00:00
各位线上的嘉宾朋友们,大家下午好,欢迎大家来到由CIO时代新基建创新研究院和腾讯安全联合打造的2022产业互联网安全十大趋势安全系列研讨会的线上会议室。我是本次活动的主持人,来自CIO时代的刘晶。在活动开始前呢,请允许我代表活动的主办方对本次线上参加我们活动的各位嘉宾表示热烈的欢迎。那信息技术的快速远近推助推的金融行业加速迈向数字金融时代,疫情的冲击呢,也在加快金融机构推进业务移动化的步伐,远程办公、混合办公等办公的新模式呢,也打破了网络安全原有的安全边界和防护模式,基于永不信任,持续验证的原则的零信任架构呢,正在成为我们解决问题的重要手段,如何基于零信任架构来解决企业办公场景中的安全问题,也成为我们金融C们更加关注的重点。所以呢,我们今天第二场的研讨会呢,就聚焦在网络安全领域,围绕您信任这一主题展开,与业界的专家和企业CIO们共同探讨交流。
01:22
关于您信任构建的金融行业网络安全新范式,首先呢,我为大家介绍一下本次研讨会特别邀请的三位重量级的嘉宾来做主题分享,他们分别是来自中国信息通信研究院云计算与大数据研究所所长何宝红、何所,欢迎您。民生银行安全处处长于刚,啊,于处欢迎您,腾讯安全您信任产品总监杨玉斌,杨总欢迎您。好的,那接下来呢,我们就进入到今天我们主题分享环节。
02:00
作为一种新兴安全理念和技术,零信任经过近十年的发展,正在从实践走向落地应用。那么如何加速构建零信任安全体系,用零信任来护航千行百业的数字化转型呢?首先我们有请到的是中国信息通信研究院云计算与大数据研究所所长何宝红,为我们带来今天的分享主题您信任观察2022。好,我们请何所打开摄像头和话筒,开始您的分享,谢谢。大家好,我是来自中国信息通信研究院的何宝红。今天我带给大家的演讲的题目是灵性的发展观察,大概谈四个方面的。议题,一个是起因,一个是关键的技术,另外一个是它的场景和目前生态的发展情况,最后就我们当前还面临的一些哪些挑战,那么谈到信任的话,其实人类社会的信任之锚啊,一直在发生着一些变化,就作为人做一种智能性的生物,你总得相信点什么,总得没有理由的相信点什么,这就是信任之矛。那么其实我们已经经历了两次信任的锚点的一个牵引,那么大概200年前,我们将信任从信任外部的图腾,宗教等等牛鬼蛇神的转向了相信自己,那么也就是这就是所谓的著人文主义,我们人类来到了现代社会,现代社会我们经常说相信自己,相信自己前提条件是人自己来解决问题,人不需要引入外力,或者说不,不需要引入啊宗教等来解决问题。所以我们来到。
03:48
成了一个现代社会。那么最近的十余年又发生了一些新的变化,就是。你会发现光靠人也越来越解决一些问题,因为我们相信自己,会发现很多时候我们并非是理性的,我们的算法,我们的思考实际上就是一个生化算法,生化反应,那么我们能不能用电子的算法去取代或甚至于超越我们的人类的算法呢?对这个问题变得非常的突出,尤其最近的十年,随着技术的发展,我们看到一个非常明显,其实就是我们从越来越相信。
04:24
机构和权威转向了越来越相信算法和机器,相信数字技术。我们相信比如说云让我们相信计算的力量,人工智能让我们相信算法会创造出智慧,而大数据让我们相信数据会产生新的价值,而区块让我们相信机器能够创造幸运,而最新的元宇宙又试图让我们相信我们还有一个second life,就是数字人身,除了我们真实的肉体人生之外,我们还有数字人生化身等等。我们总的来说,我们正在由相信人转向相信数字技术做出的决策,那么也就是说数字的信任问题变得越来越的突出,那么这个案例有很多,比如说我们在购物的时候,很多时候是因为推荐的原因啊采购的,我们出门的时候基本上靠导航等等,我们这个感觉会非常明显。当我们人类越来越多的走向数字,当。
05:24
我们越来越进入了数字经济的时代的时候,我们出现了一些新的问题。就是数字技术,数字世界真的值得信任吗?那么在他信任之前,我们还有哪些事情要做呢?我简单的梳理一下我们数字世界的信任问题,数字是信任问题,你会发现一个大的一个趋势,就是其实我们对数字信任并不是那么的相信,尤其是这几年随着技术进步,我们在信任度似乎在下降,而不是在提升。你可以说我们原来争论一个问题的时候,讨论一个问题的时候,基于事实去讨论,对事实大家没有争议,而现在我们原来的陷入讨论的问题什么,什么是事实,我们最近这几年世界的动荡,一个重要的原因就是我们变成回退到什么,我们在讨论什么是事实,比如说回到我们这个数字世界,在基础设施层面,因为云。
06:21
移动办公啊,自带设备等等,我们发现我们对基础设施并不能那么信任了,我们原来是基于边界的,现在因为云啊,我们隔壁的人越来越多,我们不能相信隔壁了啊,因为移动办公我们原来是只是企业内部的,现在越来越多的外部的要远程接入,尤其在疫情期间要远程接入越来越多,那一个还有一个就是当。我们的员工从远程接入的会产生新的现象,就是说我们的接入的终端越来越不是办公设备了,而是企业或者说个人自带设备,在这种情况下,我们就迎来了一个所谓的零信任的时代,零信任的技术啊,这会儿这个仪器我一会儿会专门演讲。
07:01
还有再往上走,算法层面,我们又看到我们国家全世界正在不断的治理算法,那是因为算法带来越多的歧视,带来大数据杀熟、诱导,甚至成迷等,我们真的能相信算法吗?尤其是涉及到公平、公正、权力的时候,财产的时候,我们真的能相信算法吗?那么所以我们现在做算法治理,再往上,比如内容层面。内容怎么样?我们一段音频,一段视频,一段文字,我们能相信吗?很难。那么根据统计过去。这几年每六个月全球互联网上伪造的音视频都会翻倍,这主要的原因就是因为这几年人工智能的发展和成熟,当人工智能正向使的时候,我们可以用于身份的验证、人脸识别等等,当人工智能被反向使用的时候,那么那么就会造成深度伪造,那么深度伪造、深度合成只是一个道德的边界,只是一个法律监管的一个边界问题。所以随着这几年深城市深度伪造技术的进步,使得我们应虚假音视频越来越多,我们能相信网上传的一段视频吗?尤其是最近大家看到俄乌战争是吧?我们根本无法相信这个图片,这个视频、这个内容是真是假。
08:23
更何况基于这个图片,这个视频的讨论了,我们根本就无法判定这些视频是真是假的,这主要是因为人工智能这几年的进步,当然还有价值层面对吧,我们在做价值转移的时候,那么典型就是区块链、隐私计算等等。我们会不会篡改数据?当我们做数字经济的时候,必然要做价值的转移,价值的传递,但是你所用数字技术所代表的价值,如果容易被修改、被篡改它你怎么做价值转移,怎么做信任的传递?所以就有了区块链保证价值的可信传递,有了隐私计算,在价值传递的时候还能够保护你的隐私。
09:03
还有比如说身份信息也是一个性的问题,对吧,我们每天输入验证码,我机器嗅探密码,隐私的数据发了等等,我所以了有了验证码,对吧?这几年验证码大家会觉得越来越啊难以看清楚啊,不是因为你老眼昏花了,是因为人工智能技术进步,这个验证码越来越复杂,当然我们外部三就在做什么分布式身份,因为我们每一个人数字身份似乎不是自己的,而是控制的一些大的企业手里,所以最近两年越多的人在提倡。在推崇,所以在分布式的数字身份,当然这属于WEB3的一个组成部分,所以我这边简单的总结一下,你会看到从下往上我们越来越多来到了一个灵性的世界。但后面我重点围绕在基础设施层面,就灵性这个词最早是从基础设施而来的,发展相对来说也比较成熟。那么零星的这个概念已经发展多年,超过十余年了。从早期的first提出这个基本的概念,认为我不能进了一个网络边界之后就相信一切,这就就好了,不行的,我们还要做很多工作。后来谷歌等将这一理念开始在企业里面落地实施。到了2013年左右,CS sa的成立,就是与安全联盟的成立,都首次发布了软件定义的边界的一些规范,一些要求等等。那么后来还有我们的增加了关于零信任,你们信任的可视化问题,因为到底该不该信任,很多时候你看不见,可这方根本没法判断,所以有了越来越多的可视化方面的信任的可视化问题,那么到今天,尤其是随着啊list发布,2020年发布了关于零信任的啊架构east。
10:45
这是美国国家标准研究院所写,那么基本上很清晰的确定这路径就是软件定义的安全边界怎么做的问题啊,那刚刚特尔预测未来几年会60%企业会淘汰大部分VPNVPN的假设就是说就是两点两边之间通信的时候,你一旦通过了身份验证,那么你就是值得信任的,那么现在零信人说你就是通过了身份验证,用了VP也是不够的,我们还需要重新的应用软件动态的进入边界。
11:17
那么灵性概念的产生,经过11年发展,刚才已经提到已经趋于融合,不能叫趋于成熟啊,趋于融合就大家开始越来越走,越来越像啊,这就叫区域融合,那么它有些基本的一些假设四条,第一,默认一切参与的因素都不守信,不为任何财因所预制性的条件就是没有假设条件,那么我你来了,我就不相信你,你即使通过了我见面,我仍然不相你,更不会因为你所处的位置而决定信任关系。我们以前。的安全的方法是基于边界的,也是突破了边界或者进入了这个边界之后,我就认为你相信的,也就是说你在内部我就信任你,你在外部我就不信任。而灵性的假设不会因为你的位置而决定你的信任关系。这是第一条。第二条最小权限的原则,资源按需分配,仅授予各行业所需的最小权限。
12:15
这小权就是你只即即使通过了的权限和认证,那么给你做资源分配的时候,也不会一开始给你给足,而是给你按需分配,最少的给你些,边看边执行,边观察边授权,第三个是动态的访问的控制和授权,那么对多元信息进行交叉的分析和授权,就是说你即使在里面,我也会动态的观察和控制你的授权,实时的改变,甚至于甚至取消你的授权,也是动态观察。所以我把他这几个总结时候,爱信。办仪就是你来了以后,我必须不管你是谁,我都要做检查,检查完以后给你最小的授权,即使给了你最小的授权,我还会动态的监测,持使改变你的授权。最后一个呢,持续的安全防护,持续动态的观察啊,我虽然可能没注意到你行为上有什么问题,但是结果有问题,我也会采取相应的措施。所以灵性基本思路就是办信办疑,尤其是不能相信隔壁的老王。
13:24
这是联系的一个技术架构啊,LIST2020年给的一个框架,这应该是行业里面普遍认可的一个技术架构,我们个这个简单大家可以看一下,那么也就是除了我们传统的些安全之外,我们还需要日志威胁情报合规,注意合规啊,我们以前做安全的时候会不太强调这方面的,我们以前是漏洞啊等等,行业的合规,还有持续的诊断与这个改善等等,那么大概这么示意图啊,那么这个上面大概基本上是控制的,下面就是数据平面,如果是学通信的人的话,很容易理解啊,上面叫控制面,下面叫数据面,或者叫用户面,对吧,这个是逻辑上是很清晰的,所以这边的一个给了一个list史,给的一个灵性的一个基本的一个概念,就提供了一种一系列概念和想法。注意。
14:12
是概念和想法,不是具体的技术和解决方案,只在面对被视为已受到威胁的网络时,减少在信息系统和服务中执行准确的按请求的访问决策的不确定性。这话说的非常的学术,还大概意思就是我刚才说的半性。半疑,半信半疑啊,但基本思想是以身份为核心的安全,我们以前的安全是以边界为核心,就是能不能过这个边界,过不了的不信,过了的人就信,现在是以身份为核心,就是根据你的身份是这个授权你资源随时的监测你看你都在干什么。当然了,灵星兴起之后,有些人说我们会取代传统的防护,在我看来这个可能性不大,因为什么呢?边界防护依然是非常有用的,不能因为说过了边界之后还有很多安全问题,我们就把边界撤掉,那问题会变得更多。所以灵性和传统的安全防护是。
15:17
是相互相有,相辅相成的,这边这张表做了一个简单的对比啊,信任的范围,一个是内部的,一个是边界中不信任啊,产品的关联性,那么以前的话就是边界嘛,进来孤立,现在是联动,就是进来以后还动态的监测,还有多种来源来看你到底在干什么,还有授权的策略,以前是固定的,现在实施动态调整的防护的方式,以前是网络为中心,以边界为中心,现在以身份为中心。就紧跟着你,紧跟着你啊,当然也有一些文献说灵性是以数据为中心,我觉得这说法也是有问题啊,有合理的,不是有问题合理的,因为以身份为中心,实际上基本上就是以数据为中心啊,刚原来是以网络为中心,基本上是以基础设施为中心,那么灵性与传统技术刚才已经说过了,是一种协同的一个关系啊,因为传我们今天的灵性是面向资源管理的,而不是面向网络,刚才已经提到了,我们原来当然网络也是资源啊,那么林先生将数据、应用、工作负载、人员等也数视为资源,不仅仅是网络,第二的话是要屏蔽安全策略预分配的一些威胁啊,那么也就是说威胁的话要动态的调整和优化,另外一个是资源对外的一个隐身的问题啊,就是说这最后一个是以身份为核心执行动态防护,所以二者之间,刚才你提到他们是可以相互协作的。
