对应的解决方案,这里面存在一个主动与被动的问题,问题用户的环境自然不会通过加强终端的安全保障而限制自己的欺诈行为,因此企业对C端的终端安全保障不能依赖于用户的主动保护,对终端安全的检测和监视,也是需要关注的重点领域。


应用的安全因移动互联网的发展APP成为当下安全的重点方向,从国家层面的APP作为数据入口和移动操作系统权限的关键节点,做好用户的保护工作,同样企业要做到终端应用的安全,从防篡改开始,保障应用的完整性,可用性,防假冒至关重要,作为用户业务和数据的承载环境,数据的安全性在终端环节的保护也需要具备相应的措施。


账号和交易安全保障能力,很多企业纳入业务风控团队管理,涉及到风控的话题,不同语境可能含义未必完全相同,例如金融相关企业的风控主要依赖用户数据和模型,做企业盈利的相关控制策略,是一个比较重的后评估模型,但互联网属性明显的企业往往通过技术手段做技术相关的风险控制,例如设备指纹,IP,地理位置,终端行为相关的基于威胁情报的安全风险处置。这里的边界在于前置评估还是后置评估,对流程和性能的影响以及创造价值的综合判断。


2G主要设计面向监管科技的未来的在线监管场景的配合,从目前来看主要关注对用户数据相关的权利保护以及从反垄断,反歧视的市场公平性监管,体现在数据的应用以及算法的透明性和可视性监管。传输内容的安全保障,需要关注。


综上所述,企业在数字化动态环境中,线下信息流的线上化趋势难以避免,对企业传统信息化关注的安全边界造成巨大的冲击,必须从企业In B的视角转换为企业生态网路安全的视角。



二、 风险闭环


图四、生态安全治理模型


相对于In B视角的安全治理,涉及到跨组织,跨能力的安全生态链建设,传统的安全治理模型难于在相应的制约因素下,完成治理工作。需要创新的方法论和管理治理流程,完善供应链安全的治理。


首先需要进行影响分析,了解业务过程涉及到的相关利益相关者,明确各利益相关者在生态链的位置,功能,承担的网络安全责任。风险评估的前提是信息资产的确定,由于跨组织带来的资产不确定性,风险难以准确评估,因此需要影响分析前置,做好相应的评估准备工作。


其次是风险评估的相关工作,重点关注利益相关者自身的安全能力,安全水平和安全策略的落实情况,分析利益相关者安全治理和管理的实践中存在的漏洞和脆弱性,面对可能的攻击,以及利益相关者的相关风险处置能力对企业的安全治理和管理带来的影响和可能性,从而形成对生态链利益相关着的风险评估。


利益相关者的风险评估结果作为风险接受水平下的安全策略处置,相对于内部风险安全策略实施的便利性,对利益相关者一般通过服务协议,规定双方的义务和责任,从而转移和规避相关的安全风险。当然,对于双方交互的边界安全可以通过部署创新的安全产品降低相关风险,并提升安全事件的检查和预防能力,实时监控相关安全风险。


持续监测是服务协议落实的依据,因此,通过技术手段实现利益相关者安全风险持续监测,是发现安全事件,界定安全责任,避免安全事件影响扩大,追溯和调查安全事件必备的技术手段,需要企业具备相应的解决方案和能力,才能有效落实服务协议规定的权利和义务。


安全的预防,检查措施难以避免安全事件的发生,安全事件的相应,在响应,调查,恢复,追责的基础上,需要关注跨组织的利益相关者的责任界定与追责,涉及到服务协议的修改调整以及商业上的赔偿措施。并进一步引起影响分析,形成闭环。


生态安全是在传统企业以自我为中心的In B视角到以生态为中心的2B、2C、2G视角的转换,也对安全企业提出了关注In B到2B、2C、2G中的产品空白,通过产品创新,模式创新,实现生态安全体系的构建。但确实由于场景的复杂性,安全企业的现有产品体系存在对生态场景覆盖的空白点,也难以落实相关需求,这就需要各行业的领先企业,加强影响分析和风险评估,确认相关的空白场景,结合安全厂商的能力,共同打造出创新的安全产品,适应生态安全需求。





推荐阅读

诸子笔会 |11月征文合集《供应链安全》

蔚晨:金融机构供应链安全的分析方法和应对之道

张永宏:从供应链安全看企业信息化系统风控


诸子笔会 |10月征文合集《安全周》

张永宏 王振东 赵锐 蔚晨

刘志诚 刘顺 肖文棣 季奖公布


诸子笔会 |9月征文合集《安全团队》

刘志诚  张永宏  刘顺  杨文斌  蔚晨

王振东  孙琦  肖文棣  赵锐 月奖公布

 

诸子笔会 |8月征文合集《数据安全》


赵锐 刘顺 刘志诚 杨文斌 张永宏
蔚晨 王振东 孙琦 肖文棣 月奖公布


诸子笔会 | 7月征文合集《安全自动化》


张永宏 肖文棣 杨文斌 于闽东 孙琦 
刘志诚 蔚晨 赵锐 季奖公布


诸子笔会 | 6月征文合集《安全数字化》


张永宏 刘志诚 孙琦 李磊 赵锐 于闽东
肖文棣 顾伟 侯大鹏 蔚晨 杨文斌 月奖公布



原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看



本篇文章来源于微信公众号: 安在