16:41
那么这张图PPT展示了一下灵性,目前所涉及的关键技术大概有三类,一类是策略引擎与控制引擎的关键技术,也就说控制谁能进谁不能进的一组策略,一种一种规则,一种游戏方法啊,这是控制层面的,还有呢就是安全代理的一些关键技术,因为控制策略的发生了一些变化,对应的在数据层面的,我们的外部的代理网关,隐身网关,我们的网络的隧道网关等等,都需要做一些相应的一些变化,但里面还有一些相的网络安全的关键技术,就进去之后也需要做一些微隔离啊,微身份的一些相互的一些呃,动态监测等等,所以这里面就有了用户的身份与访问管理,单点登录,目录服务,还有这个多功能访问等等。
17:36
那么除了以上三个关键技术,还涉及到其他的一些技术,所以我们不能灵性简单理解,就是三个关键技术,因为零系是要运行和工作的,很多系it系统之类的,它是系统的一部分,它是我们安全的一部分,我们不能将灵性理解成就是安全了,它是我们安全性的一部分,单靠灵性是解决不了安全问题,它是一个补充啊,所以不能简单替代原来东西啊。所以它还有一些相关的其他技术,比如说数据安全的一些关键技术,这边特别强调数据安全跟网络安全差异还是比较大的,是以数据全生命周期的这个做一些相关的工作,网络安全基本上是边界性的,所以数据安全的一些关键技术,应用安全的一些关键技术,因为我们到了零性时代,我们的应越来越永源深了啊,容器化了,微孵化,所以这种应用安全的。
18:36
关键技术变得非常突出,还有终端安全技术,刚才已经提到了,可能在终端上,用户在员工啊,员工在远程访问你的企业网的时候,可能用的设备啊,是他自己的,只有企业的办公软件,也有企业自己不知道,从而也有用户自己不知道从哪里下载和安装的一些,因为它共存的一个终端上还有工作负载的安全相件及术,也对流量要进行动态的监控。
19:04
和控制对吧,这个工作负载相关的安全技术,刚才提到包括可视化等等,还有安全管理的一些关键技术,包括态势的感知,安全的运营等等。那么简单小结一下,零信任实际上涉及到一个核心技术,五个关键方面,我这边简单做了说,第一个关键就是网络安全的能力,就是你要做灵性就强的灵性的安全网关啊,这个特别像我们原来防火墙,我个人理解就是对防火墙一种,或者叫下一代的防火墙,或者说什么什么类似啊,其实做类似灵系的安全网关是关键技术,终端安全能力,这是第二,第三工作负的,第四数据保护能力,第五安全管理能力,跟我刚才讲的是对应的,所以做灵系人的话,确实涉及到五个关键,核心是数字身份,因为灵杏尔建立的是以身份为核心的安全防护体系。
20:05
那么第三部分。我来介绍一下灵性的典型的一些应用场景,以及目前的产业发展的一些大概的一些情况。第二个介绍关键是技术,我们可以看一下。目前全球相关的政策和标准正在纷纷涌现,驱动产业界的发展。以前原来主要偏学术一点,我们看到左边各国高度重视灵性能力的建设,我们能够看到美国国防创新委员会发布的关于灵性的安全之路,包括美国国家安全局发布的拥抱灵性的安全模型,以及英国国家网络安全中心发布了灵性架构的设计原则等等。可以说从2019年开始,很多发达国家纷纷的高度的关注零星人,尤其在政府的使用的里面,那么积极的在推动灵性的政策。
21:04
技术标准和产业化的进步,我们国家也在持续的加大零系相关的政策的保障,多层次推动零系列的标准的研究和制定工作。前面我们能够看我的示计图了,关于促进网络安全产业发展指导建议里面已经提到了,除了可行计、可信计算等等,就是相对来说是隐私计算等相关的,另外就是灵性的。安全,包括我们的啊安全产业高质量发展三年行动计划里面也提到了相应的国家标准问题,团体标准、行业标准等等,那么也就是说我们国家最近两年也在从政策、行业实践、产业发展标准多方面推动零性产业的发展和成熟。那么灵性的应用大致可以分为中最终的场景和基础性的场景两类。因为灵性是安全的一部分,所以灵性的概念正在迅速渗透到身份安全。
22:01
终端安全、云工作负载、网络安全、数据安全、安全管理等多个方面。其实这六个就是我刚才说的一加五啊,就身份为核心,再加上五个关键技术,所以这涉及到的一个一加五的一些安全领域的应用,那么这块我就不再赘述。那么还有一些最终的一些应用场景,我们可以简单提一下,一个是在技术方面的应用,新技术应用场景就是多云混合云的技术场景,就这个时候我们许的云啊,不是一家的,它是多个跨了不同运营机构,不同实体的云的,这是多云情况下,底下有跨云的时候,我们需要零视,假如不停的经历多个节点之后,我们不能简单的相信它了,所以我们需要零系人在多云混合的场景下的一个接入问题。还有是第二个是在物联网的场景下,物联网的场景下。就是节点越来越多之后,一长串场例过来的时候,多个代理设备的并从还有易购计算能力,网络拓扑易构的情况下,我们需要灵性,不能每个都相信,相信你就可能被骗了啊。还有S一个场景下,因为我们的颗粒度越来越细,研发用一体化,我们越来越敏捷的开发运营的时候,那么需要联系你不能上来一个过了就信啊,不能的,对吧,所以联系人在de上引用,第四是微服务的API的安全防护场景下也越来越的细分了嘛,所以联系人很多时候也其实本质上是个微安全,或者叫微安全越来越细化,越来越精准。
23:39
就现在流行的精准防控安全问题,第二个是场景二,数字化的工作场景,就是说刚才你提到,尤其这几年随着疫情的发展啊,疫情的问题啊,远程办公的兴起非常明显啊,大家都需要在居家办公,这个时候远程接入用户用自带设备,然后节点。
24:00
接入员工接入的地点时间随时发生变化,自带的设备有千奇百怪,所以远程办公场景,远程运维也是需要,对吧,被隔离在家的话,你这个怎么做远程运维,对吧?也需要联系人的支持,因为你运维人员这个太重要了,对吧,你都不知道谁运维的是马凡达远程分支机构的肌肉,因为这个。大家容易理解,事实上是远程办公场景的一个企企业级的远程办公场景就是远程分支机构的接入,第三方协作的场景,也随着整个产业生态分工越来细,第三方越来越多。场景三就是业务的持续。运营方面我们也需要灵性的一些支持,大概包括业务数据的保护的一些场景,因为这一块的话,在运营的过程中如何动态的监测,因我们刚才一开始我讲到零系是持续监测动态授权,当然是这块和明显持续监测动态授权就是针对的持续的运营问题啊。第二说安全攻防的演练场景的时候,我们需要暴露资产的时候,我们需要持续关注啊,不能,但是这个时候出现新的安全问题,还要合规密码,因场景我们国家商务密码法公布了已经差不多快两年了,那么这一块的合规密码,您用场景下我们需要您信任的一些期待的时候,因为大家千奇百怪,所以需要这方面支持,那么这个场景这个就调研一下,这些场景下哪些做的比较成熟,哪些比较先行,这是我们的做的一个调研和统计。那么远程访问。
25:39
这个大家第一反应就是远程访的,就远程员工,远程访问企业资源,远程办公是当前企业实施灵性的主要驱动力和优先选择项,这容易理解啊,因为我们在,尤其在现在历史情况下,远程办公,远程的分支机构的接入,我们要远程搞运维啊,这一块都是,所以46%是是因为远程访问,当然还有一些其他的应用场景的比例相对还较低一点啊,成熟度还不够高,但无论如何,远程访问已经越来越多了。
26:12
这是我们对零信任,我们国内的生态的一个评估和观察,一个情况大概有三个方面我值得去给大家讲一讲,第一我们可以综合和聚焦的灵性能力是各有优势,有的是做综合性的灵性的技术产品和解决方案,有些是聚焦的某个方面的,那么我能看到,那么各有各的优势,各有各的特点,所以更需要用户根据自己需要去选择,你是一个一体化的解决方案,还是特定领域的零星人的解决方案。第二个呢,产品的发展,我们注意到有两条发展的关键路径,目前大家进行第一个围绕用户访问,就是数据中心内外流量的灵性授权和控制,内外控制啊。第二是围绕着工作负的也是有的是还是围绕着边界方面,用户为中心的,有的是转移到我们的持续监控,也是运营啊阶段了,还有身份和网络安全,那灵性的几个大的组成,拈里面刚才提到一加五,那么这五个。
27:12
里面身份和网络安全是目前联系能力和供应承受的最高的,这是我们的一个调查统计的情况,这个是我们评估的时候的,国内的,国内外一些企业提供灵性的一个生态的一些情况,大家看一眼就行了。最后一点时间来介绍下灵信目前面临一些挑战和未来的一些发展的展望。那么根据我们调研,零信任在建设的前期,建设的过程中,实际的运营中还存在一些挑战或者问题或者顾虑,需要我们业界持续的努力。第一个我们可以看在建设的前夕,用户还有很多顾虑,也就是说零信任目前总体来看还处于市场培育的一个阶段,还没有到规模落地的一个阶段,大家对这个概念还是将信将疑啊,领袖本身就是将信将疑啊,所以这个概念本身也将信将疑,怎么下手,大家觉得有道理,但是怎么做等等,所以还处于一个市场培育的一个阶段,那么建设门槛高,不知道如何下手,大家感觉联系人挺好,但是根据我自己的场景下,我不知道怎么弄。第二的话,概念很多,建筑性和说你说的联系人跟我说联系人差别还很大,那么我到底怎么做?概念很多,另外一个跟我已有的it系统,已有的安全系统如何建?
28:38
人的问题,三是传统安全,我已投入的安全系统何去何从,你说把联系放去,那我原来怎么办,怎么调整呢?所以在用户在上联系之间还有大概三个方面的一些顾虑,那么用户决定上联系人之后也会有一些问题啊,主要企业的选型和规划了,我觉得灵性挺好,我就准备上了,可是我仍然面临一些新的挑战,比如说已有的可信技术和灵性之间什么关系,可能用户已经使用了一些信任的方面的技术啊,那么我们新来了一个联系人,这个跟我们的,比如说我们的远程浏览器,隔离可信浏览器等等,这些技术之间是一个什么样的关系,我该怎么使用,在我的场景下应该怎么弄等等。第二个话,运营商的多团队共同的一个转型问题,因为要落地轮性,它是多个方面,网络安全、it管理都要动,都要动,那么这是现在多个部门的时候,多团队的协作问题。第三个企业复杂价格落地。
29:38
这时候的一个规划问题是吧,这个设计怎么规划的,前两个问题你不明白吗?第三个问题是必然的,你肯定不知道咋规划对吧。那么第第三个层面就是即使我已经上了联系人,那么在使用和运营环节,那么用户的肯定还有一些思考,第一个灵性,全方位的企业私有云平台如何护航,效果到底怎么样,另外一个微格离微运营,微微格离微运营,那么友好程度仍然在提高,大家使用起来感觉可能发挥作用怎么样,还需要进一步的优化。第二的话,用起来不太好使,不够友好。针对以上的问题,我们联合产业界一直在努力,大概做了三个方面的工作,第一个是推出。
30:25
白皮书等指南,为用户的实践逻辑提供更加的细化的、可操作性的一些帮助。第二个的话是因为零系人与场景是密切相关的,所以我们更加聚焦到特定的一些行业,尤其是政务和金融,目前联系人用的比较多的两个行业,持续的优化,持续的跟场景结合。第三个方面,我们借着灵性的实验室,与业界共同一起推动政策。标准等的进一步的落地和实施,共同来解决产业链面临的一些问题。
31:04
好,我的演讲就到这里,谢谢大家。感谢何所带来的精彩分享啊,从这个您信任的起因、技术、生态、场景以及展望四个部分给大家做了您信任这个板块详细的解读,同时呢,也给我们分享了一个核心,五个关键是落地零信任架构实施成功的一个非常重要的呃因素之一吧,也再次感谢何所带来的精彩分享。如果后续大家对合所的PPT呃,分享的内容有,嗯,想再进一步的学习和交流的话,也欢迎在这个我们的群里面跟我们的小助手联系,我们再同步相应的资料给大家,再次感谢何所的精彩分享。那在银行数字化转型和金融科技3.0的背景下,银行大量采用了移动终端进行业务和办公活动,开放性的服务界面扩大了网络的暴露面,也让银行领域啊在移动安全体系建设上面临了众多挑诸多挑战。接下来呢,我们就有请到的是民生银行安全处处长于刚,为我们分享他们在移动安全体系建设方面的实践,有请于处带来他的主题分享,践行零信任理念,护航数据安全与业务发展的主题分享。
32:35
有请于处,您打开您的摄像头和话筒,可以进行分享了,谢谢。好的啊,大家下午好啊,我是于刚啊,来自这个民生银行信息科技部啊,感谢那个C时代的这个邀请,来参加这次这个关于林欣妍这个研讨会。我的声音可以吗?
33:01
可以的,非常清晰,嗯,好啊,那个我跟大家,呃,这个今天分享的主题是践行零新闻理念,护航数据安全与业务发展。啊,那首先给大家大体介绍一下民生银行科技的这个演进之吧,民生银行自这个1996年成立以来,那么也经历了呃,这个几个阶段,那么从电子银行,网络银行,移动银行到现在的城里金融四个阶段的这个眼镜。那么信息科技发展的话,也从这个电子化线上化到如今的数字化,与此同时呢,啊,信息科技部呢,在全行的职能定位也从这个支撑啊,被动支撑到主动引领的这个转型,那么科技队伍正在努力为全行的这个呃数字化转型提供新引擎,注入新动能。
34:00
那么这是科技的啊,整体的演进之路,那么我们也来谈谈我们这个民生银行的整体的这个信息安全框架体系,那么民生银行的话,信息安全的话,也提出了这个安全服务与运营。为理念。那么。也建立了涵盖了全行信息资产的终端网络系统应用啊,数据啊的多层级的这个防控体系,那么通过这个集成集中管理啊,动态配置啊,服务集成啊,策略运营的方式的话,也覆盖了啊信息系统的全生命周期,实现了企业级的。信息保障。呃,那么信息安全呢,是作为这个金融科技体系的这个发展的这个基石,其实也是一直在随着这个信息科技的发展在逐步演进啊,那么我们呢,也是通过这个法律法规及合规性的这个要求的话。
35:02
啊,那么转化成这个我们自己内部的啊,这个保障运营体系的啊,这个解决方案啊,和这个技术保障平台啊,同时的话,也将这个解决方案的话,那么通过一些安全策略或者是一些安全管理要求啊,啊嵌入到这些啊系统中啊,系统的各个建设的这个生命周期里面。那么通过一些安全组件啊,安全服务啊,那么在信息系统内固化我们这个安全策略啊,形成安全与信息化建设的这个全覆盖和深度融合。呃,那么现在的话,其实大家都在谈这个,呃,数字化转型,那么银行的话也是在这个数字化转型的这个背景下的话啊,那么银行的话,我们也大量的采用的这个移动终端啊,那么进行这个展业啊,那么还有办公活动,那么更是在现在那么远程办公,在这个疫情,这个疫情时代啊,那么正在成为这个新常态。
36:09
那么开放性的这种服务边界的话啊,那么其实是扩大了我们这个,呃,从安全角度上来说的话,就扩大了我们的这个网络的这个暴露面。那么在如今的话,其实是呃,愈演愈烈的这个内外部威胁情况下的话,那么导致这个企业信息资产呢,是持续啊,这个风险的话是持续的加剧,那么信息安全的话,也面临了一些新的一些挑战啊,例如的话,我举了几个几个方面的一些一些一些例子啊,那么我们可以看到啊,用户的多样化。啊,设备的多元化,应用的多元化,那么海量的数据在用户设备啊及应用之间啊,是持续快速的流动,那么传统的网络边界啊,逐渐的模糊啊弱化。啊,同时的话,那么网络攻击的手段啊和规模目标啊,持续在演进,那么以数据和业务为攻击目标的高级持续攻击是频频出现。
37:11
那么还有个最大的问题是我们传统的边界安全的这个呃思维下的话,我们管理层面的话,安全管理层面的话,预设了大量的默认信任直接或啊。间接的导致了各类安全事件的发生。所以说现在。最大的挑战可能是,呃,传统安全中的默认信任,在新的业务场景下,实际上已成了安全的短板。那么。在这个过程里面的话,民生安全团队的话啊,在这个信息安全保证啊。在这个构建这个信息安全保障体系的这个建设过程中的话,我们一直也是在吸收一些啊新的一些理念,那么我们也看到了这个啊零信任啊,那么现在零星人也是非常啊大的一个热门的话题,其实民生银行安全团队的话啊,从啊前几年的话,其实一直在跟踪这些呃技术啊,也在做一些呃落地的一些实践的一些尝试。
38:14
那么我们啊,从我们看来的话,那么零信任架构,那么是通过主体和客体之间的啊,在这个访问径上的话,那么构建了一个完整的一个信任链。那么实现了这个访问控制整个过程的啊,一个安全可控。那么灵性的话,那么它是在这个过程里面,它实际上是要采取这个严格的访问控制和这个安全检测方式,就是啊永不信任啊,持续验证。那么只有通过认证的访问主体啊,也就是说你必须是要保证正确的用户,正确的设备,正确的网络啊,正确的应用。那么你通过这些啊,认证过的这些访问主体才能访问啊,客体啊,也就是你的应用系统啊,你的功能啊,你的数据资源啊,也就是等等各种的啊资产。
39:13
那么通过这个。部署网络控制点的。访问请求。那么这这个访问请求这个代理。呃,那么对这个提供这个系统的仲裁授权的控制,那么通过这个访问控制点来判定每个访问请求啊,是不是可以通过。而且要通过这个安全风险的感知能力,持续去做认证,去做这种风险的分析,及时的发现疏漏,并及时的调整防控的策略和权限策略,那么最终的话是要建立这个动态身份为边界的整个的安全访问体系。那么稍微呃,做个小结的话,那么灵性安全模型的话,实际上是假设网络上已经存在了攻击者,我们不能再默认啊。
40:04
内网是可信的。我们一定要打破默认信任,信任从来不应该是被隐视的,是授予的,而是必须是啊,进行持续的评估、身份验证和授权。而且在设计这层面上,我们一定要基于设,基于这个失败来进行设计,假设你这个在系统被攻陷的时候,那么最小化或防止攻击在企业内部的横向扩展啊,这是我们对啊菱形核心理念的一些一些理解。那么。为了应对这些新的挑战的话,我们刚才也谈到了,我们也看到了零信理念这个价值,所以呃,民生银行安全团队的话,也坚定的踏上了这个零信任这个架构的这个实践之吧。那么零星的架构是一个非常呃先进的一个理念啊,那我们怎么去落地呢?
41:02
那我们觉得说,呃,既然它首先是个理念,那么首先就要转变我们自己的一个安全实践的一个理念,也就是说我们要打破传统边界安全的这个固定的思维,从以网络为中心。那么去做这种边界防护,转变成以这个呃,数据为中心,以资产为中心啊,其实上更更多的是说更应该以身份为中心啊,那么联动众多的原来孤岛式的安全能力啊,让安全融入到整个的业务过程里面。那么我们的话也调研了啊,行业内外的这个零信任呃,落地的这个,呃一些实践的话,那么我们也结合民生银行具体的这个业务场景啊,梳理和规划了民生银行啊临时架构的。啊,整个的这个建设目标。那么通过建设以身份为核心的零星人管控体系。那么实现。
42:03
啊,应用啊,API啊,角色功能数据等等,不同层次的啊,啊不同层次啊,不同力度的,那么权限控制管控体系,那么针对这个远程访问啊,内网的访问,开发运维的访问,移动的访问,外部用户的访问,包括还包括一些数据交换的一些服务等等各个场景。呃,实现这个零信任架构的整体的这个访问控制,那么实现这种呃,持续信任评估啊,动态访问控制这种能力,那么这是我们整体的一个啊,零信任的一个啊建设目标。那么有了目标之后的话啊,那我们就想到我们该去怎么去,呃,建设这个培训人的体系,那么民生银行安全团队的话,经过这个多年的这个持续建设的话,那么在移动安全,网络安全,身份安全与访问控制啊等信息安全的这个呃诸多领域吧,也有了一定的这个技术积累,那么在此基础之上的话,我们就针对我们。
43:14
啊,行里的这种具体情况啊,所以我们制定了这个零信任啊,场景化啊,分布实现。以这个零生架构进行基础安全能力完善整体,呃,完善整合的这么一个建设思,呃,所以说也是,呃,不是说从零开始做,而是是站在原有的基础之上啊。啊,去做这些啊,零星人的一些一些落地,那么一定是说结合我们现有的安全的这种服务体系,以这个身份为身份数据为基础啊,那么以这个标准协议和API实现。这个安全产品。的对接联动啊,建设零信任呃,身份权限管理,认证与动态访问控制啊,终端管控感知啊风险分析等核心能力,那么针对各个场景输出零行人架构规范指南,构建安全运行流程和运营管理,这个和服务能力,那么这是我们的整体的一个啊建设思,那么从这个运行环境能力体系,架构体系。
44:22
啊,到最终的这个是最上面的这个建设规划,那么这是一层一层的这种结构。啊,那么我们在这个建设的过程中的话啊,我们也啊,大体上啊,提出了一个呃,核心目标啊,那么啊,就是一个持续五个信任啊。那么一个持续呢,就是呃,持续的信任评估啊,这也是零信任的核心的理念,那么五个信任的话,我们要做到这个设备可信啊,环境可信,身份可信啊,应用可信,业务可信。那么呃,民星银行的话,那么从这个呃零星落地的话,我们其实是啊,这个时间点的话,我们可以呃回到这个一九年,那么一九年的话,这是我们的呃第一个基础能力的一个建设阶段,那么在这个阶段里面的话,我们建设了零信任的呃可信访问的控制台,那么。
45:21
定义了终端应用的这个身份标识,实现了啊企业级啊移动管控的安全基座建设,那么其实这块的话,我们内部其实啊是面向的行内的移动化的应用啊,实现了一个统一的一个管控啊,那么在第二个阶段的话,那么在此基础之上的话,我们又对这些啊移动化的应用的话的服务端的业务流量啊进行了一个呃收口。那么通过这个。建立这个零信任这个代理网应用代理网关,那么也啊结合了一些国密啊,这个SSL啊,包括应用级的VPN等等这些安全能力的话,那么完成了这个远程办公的零星人这个接入,那么也全面部署了终端威胁感知这个服务,能够实时发现啊端测的一些风险。
46:12
啊,那么通过这些风险的话啊,也能够为这个业务风控那么提供一些能力。那么在接下来的话就是第三阶段,那第三阶段的话,我们也呃初步的话实现了一些呃动态授权的一些能力,那么可以结合这个环境感知的这个数据。啊进行二次分析,形成一些啊风险的预测模型,为终端面临的这个安全风险提供有效的预警和防控策略,啊,那么实现了这个啊持续信任啊基呃是动态评估的一些基础的一些啊安全能力。啊,那么经到现在的话,那么我们啊,基本上说是第四个阶段啊,那么现在的话,主要的工作的话是要细化我们的管控能力啊,进行这个多场景的建设推广,那么要建设这个权限啊管理平台,提供细誉度的访问控制策略,那么结合安全数据分级分类啊,建设数据级的啊这个访问控制服务啊,结合在建的啊特权账号的管理,那么实现这个运维零信任的一个落地,那么这是我们啊现在的这个呃,零信人体系建设体系的一个一个一个大致的一个线。
47:30
那么呃,接下来的话,我会为大家呃分享几个我们在这个民生银行在临沂人啊体育建设落地中的一些具体的一些实践,那么首先的话是这个远程办公的场景。远程办公零信任呢,是这个,呃,我们还不算是一个典型场景,那民生银行把远程办公的啊,作为零信任架构实践的这个啊切入点,那么建设了这个零信任访问控制的啊,控制模块啊,零信任的访问代理啊,零信任风险感知平台。
48:06
于行内现有的这个I'm就是我们的这个身份和访问控制平台啊,那么实现了这个认证授权的对接啊,确保这个人员身份啊,BD的这个设备啊,终端啊,接入的可靠,那么通过这个访问代理收缩啊,这个对外服务的暴露面。那么通过这个。动态访问控制机制,确保访问过程的安全。业务通过云桌面访问,确保数据无法在行内外啊,行外的设备落地,那么结合这个终端威胁这个数据的话和流量分析数据,那么可以及时发现处置啊风险业务流也为深度这个挖掘数据价值啊,访问控制访问数据啊,那么这些的话都汇聚到我们啊总行的这个大数据这个平台为业务风控的话,那么也可以提供一些啊决策依据。
49:03
啊,这是远程办公的一个落地的这么一个场景。呃,那么第二个场景的话,其实是呃,我们这个移动展业的,移动展业呢,就是呃,怎么说呢,就是呃,民生银行一些客为客户经理啊,所提供的一些移动化的一些应用啊,为了便于客户经理去做一些上门的一些服务啊,包括一些厅堂的一些服务啊,那么啊。做的一些移动的一些APP啊。那么呃,怎么去管好这些移动的应用,那么民生银行的话,构建了面向全集团的企业级的啊移动类型的架构,那么通过建立可信工作环境啊,那么在这个终端和接入环境上的话,建立面向啊终端硬件,操作系统,应用软件,数据资源,用户身份和操作行为的一体化。安全技术站。
50:01
啊,落实外规内化,实施标准纳管、分权操作、分级管控、集中分析、全局可视的安全运营目标,啊充分利用终端的安全能力和数据资源,实现与数据安全、系统安全、身份安全和行为安全等等啊其他安全运营目标有效的衔接和深度聚合。也有效的应对了数字化转型过程中的边缘侧的呃网络安全风险。那么这是两个实践,那么在这个过程里边,呃,作为这个灵性落地的一个核心能力啊,保障能力之一吧,那么可信的这个身份以访问控制,那是啊,必然要去做好这种增强的啊,所以的话,我们也对这个啊啊I'm这个平台的话,我们提出叫增强性的I'm平台的一个一个建设。那么在这个。呃,平台里边的话,我们啊新的这个,呃,I'm平台里边的话,我们重新定义了数字身份。
51:07
那么原来的数字,原来的身份的话,可能只是人员的身份,那么现在的话,我们把它扩展到我们的一个叫数字身份,也就是包括了人、设备、系统、应用、API等等访问控制的各种实体,那么进行全面的身份化,也就是说将客观世界里人的啊这些对象抽象层逻辑上具备不同属性的身份。在统一的管理架构下进行全生命周期管理。补充完善了对人、设备、应用等不同类型的呃认证方式和手段,同时对数据进行打通,扩展了基于身份设备安全属性的细力度访问控制策略,也就是从原来的啊基于呃角色的这种啊属性的这种呃访问控制模式的话,我们也逐渐的演进啊基于属性的,包括基于规则的,那么这种动态的访问策略。
52:08
那么作为这个灵性啊和灵性的这个核心基础,那么也为这个灵性落地啊,实践的话啊,这些具体的这个场景的实践,那么提供了这个最最基础的一个能力的支撑。啊,这是啊,可信安全啊,可信身份和控制这块的一个能力升级。那么在呃做了这些呃工作同时的话啊,我们为了能够更好的实现啊,这个零星人管控的这个能力啊,怎么来度量我们的这个工作的呃有效性啊,那么我们也去完善了啊,这个我们的整个的安全。应用运营的啊,那么体系。那么。我们刚才提到了我们的呃,移动啊,包括我们的远程办公,那么我们可以想象成是一个安全的工作空间的话,那么为端点的话提供了这么一个一体化的可信的环境,可信的应用级的应用市场,以及这个呃终端呢,数据这些管控能力,那么怎么会更好的去做管理呢?
53:18
啊,那么就构建了这么一个啊,安全运营的一个平台,那么通过持续的这个运营管理的话,一方面面向业务啊。也能提供这个呃,合规运营的一些视图,面向开发也能提供一些啊崩溃的一些检测报告,可以促进开发的质量的发展,那么面向我们安全自身的话,也能提供这个全局的安全运营报告,能够高效的应对数字化转型过程里边我们看到的一些啊端测的一些风险。那么这是病因?那么呃,定行人体系建设,因为如果是站在啊银行侧的话,可能更要考虑说我们不是为了纯粹的去来做安全啊,那么安全怎么去发挥更多的价值,一定要跟业务去做,更多的去做融合。
54:11
民生银行的话,那么也啊提出了啊,这个敏捷开放银行的这个战略定位啊,是要主动融入这个数字中国的这个建设,将体系性全方位的数字化转型,作为布局未来的新起点。那么制定并实施了这个数字化金融转型策略,着力打造敏捷、高效、体验极致、价值成长的数字化银行,助力数字经济发展,那么这是我们民生银行的战略定位之一。那么结合这个战略定位,那么在构建这个零信任体系的时候,当然也要围绕着业务价值的创造,从管控和服务双视角出发,围绕这个安全合规和服务一线的两个中心目标,全力助力全面这个助力数字化业务的大力发展。
55:05
那么实现让业务降本,让体验提升,让合规增效。最后啊,我来谈谈那个民生银行体育建设的一些啊展望。那么我们认为啊,灵性的核心任务的话啊,是数据安全。呃,近年来的话,大家可以看到都是出台的啊,许多的这个这个跟数据安全相关的法律,那么将数据安全的防护的话,已经推进到法律法规这个层次。那么数据安全靠的不是单点的一些安全的技术,而是要能力体系,需要整体的安全能力体系的一个支撑。那么零星的体系恰恰是可以一些数据库啊,防火墙啊,数据防泄密啊,这个数据防泄漏啊,数据库审计啊,数据态势感知等安全产品相结合的,那么在数据安全的生命周期的各个阶段的话,那么实现这种动态权限控制与安全防护啊,实现数据使用的安全合规,这是我们行下一阶段领先人建设的方向之一。
56:16
那么同时的话啊,推动这个零理念的这个落地的话,那么技术支撑和管理体系的建设应该是动态和持续的,安全的话,应该是内生业务啊,成为业务的属性之一,根据业务的动态发展不断去创新,快速迭代。万变不离其宗吧,在新的安全形势下的话,我们秉持这个零星的理念,坚持以身份为记事,以数据为核心啊,呃,对业务安全访问呢,进行这个持续信任评估,动态的访问控制,不断充实数据源啊,持续训练了我们的零星人大脑,健全信息安全体系保障啊,助力全行的这个数字转型。
57:03
好,谢谢大家啊,我的分享就这些。好,感谢于初的精彩分享啊,分享了民生银行整个安全体系的建设思,同时也分享了我们零信任的这个落地的径实践经验啊,您分享的过程中也分享了这个一个持续五个可信,其实跟刚刚何所分享的一个核心五个关键其实相呼应啊,那您刚刚也提到了,您信任的核心就是数据安全,我们也相信说啊,包括您也分享了民生银行这个,嗯,在您信任这个安全架构这个理念构建的过程中,我们的实现场景包括有远程办公啊,移动呃,展业啊,就是从业务层面的,我相信对我们线上的嘉宾啊,一定有非常多的呃启发,再次感谢于初的精彩分享,那稍后在我们圆桌对话讨论环节呢,再期待您的更多的分享,好,再次感谢。
58:04
随着远程协同办公这种新型办公模式的发展啊,随之带来的也是安全及呃局限问题的各种挑战,作为安全创新的实践者,腾讯一直是以自研技术与解决方案应对复杂多变的安全态势,目前呢,腾讯的IA已经在金融啊,医疗啊,交通啊等多个行业领域应用落地,那所以呢,这次呢,我们也邀请到了来自腾讯安全零信任产品总监杨玉斌杨总为我们详细介绍一下loa在零信任体系建设的特点和优势,有请他为我们带来的分享腾讯LV0信任落地实践经验。杨总,您可以打开您的摄像头和麦开始您的分享,谢谢。
59:02
诶,大家好啊,对,我是来自腾讯的杨玉斌,那呃。接下来我来呃给大家分享一下磷酸技术在腾讯内部以及我们在外部实践中的一些这个心得体会吧。啊,那非常感谢这个CIO呃时代,那么呃能够这个举办这一次的呃林的一些分享吧,那刚才两位老师的呃这个精彩的分享呢,啊,我也学到了非常多的一些这样的一些观点和呃非常好的一个实践经验。呃,那我我以这个我们腾讯的一个呃实践的一个角度啊,以及我们呃在这个实践过程中对外的一些输出的呃这样的一些呃能力吧,呃也做一个简单的一个解读啊,那呃接下来呃我来讲一下这个呃腾讯这一块我们对林星的一个看法。和我们这个实践,以及呃,在这个过程中呢,呃,我们对外实践也有一些案例。
60:03
那其实呃刚才两位老师也一直在呃谈林先任的整个这个理念和观点,那么呃林先对于这个呃组织特别就对于甲方公司来说意味着什么呢?那么呃我们需要对林先生关注哪些维度?其实呃在这个呃。我们自己在应用零线的过程中呢,我们深有体会啊,那么因为我们在做立项报告也好啊,或者实际上采用哪种技术,那最终是要解决一个离线技术对组织到底是能带来什么样的益处,那我觉得呃最大的一个益处呢,就是能够保证业务的一个持续开展,不管是在呃什么样的环境下,比如说是在疫情环境下,或者说在这个呃我们海外目前比较动荡的这样的一个局势下,那么我们都能够啊,保障我们的这个业务能够呃安全的。啊进行下去,那么这个就是呃我认为是一个呃最终极的一个目标,那这里面呢,肯定要考虑到呃很多层面的问题,首先就是说呃业务要开展的,首先就是说,那么呃从业务的参与的啊这些所有的角色,无论是啊我们的这个呃工作人员,我们的这个外包人员,还是我们的合作伙伴,我们的供应链体系,那如何能跟我们的业务打通。
61:19
那首先就是啊,从身份上面,那么另外呢,就是从网络结构方面啊,然后呢,就是我们的数据层面如何对接的起来。呃,那呃,其实从企业侧呢。啊,最终极的目标就是我们的数据资产,或者我们的数据流动过程中所创造的价值,那基于整个数据的整个资产的访问链条呢,我们可以看到以往呢,一般我们都是一些内部访问者,那随着我们的业务的开展,或者我们的业务环境发生了变化,那我们现在有更多的是基于呃外部访问的一些远程访问者,那么还有呢,我们在这个跟呃。呃,其他的这个企业在做这个,呃,呃业务交换啊,或者一些呃业务的时候啊数据呃交换的时候呢,会有很多一些服务的一些访问啊,那么这里面是来自于这个数据资产所面临的一些访问路径,以及它的一些风险点,那我们看到就是说比如说这个呃。
62:16
啊,这个访问者的身份有可能是个假身份,那么他使用的设备啊,可能是一个有风险的设备。啊,那么还有比如说呃,设备内部本身,呃,如果是DD的设备的话,那么可能会有一些这个呃恶意的程序代码是不可控的啊那么啊,包括啊在这个连接的呃,这个网络中,那么网络呃有些这个呃,比如说中间人攻击的啊这种可能性。那么以及啊像啊,即使是我我们认可了接入的设备是安全的,但是这个身份接入的身份啊,是否是越权的一个访问行为啊,在数据啊。啊在啊在在这个IDC内部啊,会导致一些比如说他访问的不该访问的东西,或者通过啊他可授权的访问的服务,那么作为跳板啊,那么呃,横向的进行一些移动,那么这些也是一些风险点。
63:09
啊,那么所以就说服务的一些入口访问,包括服务承载的一个平台层,比如说如果是在云上,那么如果是在一些这个虚拟化环境里面,它的平台层啊,是否也存在一些风险,那么因此呢,作为零信任呢,啊整个这个理念呢,是假设风险点都是不安全的啊那么陶永林胜的一句这个呃最有名的话就是never trust always verify啊风险点是持续动态变化的,那么啊因此呢,一旦发生访问变化的一个授权啊,一旦发生访访问变化,无论是在哪个风险点中有这种呃呃访问。变化的一个态势,那么我们的这个授权行为也应该跟着去变化,最终极这个目标呢,是为了降低在各种混合办公环境下,企业整体的一个安全可控。
64:07
啊,腾讯的这个呃零信任呢,那么啊其实最早的需求来源呢,啊是来源于我们本身的一个业务诉求,那啊大家也知道,那么腾讯有很多的一些这个呃海外业务,那么同时呢,腾讯的总部啊是在呃这个呃深圳在南方啊那么呃经常会有一些台风天气,那在台风天气的时候呢,我们的一些it运维人员呢,那就需要通过远程的方式进入到机房去运维,那这时候呢,啊就需要对接入的人的啊一些这个安全性进行教育,以及接入的一个效率进行一个保障。那么还有大家知道这个啊疫情啊,2019年开始之后呢,啊,那么很多的一个居家办公的环境就出现了,那么这时候呢,啊,实际上啊,腾讯的很多的办公人员也是在这个居家啊进行一些办公。那同时呢,业务量啊,一直在持续增长,新的业务有很多的一些应用诉求,那么同时也有内部进行一个应用交换的一个诉求,这时候呢,在这个效率的呃呃提高了呃情况下,同时要保障这个安全性。
65:18
那么腾讯作为一个这个呃,互联网企业呢,那么我们每天也会有很多的啊一些这个呃,网络的一些呃探测啊,或者一些攻击发生,那么所以我们有一个很强大的一个安全团队,需要对核心业务进行一些安全保障,那么同时呢,我们也要收集大量的一些这个呃流量数据和这个终端的一些数据,进行一些APP的一些分析。呃,然后呢,其实在远程办公的过程中呢,前几年呢,我们发现啊,有个比较比较大的一个问题,就是就是VPN的一个访问速度,连接性的问题,那比如说啊,有些同事他可能是在网络环境不太好的一些地方啊,或者他的这个,呃呃,家里的这个,呃。
66:02
啊,访问的一些这个路由啊,或者呃,公共场所访问一些路由,没有报办法保障这个业务的一个持续的啊这样的一个稳定啊,那因此呢,就是说呃,会有一些这个呃VPN的一些弊端,包括VPN在扩容过程中呢,因为我们我们的这个呃办公职场特别多,那每次扩容的话,大量的进行一些采购啊,那么啊因此呢,也导致了啊一个运维压力的一个产生,所以呢,几年前呢,我们就开始自研啊一个啊更好的一个接入方式。最终呢,我们呃在呃做了很多的一些调研和很多的一些这个业务啊,一个连续性的一些要求的呃呃需求的提炼过程中,那么我们最终提炼出啊这样四个需求就是4A啊,那么呃首先呢就是呃anywhere啊,无论是在内网还是在外网都需要一个安全便捷的接入,而且呢,这个接入,接入的这个呃线啊是啊或者接入的效率。
67:08
接入的这个稳定性是有保障的。那第二呢,就是呃,Any device就认可终端啊,那么无论是这个呃,企业配发的终端,还是自带终端,甚至是移动终端啊,那么都需要啊,能够啊,在这个呃需要的时候接入进来,作为一个办公设备使用啊,那么所以呢,我们也做了一个安全机械的一个标准的一个检查,并且绑定了人与机器之间的关系。那么同时呢,我们也啊有一个无端的一个准入的解决方案,那么啊便于这个呃,我们的员工如果在确实没有啊这个呃。自身设备的情况下,能够满足这个接入的一个场景要求。那第三个A呢,就是呃any application就我们接入的,因为大家知道就说呃呃腾讯的这个小伙伴们很多都是产品经理啊,还有这个呃呃工程师啊,那么啊也有很多业务人员,所以呢,接入的应用呢,其实是呃非常的广泛的具有这个呃办公应用啊,也有这个呃编程的,那么也有很多的一些这个敏感的一些数据应用,那这时候呢,我们需要啊让有接入能力,有这个呃访问。
68:25
权限的人能够对这个呃应用进行一个呃无边界的一个访问啊,同时呢,要对它的这个访问过程进行一个啊严格的一个合规控制和一个严格的啊这样的一个动态的权限授权。那第四个A呢,就是any work,也就是说。啊,很多服务器呢,就是为为了避免啊在暴露在外面被窥探,或者被这个攻击,那么服务器呢,是啊不会直接暴露的,那么我们对服务器要进行一个隐藏,那么同时呢,啊,服务器与服务器之间的连接啊,内部的一个API的这样的一个交换也要进行啊对应的一个安全的一个保障。
69:13
啊,那么在这个4A的这样的一个呃,需求提炼之后呢,啊,那么我们就呃。去啊形成了这样的一个4T的啊一个功能实践啊,那么也就是我们啊目前正在用的IA系统啊,首先呢,是从这个可信身份方面啊,那么啊,通过这个啊,无论是啊你的这个呃,本地的身份还是啊通过你的社会身份啊企业啊这个呃,企业微信或者微信啊,那我们都可以进行一个身份的一个呃这个准确的校验啊。那么第二呢,就是对终端的一个可信,那么这终端呢,也分这个啊,配发的电脑和这个BYD的电脑,那么对配发的电脑啊,我们会做到更加的这样的一个呃终端的呃,一个合规的一个呃非常强的一个合规的要求,特别是对于一些敏感人员啊,但是对于一些比如说啊,一些呃自带电脑啊,还有比如说像啊,如果我们的一些临时的外包人员啊,那这时候呢,我们会有一些合规的一些机械啊,那么呃呃去检查他的电脑啊。
70:15
符合这个基线啊,那么包括啊身份认证通过了,我们就可以允许它接入到啊指定的一个应用上去。那第三个T呢,就是trust,呃,Application可信的一一个应用啊,那么也就是说前面的无论是你的身份已经校验过了,终端也校验过了,那我们进来之后呢,啊有别于VVPN呢,我们会直接连接到啊唯一的一个呃,那个呃呃呃应用上去,也就是说应用通道呢,啊对于每一条连接都是唯一的,那么是一个短连接的方式,那么对于啊连接的这个访问过程呢,我们是进行一个动态的可信评估,一旦发生啊,这个访问的环境,访问的身份或者访问的啊这个行为有变化的话,我们都会进行一个呃拦截。
71:01
那么还有呢,就是一个链了,那包括刚才说到了啊,为了替代VPN,那么我们采取了一个啊长短链路结合的一个模式啊,那么同时呢,我们对所有的这个链呢,都会进行一个呃,双向的一个加密,以及对所有的访问呢,进行一个有效的校验啊,一次一验啊,那么同时呢,对这个啊后面的一个服务呢,进行一个隐身的一个保护。那么针对我们这个,呃,一些海外的一些职场呢,我们也提供了一个全球链加速的一个功能。啊因此呢,在这样的一个呃4T的设计下呢,我们就形成了我们的一个I的一个产品模块啊,包括在这个呃访问的呃终端上有我们的LV的一个客户端啊,以及支持这个浏览器的啊一个可信的访问,那么同时支持啊一些这个啊轻啊应用的啊一些访问模式和CS的一些访问模式啊那么对于这个连接的这个通道呢,刚才也讲到了,我们会啊连接到我们的一个呃离线的网关上啊,那么整个这个连接过程呢啊,都是一个双向加密的,那么而且是一个这样的啊动态的一个呃端口授权的一个模式去打开的。
72:13
那么还有呢,在这个啊,管理系统上呢,我们持续呢,会对这个呃终端对身份啊,对这个呃访问的行为啊,都会进行一个持续的校验啊。那最上面呢,其实还还有一个这个安全大脑啊,也是我们一个啊,啊这样的一个,呃。数据的啊分析中心,这个分析中心除了我们以上啊,说到了对身份呢,对终端呢,对链啊,对访问行为了,那么还有呢,就是我们的一些这个啊威胁情报啊,包括一些APP的一些信誉的这样的一个呃程度啊,以及啊他访问的时候啊本身啊啊它的这个设备所处的一些网络环境啊,是不是有啊一些风险,那么这个都是通过一些外部数据输入的方式啊进行一个呃更加呃完善的啊一个呃访问环境的一个检检验。
73:11
啊那啊,通过这以上的一个网关和管理的这样的一个系统的呃,动态分析,那么我们才能够让它连接到后面的啊,它的一个应用啊,包括数据中心或者云上的一些应用啊。啊所以呢,针对这个呃整个呃网络环境特别复杂啊,链特别多,既有云上又有这个啊数据中心访问的情况下呢,那么整个系统呢,其实也是一个分布式的啊一个呃架构啊,那么我们也通过腾讯云的啊这样的一个链路加速呢,能够让啊不同磁场的人进行一个就近访问啊,通过我们的云啊进行这样的一个呃访问链路的啊一个呃这样的一个主网。
74:01
啊,那么同时呢,对于一些这个应用呢,是处于一些IDC机房以及呃这些应用是比较敏感的,我们采取这个连接器啊,进行一个反向连接的方式啊,那么呃呃会进一步的去保护到呃网络应用,同时呢,也会更便捷的连接到一个就近的啊一个访问网关上去。那其实在这套呃这个呃体系,或者整个技术架构和模块设计完之后呢,啊,在落地的过程中,其实我们也啊有很多的一些一些小故事吧,那首先呢,就是啊在落地的过程中,我们会有一些啊这样的一些呃评估或者一些挑战,那么第一个挑战呢,就是呃这样的一个体系,它会打破传统基于防火墙,基于acl啊的一个这个呃呃静态权限的一个体系,那么首先我就会呃会会会这个呃。
75:00
呃,碰到这个是是不是安全这样的一个挑战啊,那么特别是比如说啊,在这个我们在红蓝对抗的过程中啊,那么或者在互网的过程中,那么啊持续会有这样的声音啊,那么啊零线体系啊,到底是不是安全的,那这时候呢,我们是通过我们的一个这个自身的一个安全校验蓝军的啊一个安全证明啊,那么啊证明这套体系呢,是啊是目啊到目前为止为止是非常的一个安全的。那么第二呢,就是在这个架构的优化,因为本身这个呃网络体系呢啊,它并不是重新去构建一个新的啊这样的一个呃呃网络体系,而是在目现有的网络体系里面啊,那么能够达到原来达不到效果,那么我举个例子,就是达到原来VPN达不到的这样的一个呃,访问的一个呃效率以及扩容便利性啊,以及内外网啊,更加便捷的啊,一个这样的一个呃啊这样的一个效果。那第三呢,就是一个资产管理的问题了啊,因为啊从这个配发设备到BYB啊,这里面会存在大量的一些问题,包括啊我们的职场那么也有呃从这个呃叫啊我们的呃正职人员,正编人员啊到外包人员啊,甚至啊我们的这个合作伙伴的人员如何访问我们的系统,那么这里面呢,就需要很多的一些这个呃跨部门的一些协作,比如说啊我们啊跟采购部门呢,法务部门,HR部门呢啊去啊沟通,那么如何在这个呃系统落地的时候去保障啊这个供应链的安全。
76:35
啊,保障法务的风险啊,合规的风险啊,以及啊在人员验证的时候,那么如何可以保障啊人员啊,即使是这种啊临时性的人员也是啊可信的。啊,那接着就是一些合规风险了啊,那么特别是啊现在啊,啊,国家对这个呃,个人信息保护啊,包括对关机啊这个重大的这样的一些啊,数据安全都非常的啊重视啊,那么如何去在业务协作过程中保障啊这个数据呢是呃。
77:09
能够啊是符合规范的啊,能够呃合规的,那么这时候呢,是对于一些数据的防泄露啊和啊信息的一个这个呃,安全保障啊,信息的合规啊,进行一些更多的啊层面的一些管控。那么还有呢,就是啊,在这个呃高并发运营的时候啊,我我我特别同意刚才呃前面那位老师啊谈到的一个运营能力的一个要求啊,因为本身呢,呃零线它并不是一个产品,而是一套新的理念和一个新的这样的一个呃安全体系,那这时候呢,就需要有一个啊更好的一个运营的思路啊,那么啊去进行一些呃准入啊,包括联动啊啊包括呃应急响应啊呃。安全管控啊,这些内外网的一些联动的一些运营工作。
78:05
呃,那在落地的过程中呢,也同样会有更啊,会有很多一些挑战,那么啊,比如说啊,在这个安全性方面啊,那么啊如果是呃,那么呃直接是对接了一个I'm系统,是不是就保障安全了。啊,那其实在这个过程中呢,我们通过蓝军的验证呢,也发现啊,会有一些比如说像MFA的一些这个身份绕过啊,啊或者啊像一些凭证盗取啊这一类的问题产生,并不能真正的保障安全,因此呢,我们在LV啊这个设计上面呢,也进行了一个可信身份加持啊,进行了一些抗攻击的一些设计啊,那比如说呢,就是我们的一个独有的一个票据系统,那么在啊登录的时候呢,我们会对这个终端啊,会对这个人发放一个呃,唯一的一个啊一个票据啊,那么每次登录呢,都会重新发放,那么保证啊一次一密。啊,那在这个过程中呢,用户是无感的,但是这个票据呢,其实是会对他的啊,这个终端上的环境,终端上的身份啊都会进行一个啊检查啊去验证啊接入的身份是确实是安全的,并且呢啊这个票据呢,也有一个抗攻击的一个能力啊,即使凭证被盗了,那么其实因为啊我们是终端啊是是由服务服务端发起的啊,那么也不会啊啊这个啊也会比较及时的被发现。
79:33
啊,另外在比如说设备可信的呃这个呃过程中呢,呃在落地实践过程中呢,那么呃很多的呃一些呃企业呢,可能就会认为,那么我只要有合规机械,我对终端的安全环境,我的应用的安全环境啊,我对呃这个呃呃数据啊做了一些水印,那么可能就已经足够了。啊,那真正真的是已经足够了吗?那其实我们在这个呃实践的环境中呢,其实也发现啊,需要有很多的一些外脑来支撑我们的工作啊,比如说那么啊,我们是通过了这个腾讯云的一个呃这样的一个呃及时的一个呃呃双双云的这样的一个引擎啊,那么这啊这样的话呢,会对于一些新的啊零的漏洞,或者对于一些这样的一些勒索病毒啊,会有一些更好的一个检测的一个能力。
80:25
同时呢,对于终端的环境检查呢,我们采取的是一个动态环境检查,而不是一个这个基于啊,这个基线的这样的一个评分制的啊,一个安全级别的一个认证啊,那么啊。同时呢,我们在这个呃信息联动方面呢,会有更多的一个信息的对比,包括对终端信息的一个这样的一个呃呃全记录啊,对于这个呃攻击渗透啊,信息记录的这样的一个特殊的啊一个验证和特殊的一个校验。
81:01
啊,这里面呢,同时对于一些这个终端的异常行为啊,包括用户的登录的异常,用户访问习惯,呃呃,访问习惯的一些异常,它的一个时间访问关系,操作路径啊,我们都有一些算法啊去保障啊,在整个这个访问过程中啊是安全的,那么如如果有异常的话啊,那么我们可以及时的一个发现。啊,那么啊,在这个呃访问的应用过程中,特别是呃电脑上的应用呢,那么很多是以白名单的方式,那其实白名的方式呢,啊,大家知道也会有它的一些弊端啊,那么因此呢,我们啊会采取这个呃绘画的管理啊和一个动态校验的过程中啊,动态校验的一个方式啊对啊,这个呃整个会话的过程啊,进行一个全方位的一个校验,除了应用访问进行一个预校验,那么在整个访问链条访问过程中呢,都会有对进程对呃绘画的啊这样的一个呃。
82:09
动态的一个管理。那可行电路呢啊,普遍使用呢,就是像这个TS层的一个加密啊,那么这时候呢啊,我们是采取这个双向加密的模呃呃模式啊,以及啊,我们自行设计的啊,一套这样的啊,一个小包传输的啊这样的一个呃,可靠性保障。那么啊,相对于传统VPN来说呢,在入网环境下啊,这个访问的啊啊。会会更加正常啊,那么啊,我我们啊做过一些验证,在这个入网环境下,这个访问效率会比VPN是呃高很多,丢包率会少很多啊。那同时呢,呃,那么呃,我们通过接入腾讯云的一个抗体网络,以及我们的这个加速网络,是保障了各地职场啊,接入的过程中啊,从无论是从链路安全啊,还是从这个啊,接入的效率都会有呃,非常好的一个体验。
83:13
啊说到体验呢,那啊我们的这个办公体验呢,会呃通过一个呃呃,客户端的一个方式啊,去便捷的让客户啊去唤起啊一些啊常用的一些这个访问。同时呢,也支持对于常见的一些访问的一个啊,一键登录的一个授权。那其实啊,刚才呃,两位老师一直在说啊,那么呃。这个林希任啊,首先要有一个核心,这个核心就是一个动态的一个安全的一个分析,那这一块呢,是腾讯一直在啊做的,那么包括啊,利用我们腾讯的这个安全云脑上的啊,很多的一个大数据,以及我们在呃,各个端点上啊,各个风险点收集的啊这样的一些这个数据进行一个比对校验啊,那么形成一个啊动态的啊这样的一个,呃。
84:08
访问的啊,全链路的一个安全的分析。啊,这里面还有一个非常重要的一点哈,在落地实践中就是啊接口,因为呃其实呃呃,如果大家有在呃有去实施零星的时候,会发现有很多的需要跟本地系统或者本地的网络打通的啊,包括比如说跟这个SOC啊跟in。啊那么呃跟呃安全呃呃分析软件UEBA这一类的啊,一些安全系统的一个呃对接那啊腾讯在这方面呢,也走的比较领先了,那么我们也成立一个啊零信任的一个标准工作组啊那目前呢,已经啊是啊啊对应啊对接了啊啊有18个安全厂商的这些呃安全系统。
85:03
那刚说到了一个持续验证也是啊,林先生啊,一直提倡那个理念,那啊在。这个呃,持续验证的同时呢,啊,我们也提出了一个新的理念,就是持续保护啊,Continuous protection,那么呃。这个主要就是会给啊,在访问过程中关键的对象进行一个呃,异常检验,并响应到访问层面上。那么呃同时呢,我们在访问过程中呢,也会呃加持一些这个保护措施,比如说啊识别,检测,响应,恢复啊,减少啊以这些访问措施,那么会啊在这个啊发现风险之后第一时间进行一个处置,那么这也是我们提出的一个这个呃从呃零信任保护到零信任啊,从从零信任的呃安全到一个持续保护的啊,一个闭环的啊这样的一个过程啊,那么我们也提交了一个呃标准啊,是在这个ITU啊的一个标准啊,这个国际标准也啊去年是得到了啊这个国际组织的一个认可。
86:16
啊,那么呃。经过啊前面的一些这个呃实践啊的啊这样的啊,对问题的甄别和我们的一些应对策略呢,那么最终呢,我们也呃实现了这个呃腾讯全职场的一个呃零星人办公,那么呃在这个新冠期间呢,是支撑了全网啊六万多员公啊10万设备的一个全负荷的工作。啊,那么呃终端接入数呢,每天呢是有呃十多万个,因为呃一个人呢,他不止一个终端啊那么同时呢,我们在这个过程中呢,因为腾讯有很多的应用呢,都是一些高并发和一些这个呃比较的呃。对啊,对网络性能比较啊,比要求比较高的一些这样的一个,呃呃,这样一些应用,比如说像腾讯会议啊啊,那我们的一些这个邮件系统啊,啊那么这一块呢,包括一些轻应用像啊啊企业微信啊,那对所有这些应用呢,都能够在啊我们这个RV的网络里面啊,非常顺畅的啊进行一个啊无边界的这样的一个访问。
87:31
啊,另外呢,比如说我们在对外的实践过程中呢,也呃给一些这个啊,大型物流啊,大型互联网公司的远程办公啊,提供了IV的这样的一个解决方案。啊,那么我们的有些客户呢,比如说他的这个全网是有12万PC终端,以及40万的这样的一个移动终端的,那么分布在全国的有70呃两万多个资产啊,那么这里面呢,就是啊,无论是入网接入啊,还是一些这个办公环境的啊一些呃呃。
88:03
啊,不可靠的因素呢,都可以啊,通过我们离线解决方案呢,啊,去便捷的去完成高效的一些市场的一个办公。啊,那么我们也跟一些大型银行呢,也呃呃做了一些解决方案啊,那么包括是结合企业微信的一个安全办公啊,那么大家知道这个企业微信的很多都是一些H5应用啊,那这时候呢,访问H5应用也好,或者说这个呃,APP的啊应用或者说非五应用也好的啊,如果这个啊在啊整个工作台上,如果能够顺畅的访问起来啊,包括啊在接入过程中啊,能够无感的啊这这块会对企业的一些这个呃,移动办公的体验会更好。啊,那因此呢,我们也把IA的一个呃,这样的零线网关呢,啊,是跟企业微信的控制台结合到一块了,那么会通过企业啊,呃,通过这个零线网关呢,去打通啊企业微信所需要访问的企业内网的各种的一个应用。
89:07
啊,那么呃这个啊,我们去年呢,其实也有啊上百家企业是用到了腾讯IV的解决方案啊,大多数都是一些行业的一些这个啊比较头部的一些企业,那今年呢啊,我们在呃前段时间的疫疫情期间呢,也是呃开放了一个叫做呃远程办公的一个护航计划啊,对一些中小企业,那么我们采取一个啊免费接入的方式啊,去让啊中小企业在疫情期间能够啊高效的完成啊这个呃远程办公的啊这样的一个呃操作,能够保证业务顺畅的进展下去,那么呃后续呢,我们希望呢,就是啊我们的解决方案啊。也可以是呃看看,如果呃大家有有兴趣了解的话,我们也可以呃进一步的交流啊,那么也希望呢啊大家在这个呃业务发展过程中呢啊能够啊去呃考虑通过零星的方式啊去构建新的职场啊,那么在混合办公的场景下,完成我们企业这个高速发展的一个业务诉求,好,谢谢大家。
90:12
好,感谢杨总的精彩分享啊,分享了腾讯的啊,您信任的技术支持,然后实践的呃,解决方案,以及我们的最后也分享了非常多的这种大型企业的案例的分享啊,非常精彩,那再次感谢杨总的分享,接下来呢,我们就进入到我们今天下午活动的圆桌对话环节,嗯,刚才呢,我们在分享中啊也了解到随着新技术啊不断涌现,企业边界是快速的瓦解的,大的背景下,企业安全的挑战,架构也面临新的这样的挑战,那您信任呢?针对传统架构思想进行了重新的评估和审视,并给出了新的防护思路,那您信的创新价值呢?不仅在于具体的技术本身,而是在于它的架构的理念,我们说您信任其实一个架构的理念以及它的安全逻辑,所以呢,我们下面的对话环节呢,就啊围绕。
91:12
着您信人助力金融机构创新展主题研讨展开讨论,那首先呢,我还是有请到今天我们做主题享的,嗯,几位嘉宾参与到我们的呃整体的讨论中,同时呢,我们也欢迎我们在线的嘉宾,如果是对我们今天的分享有什么问题的,可以联系我们的小助手,在我们的右侧腾讯会议的右侧也可以留言,我们可以把问题给到我们今天分享的啊目前还在线的就是来自民生银行的安全处的处长于处,还有刚刚分享的您信任呃,腾讯安全民信任产品总经理杨玉斌杨总一起来共同解答,那嗯,大家可以看一下有什么样的问题呃,愿意跟我们线上的嘉宾进行交流的,那在这个之前呢,我也想请教一下刚刚两位两位嘉宾啊,我们探讨了这个,您信任的这个。
92:08
这个嗯,总体的这个价理念啊思啊,以及像于处也分享了民生银行的这个啊相关的情况,我想请教一下,先请教一下于处啊,在我们落地零信任的这个过程中,目前来讲有什么样的呃挑战和机遇,您可以先就这个话题先分享一下吗?啊,可以啊,嗯,那个我先呃谈谈,其实刚才的挑战来讲的话,我多多少少在我的呃演讲过程里边也讲了一些啊呃,我在呃讲讲几点看法吧啊。就是呃,一个呢,就是现在零信任呢,大家觉得是一个新的理念在这个。怎么说呢,不是说我们现有现存的啊,边界防御啊,啊纵深防护啊,这些就没有用了啊,而是而是什么呢?就是新的理念的时是是来了之后,我们更多要考虑说啊,怎么去协同,怎么去更好的去融合,对吧,那么怎么去更好的去去参考灵性的理念实现,首先是实现一个思维的一个一个一个转变吧,其实在这个过程里边,呃,我们内部讲的话,其实怎么怎么考虑,其实就在。
93:27
问,多问几个,说我们现在这么做安全吗?啊,安全性是不是达到了,不是说你的具体的的这个技术,而是一个一个状态啊,你是不是真正意义上达到了安全,多问几个为什么,那么自然的话,我们就可以发现一些弱点,其实也是零性的概念,就是说我们不应该存在一个默认安全。对吧,默认安全事实上就是我们最大的一个短板啊,所以在这个所为挑战里边,我们首先说还是一个思维的一个转变,是大家大家要去说零轻人要去践行这个理性人的话,要去实现这个,要去走这条的话,那么一定要首先要思维的话要做一个转变,那要多问几个啊,为什么啊,多问几个安全吗?
94:16
这是这是我想说的第一第一块啊,那么第二点的话就是啊,林星的话,那刚才也讲,包括那个合所的话,在讲到了灵性的整体的这个架构啊,包括那对吧,其实已经有很好的这种参考了,那么在做这个过程里边的话,我们一定是说,呃,是应该有一个体系化的一个建设的一个思,一定是说在实施这个整体的过程里边,我们一定要想的是一个架构线行。我们要看看我们现在的整体的安全能力是什么样子的,那么我们结合零信任的啊理念的话,我们的架构又应该变成什么样?那么尤其在这个,呃,控制这个平面。因为原来的话没有说,更多的是说把控制平面把它拿出来去去做这个事情的,那么在控制平面的话,我们首先要看到我们整体的控制策略啊。
95:09
都在哪?我们应该有个全局性的一个视图,因为原来都是烟囱视图,网络归网络啊,应用或应用啊,数据归数据,那么是不是有个整体性的一个整体的一个控制策略的一个图。怎么去去构建出来,那么同时的话,而且的话,在这个控制的执行点,在落地的过程里边,一定是要充分的验证的。那么这也是比较难的一个一个地方,我们去怎么去验证我整套的能力的有效性。那么既然提到这块的话,那再衍生一下的话,其实就是我想说的一个啊。第三点的一个一个一个一个。呃,想法吧,就是呃,其实怎么去入手这块东西,我们当时的话也找了很多的点,怎么去入手,后来我们想到了,因为现在疫情远程办公啊,包括我们银行里边刚才提到的移动化的这个办公的需求是越来越多,而且都是常态化了城市,那么首先说我们最好解决。
96:10
最最难的点,那就是接入,那就是你怎么去从这个接入入手,你但凡要接近来对吧,你都是原来是在一个封闭的环境里边的,那你现在基于开放环境的,你怎么去接入进来,所以说就以这块的话切入,那么在做接入的时候的话,要做做好这个。安全的一个分级的管理啊,简单来说的话,安全需要强管控的,那一定是用配发的设备,所有东西都给它配置好啊,强管控。那么对于一些弱管控的话,你既然是要强烈便利性,但是又不能啊,啊怎么说呢,安全又不顾了,所以说我们还是要有最小化的一个权限的管理。所以在这个里边,它更多的是要考虑一个平衡的问题啊,同时的话,你在这个实施的过程里边,可能还是要考虑你现在的新做的这个控制平面。
97:05
那么现在都通过这份代理了,各种各样的新的代理,那么上来的话,那你这个代理会不会成为单点,会不会形成新的单点。因为你的可靠性还是要保障的,你整个业务的韧性还是要保障的啊,所以这块的话也是一个啊,相对比较大的一个挑战的啊,其实是怎么说呢,挑战其实是跟机遇是并存的啊,这是这是我我我的一点。啊,理解吧啊。好,感谢余处啊,您稍后在分享的时候,您可以打开您的摄像头啊,刚刚忘了提醒您了,嗯,好,其实您刚刚在分享说我们在落落地这个零信任这个架构和理念的时候啊,最开始是要就从理念上来做这个啊转变,同时呢,也要考虑到跟原有的安全体系建设的这个一个结合,而不是说完全推倒重建,这也就是我们有提到说您信任有也有人说啊,就是因为这个概念应该是从国外啊传入到国内的,就是说在您现在在落地的过程中,确实有点水土不服,就是在于啊,包括这个成本的控制啊,还有整个参与的这个您信人架构理念的人,嗯,他们思想的转变,这也是您正好呼应了您刚刚讲的这几个,呃,我相信对我们线上嘉宾还是有一个很好的呃参考,因为之前呢,我们也沟通过很多,就是央企啊,还有银行。
98:32
啊,金融机构啊,嗯,其实发现说嗯,可能目前国内包括我刚刚看玉斌总在呃分享他的最后一个案例的时候,我看到嗯,他们服务的明星的企业是也是以嗯大型企业,央企金融机构可能在落地明星的这个,呃这个走在前面,现在国内是一个这样的现状嘛,也想请教一下您。这个可能啊,那个那个杨总可能更有更有发言权吧,我只是站在站在甲方的这个市场,可能未必看得那么全面啊,嗯。
99:11
好好,那我们正好请杨总来,呃,分享一个这一下这个话题呢啊。我我从两个视角吧,刚才呃这个呃于老师讲到,就是他从甲方视角,那我也先从这个用户视角,用户视角啊,然后再从这个,比如说这个行业的一个视角去去想想这个呃基于挑战吧,我觉得呃首先呃挑战的话,可能会对于用户来说,或者说对于这个使用者来说是更多的一个挑战啊,就是刚才于老师说到,首先是个观观念的一个转变,那么呃比如说我们在跟一些呃行业客户在做沟通的时候,那么很多时候这个需就是说我们先要把这个需求。啊,给界定清楚这个需求是什么,然后呢,就是呃,这个需求之后呢,会根据企业的情况要进行规划,那规划完之后呢,我们才去做一个真正的一个落地的产品解决方案的一个选择,啊,那么再去做实际的一个落地,当然落地完之后。
100:13
这个工作其实才做了一半啊,我认为才做了一小半,那真正难的是零信任的运营啊,因为零信任对它不是一个产品。它不是一个类似防火墙啊之类的一个产品,你把它放上去,它就自动转起来了,林线其实整个核心观点就是以动态权限控制,或者动态的一个风险的抑制,那么这时候呢,除了啊这个技术还是需要有团队啊,那么这个团队呢,对于呃,在这个整个临县落地的各个风险点。以及啊风险的啊,这样的一个识别,以及风险识别之后采取的措施,是需要有一定的运营经验的,而且呢啊,我认为是需要通过一些外脑,或者通过一些这个有啊真正踩过坑的啊,落过地的啊这样的啊,一些企业来来一起啊共同来解决这个问题。
101:11
那呃,所以呢,呃,其实这个挑战还是还是蛮大的,它并不是说呃,比如说我用一个SDP,我用一个IM,我用一个微隔离,我解决了某一个问题,不是一个问题,它整个是一个业务体系的问题,这个整个业务体系在现有的合规体系之上,我们还是会发现有很多的一些这个不便捷的在业务,我我还是还是想强调那一点,你首先你的业务要对外拓展啊,无论是刚才啊这个我们提到了腾讯安全,它有呃众多的一个这样的一个海外业务,众多的业务需要啊对外进行一个交互,还是刚才于所讲到的我们平安银行啊,我们这个呃呃呃,民生银行的一个移动展业啊,或者我们这个呃各个呃各个各各个移动办公厅的一个业务的一个高效运转啊,以及远程办公之后,已经没有了固定场所了,业务如何保障它运转,那这时候呢,我们发现其实。
102:10
传统的手段,传统的合规的一个体系确实是不够,所以呢,必须在这之上呢,再去构建一个啊,这样的一个新的一个啊业务安全体系,那这时候呢,零信任的理念正好就是用上了,那么所以呢,从这个落地的时候呢,我们也需要从业务出发啊,从业务数据所能触达的面,触达的系统,触达的网络。触达的终端,触达的人啊,那么从内往外发散去想这个问题,然后我们再去建设的时候,再从外往内,从身份、终端、网络、业务数据。这些层面反过来去把这些啊风险点啊都能够啊控制住啊。大概是这样的一个一个思路吧。好,感谢杨总啊,其实您刚刚也讲到了我们的安全的阶段,已经从原来的啊安全建设到了安全更关注安全运营这个阶段,好因为两位嘉宾刚刚在分享的时候,我们群里的嗯很多Co们也提了一些问题啊,我这边我也挑选几个问题来问一下啊,就是嗯第一个问题想请教一下于处啊,您信任架构作为一个相对嗯新兴的这样一个呃方案理念,银行的监管部门对您信人这一块有有没有具体的监管要求呢?其实我们说呃有有一种说法,说合规是驱动安全建设的一个非常大的动力,我觉得可能跟这个问题呃是有一点呼应的啊,同时呢,他还想问一下您相对应的参考标准有没有这个请教一下您。
103:51
呃,其实呃监管来说的话,在这个层面,针对零信任本身来说,没有一个特别的一个呃标准或者一个要求啊,还是从具体的,比如说呃,刚才提到了,其实近些年来的话,也发布了很多这个法律法法规的这个要求,对吧,我们最最早的这个从这个网络安全法到我们这个数据安全法。
104:14
啊到这个个人信息保护法啊,其实的话对数据安全的要求啊,近些年呢,是越来越高了啊。那这个同时来说的话,因为我们看到了银行的业务啊,其实更多元,更加开放啊,数据的话是流动起来它才能产生价值的啊。那么在这个里面,我们更多的是说还是那个观点,就是你还是要关注数据啊,因为你最重银行现在最重要的资产啊,其实就是数据,因为数据的话啊,已经是成为我们现代社会里面的重要的生产要素之一了,你怎么保护好数据,这是一个核心的一个一个一个一个诉求吧,做安全的话,你首先要保证这个数据安全。啊,这是这是最安全的,这是最最最核心的,但是也是最难落地的一些地方,啊是这个如果说从从监管的角度上来看的话,嗯,我觉得。
105:08
还是还是考虑到对于数据安全的这种要求啊,可能是更加更加实际一些,那么零信任本身来说呢,它只是一个理念啊。那么你在你在强调,如果说参考一些标准,我觉得其实刚才合所已经分享了很多啊,也有相关的一些白皮书啊,云大所的话也出了很多这白皮书,包括林啊,腾讯啊,包括一些主流的一些大厂的话,也都包括安全的一些啊,头部企业的话,也都在讲这个零星的,那么从整个的啊,产业的发展角度上来说的话,经过这么几年来看的话,那么在多多少少各个产品。啊,各个层面的这些产品的话,都已经有一些啊,相对比较成熟的一些一些应用啊的一些案例吧,是可以来来做参考的,其实刚那个讯中之可借鉴一些一些理念啊。
106:05
好,感谢于春啊,那接着这个问题我还想还有一位嘉宾提到,就是您刚刚在分享的过程中,我们有讲到我们呃,您信任的落地的场景有提到了远程办公,移动办公,然后还有针对业务面的啊,就是呃移动展,嗯移动展业吧,好像是然后就有位嘉宾来问,说您这个PC端的年轻人是没有问题的,但是移动端手机端的年轻人沙箱APP使用场景高吗?嗯,很高的,因为现在移动的我们自己的话叫,呃,基于基于友商的一些产品吧,原来就是从最早的叫MDM啊,就是设备管理,移动设备管理到后面的emm对吧?啊这些的话就是企业这个移动环境的这个管理啊,那么后面到后面我们叫我们现在我们自己内部的话叫可信安全工作空间啊,那么其实就是呃,可以理解成是一个沙箱的一个概念嘛,但它不是一个简单的,纯粹就是一个啊下乡做个简单的隔离。
107:10
啊,而是说更多的是要用好本地的啊,终端的一些安全能力啊,比如说我们现在可以看到终端有很多的智能设备的话,有这个GE对吧,有可信执行层啊啊可信执行环境,那么怎么去用好这些可信执行环境,而不是说简单的啊去做一些呃设备信息这些采集环境信息的采集,来做这种啊啊来做这种啊这种这种验证啊,那么我们现在的话,配合在这个工作里面,我们其实还加了一些,比如说威胁感知,我们能知道它终端的环境啊,运行的,运行过程中的啊情况是什么样子的啊跟它的这种呃设备的这个注册的过程啊是不是啊保持一致的。那么但是一旦发现危的时候的话,我们还有手段可以及时的把它给终止掉,甚至可以把应用把它啊,把它给关了啊啊,那么还有就是在这个里面,其实方方面面很多层面的需要去配合的啊。
108:10
那么所以说啊,移动这块的话。所以不是简单的一个沙箱的那么一个概念啊,是这样的,还是一组的能力是这样的,所以说还是呃,还是零的概念,就说你从一点点从啊,其实刚才杨总也提到了很多的,你还是要站在业务视角去去看,就是你。啊,或者说现在更聚焦的话,就是你在这个移动端你要放什么样的数据,你要去做好分级分类,你要去看看你的现在的防护手段是不是够了,哪怕不够,那我们就要去想我们怎么去补充,那么在这个过程里边,数据的使用过程里边,啊,在业务的过程里边,我们能能不能实时去做一些动态的这种校验。啊,不断的持续的这种认证的这种评估,而不是说简单的你接入了一次,接入了我就信任你怎么样,一定要在过程里面要去做持续的这种验证啊,结合的业务的一些,甚至说结合的一些业务的上下文啊,去做这个啊校验和验证。
109:12
好,感谢于初的解答哈,谢谢。嗯,那在下一个问题啊,这个请教一下杨总,嗯,这位嘉宾问的是您信任除了是理念认同以外,整体架构是一整套的落地吗?这个问题我觉得应该请教一下您是,呃,腾讯这边有没有一个整套的落地的方案,基本的配置,包括软件啊,硬件有哪些,对于企业已经采用的安全产品和策略啊,是如何兼容和取舍的,其实刚刚那个于春也分享了一下,就是嗯在这方面的一些经验,那这个嗯就请教一下杨总,从您的视角来做一下解答呢?哎,大家好啊,对对这个问题,我这个回答可能可能有点矛盾啊,第一呢,是这个,呃呃,首先呢,呃。
110:07
整体的架构。哦。确实是一套啊,那么也就是这套架构,说白了就是啊,Never trust always verify,但是对于这架构里面的组件啊,或者这架构如何跟企业现有的整个体系架构,业务业务能够融合,这不是一个,这个呃,呃,这个叫做呃。叫做既买即用的一个过程,一定是有个磨合过程啊,所以呢,这呃这这这位呃。老师的思呢,可能认为是不是就是它就是一套一套一套一套标准化的一个解决方案,软软件硬件,然后啊,我根据比如说性能啊,或者你的业务并发量啊,我就能够设计有一个非常标准的东西给你啊,我觉得这个这这这个终极目标是好的,但实际落地过程还是挺啊挺难的啊,所以呢,就是呃,我为什么说呃更多的呢,是呃真正的在这个呃规划设计和针对业务的一个呃一个一个一个设计啊,然后我们再去挑选啊什么。
111:15
方式什么手段,或者什么样的一个呃技术实现路径,可以对你的业务啊,真正的去做到一些领先的保护,然后呢,在落地之后呢啊,才是真正的开始如何去做更好的一个运营工作啊,所以呢,我我认为这是一个需要跟企业呃这个业务啊一个呃非常呃呃。呃,启用业务去去去做一个量身的设计啊,才能够达到的一个效果。嗯,其实呃,你您分享的时候,我也在回忆刚刚余树分享的,嗯,他其实说的是这个理念和架构应该是在某一些场景上不断的演进和迭代的,而不是说有一个特别标准化的呃东西的是吧。
112:05
好,那嗯不知道线上嘉宾这个解答的,嗯是否,嗯是您听到的这个是否有有一些收获哈,那我再提一个问题,就是呃,这可能是很多C会很关心的,包括C会很关心的话题,就是说我们在投入到这个年轻人架构,呃这个这个场景落地的时候,其实包括其他的安全的一些一些产品也好,理念也好,嗯都会看我们到底,呃怎么样验证它这个产生的价值,这个价值呢?就像刚刚杨总说的,最终要产生这个业务上的价值,那这个问题我想请教一下啊,民生银行的余处啊,我们是怎么验证我们在业务上收获的这个价值的?嗯,验证的话,呃,怎么说呢。呃。
113:01
还是相对比较比较难的吧,啊就是说呃,我们因为你纯粹的去做,说完全我给你控制了多少多少风险,这个防这。呃,去说服业务的啊,或者说能够能够直观的说,能够对他业务能够带来很多带来哪些哪些价值的啊,那你只能说我从呃业务角度上来说的话啊,还是说我怎么去更好的去啊满足他的需求,比如说我们现在远程办公的这个需求就非常迫切。那么现在移动化这个需求就非常迫切,我们不能说为了安全啊,这个不安全,那个不安全啊,那我这东西我就不能让你上对吧,你这个入进来的话,那你这个胁就就大,那安全就成了这个阻碍,对吧,那这个层面是是是。
114:01
嗯,不能这么去干的,所以说我们更多是说我们安全怎么能够啊做到啊,对自己的话提更多的要求,所以我们给出的方案来看的话,我们能够保证它安全,相对安全的前提底下,我们我们又能够让这些业务能够开展起来,能够对吧,就是说做好一个安全和这个业务或者说体验的一个平衡。所以说这里更多的是一种平衡,而是说你在还有再说具体的落地的时候,我们也可以举一个例子,比如说我们要上这个阻断的这个策略。尤其说我们现在可以看到现在移动端的这个呃设备的这种攻击,尤其是安卓这个设备,那么攻击的这个呃手法的话是非常呃非非常已经是非常高了,甚至说定制room这些的设备我们也都也都看得到啊,那你用这种传统的方式去去去去防护的话,那你肯定是没有没有作用的,比如说我们现在呃上了这种维持感知的话,如果说我们要上阻断。
115:06
那么像阻断的话,一定要去跟业务去沟通的,尤其是面向客户的时候,我们要如果要上这种阻断的策略啊,那你一定要跟呃业务需要去充分的去沟通说啊这个会产生什么什么影响啊,你业务的话有没有相应的措施去可以去做一些啊对接啊,那你怎么去跟客户去做好这种安抚,那么所以说这个东西它是一点点一点点试出来的。然后我们再上,逐渐去去上这种策略的过程里边啊,上这种认证,比如说我们要去增强一种认证的方式,过程里边一定是跟业务相关的使用者去充分沟通的那个过程,大家去去充分的啊沟通,然后真正的理解了。那你这时候的话,能说体现出你的全价值,其实安全价值是过程里不是在于最终的一个啊,这这个上了工具或者上了全台,或者上了个全体现值了,而是在你的沟通过程里边,把安全的一些能力能够啊,在这个过程里就能实现了,而且又能满足业务的要求。
116:19
啊,后续的话,我们的运营能力也能跟得上啊,持续运营的,在这个过程里边,我们也可以看到我们的改进点在哪,我们还是应该说不是说我上了就了,这全力就了,而且是一定是一个续的过续迭代啊。嗯,好,感谢宇处的实践经验的这样一个分享哈,好,还有一个问题啊,是请教杨总,刚刚其实您在分享的过程中讲到说我们在安全运营的时候,呃,最后还是需要一些外部的专业的团队啊,这就问了一个非常尖锐的问题,这个嘉宾问的是,那企业会不会认为这样是会需要持续的投入资金,然后得到的呢?又是无休止的服务和外包,那内部人员的专业化的培养需要多长时间,这也是我们之前一直在讨论,其实在安全这个领域里面,人才还是非常匮乏的,我们呃,企业呢,既希望说能够享受到专业的服务,然后解决我们的相应的问题,同时呢,也希望我们内部的人员啊,能够在这个过程中得到成长,呃,这个问题杨总您来回答一下,对我觉得呃,可能可能,呃是不是对我说那个。
117:40
稍微有点误解了,我更多的说是从腾讯内部实践,我们觉得运营非常重要,那么啊并不是说要卖运营人员给这个呃给给呃给甲方公司,那更多其实呃因为呃安全也好,或者离线也好,或者我们传统的安全或者未来啊有更多更更多的一个新理念,那那其实呃呃安全本身就是一个比较的,目前是比较缺乏的呃知识体系比较缺乏的这样的一个一个呃一个行业吧,那所以我们更多呢是呃在呃在因为呃呃腾讯算是吃螃蟹的人,那我们从2017年开始就在落地零信任。
118:22
当时呢,可能还没有那么多的标准啊,那么多的体系啊,啊那么多的,呃,像现在百花齐放的各种各样的一些啊,技术规范,实践经验啊,那其实呢啊,我觉得目前的这个呃呃业界也好,或者说我们从这个啊,刚才啊何老师分享的很多的一些标准规范体系啊,实践也好,都有非常好的一些材料和非常好的一些这个呃呃知识体系是可以去啊学习到的。啊那啊更多的呢,就是呃,如果我们呃,比如说作为腾讯角度呢,我们更多的是从我们踩过了什么坑的角度啊去去可能会可以可以跟大家去沟通一下,那么包括我们在这个呃呃这个规划过程中啊,包括我们在落地实践的时候啊,那么啊啊我刚才特别讲到了,那么到底行不行这个问题啊到底行不行,那么我觉得这个衡量标准就是你实际落地了之后,那么呃实际在运营过程中发现问题,去解决问题的一个能力吧,啊这这也是其中一个能力啊那这一块呢,啊,我们呃呃经常说我我听我们那个呃。
119:33
呃,LA的一个内部运营的小伙伴经常说我们是面对呃面对KN编编程的,我们是对了内部内部子编程的,那么因为呃,特别是腾讯是一个互联网公司啊,这种开放的一个这个啊啊啊这样的一个技术啊环境,那么一有这样的,比如说连接效率啊,或者安全性问题啊,直接就发帖啊,那么啊会是面向帖子去编程的,面向去解决问题的一个一个节奏,那更多的是在比如说啊,我们解决问题的一些思啊,就刚才呃各位呃这个呃专家都在谈的临线的解决思路是不太一样的,他不是说配一个这个策略就完事了,那么其实是从这个呃,数据面和控制面两个层面是要打通的,那这时候可能就需要我们一线的运营的啊,这样的一个呃,运维的同学和我们在这个呃做这种呃数据分析同学是一定要有一个流程环节能够打通,那么以及呢,在事件的响应和处理环节是能够跟其他系统比。
120:33
比如说跟SOC系统啊,跟其他的U啊,数据分析系统是能够打通的。好,感谢杨总的解答,我相信在这样一轮互动的沟通中啊,应该能把刚刚这位嘉宾的这个疑问能做很好的回应,嗯,那最后还有一个问题,还是这个问题比较具体,所以就正好请教一下于处,呃,这位嘉宾的问题是,嗯,您刚刚提到的,看看来这位嘉宾听得非常的认真啊,您刚刚提到的,您信任的核心任务是数据安全啊,他想请教一下,民生银行是在您信任建设的第几个阶段实现了云桌面的v di0信任接入弱网络情况是不是非常的慢,借助云桌面介入后后台的资源平均耗时是几秒呢?这个是特别具体的一个,一个,还想请您来解答一下看看。
121:32
这个这个这个有点太具体了,这个我回忆一下,其实其实云桌面这个这个事儿呢,其实啊怎么说呢,其实跟零星没有太你可以理解成没有太直接的关系啊,其实呃,像那个云桌面,呃,可能呃在国内林先生还没有这么这么少,或者风头还没起来的时候,其实民生银行啊就已经在在做这个云桌面了,但是云桌面它其实是可以理解为是一个环境隔离啊,保证那个数据不落地,因为他他在云端嘛,对吧。
122:05
那么这样的话,我就可以保证数据不落地,那只是说出于这么一个朴素的要求啊,然后去去构建了这么一套啊,Adi或者云桌面这种这种这种这种模式啊。那么现在回到这个,为什么又跟林先生去去结合起来呢?实际上我我刚才还是提到了说接入的问题,因为原来的接入大家以为说我VPN接入就行了,那你VPN的接入的话,你只是验证了用户名和考虑,那么这你这个够不够呢?显然是不够,对吧,在现在的安全的这个环境里边啊,安全这个整体的态势里边,你肯定是不够的。所以说你还是要加强更多的一些防护啊,那么就参考与参考信任理念,一定说可信的设备,一定要保证你是充分验证的,就是我刚才提到的,你是正确的人啊,是正确的设备啊,通过正确的应用和网络,然后接入进来的,而不是说啊,你或者说其他的方式去绕过,在这个过程里边一定是要持续认证,所以这是一个结合点,这是一个。
123:10
啊,我想再回答这是第一块吧,还有就是刚才提到的具体的接入是吧。然后你说这个关注多长时间对吧,要花多长时间,其实其实这个问题对这个问题呢,我可以把它终结成是什么呢?这是一个体验的问题,就是用户体验的问题,这个确实是,呃,现在比较难的,其实我们现在我们自己在用的过程里边,我们自己也在吐槽,我们现在的啊这些接入,因为你你要不断的在这儿,比如说我要接VPN,那么现在叫零网关,我要进行一次认证,然后接到这个这这个我们那个v Di那个环节里边,我们可能还要做一次认证,然后再到这个应用,再到某个应用系统里面,可能还要再做一次证。那么这个这个环节确实是在这个体验过程里边还不是啊,那么那么好,这也是我们现在的一些在在改进的一些点吧,所以说呃,刚才刚才我们知道,呃,腾讯的话,他们那个R产品的话也在提到了,说基于网环境的一种一种模式,我想这这方面的话可能啊。
124:15
呃,那边可能更专业一些吧,我们也在调研相应的一些一些产品,在这个过程里,还是要从客户的视角去看,有没有更好的一些方案,这也我们自己在民银行也在寻找一些一些一些一些能力吧。好,谢谢于树,那杨总你要不要补充一下基于这个入网环境的这个接入的速度。对啊,其实我们也遇到同样的困惑,因为其实呃,因为腾讯员工分布也非常广,而且呃,特别疫情期间,那么网络非常不受控啊,那么呃,那么传统的VPN,它的连接模式还是一个常连接的模式,就是一通了,那所有的应用都跑在这里面,那么啊如果你的网络环境啊并不是特别好,网络连接效率啊,速度并不是特别快的话,特别是比如说在城中村里面也有可能是一个共享网络,那这时候就会就会导致比如说这个啊去抢通道啊,或者说啊,这个链的拥塞的问题是非常严重的。
125:21
啊,那呃,所以呢,就是我们我们自己设计的这个呃连线网关呢,更多是采取一些短连接的一些一些模式啊,去把这个包进行一个重组啊,然后啊,在这个落网的环境下呢,我们会做一些这个啊链上的啊,包括在这个通讯协议上的一些优化吧,那这一块去去完成在入网环境下的一些呃这个呃业务的呃一个一个啊一个诉求啊,那么呃,那么主要是这个,那刚才提到另外一个问题,其实就是一个身份,身份打通的一个问题了,比如说啊,那么像套娃一样啊,先接到比如说呃这个呃一个一个系统,然后通过另外系统再去打穿网络,再进到另外一个业务系统啊这种情况其实呃是需要在这个呃身份呃认证啊,包括在这个呃像呃呃,统一端点啊,各方面的一些层面啊,准入啊,各个层面的系统。
126:18
啊进行一些这样的一个呃呃认证,包括做一些这个呃啊叫一些呃做做一些API的一个一个一个集成才能够去去完成,所以这里面其实在呃每个呃临线落地的时候,其实呃呃还是有一点呃特别需要呃呃做一些定制化的,可能就是一个身份系统的打通这块啊和业务的一个身份系统打通啊,这块还是需要做啊挺多的跟业务结合的一些工作,嗯。嗯,好,感谢杨总的解答,那刚刚工作人员提示我有嘉宾想直接跟两位,呃,可以互动一下,这样我我介入一下你拓总,嗯,您打开您的摄像头和麦,然后您可以直接请教好吗?然后在请教之前,您可以先做一下自我介绍。
127:07
啊,好的好的主持人,嗯。嗯,三位老师讲的都非常不错啊,是自我介绍一下,我是浙江杭州啊,浙江杭州的,呃,新乡经济院的李拓啊,就是三位老师提问,就三位老师解答的呢。讲的呢,都是非常有有针对性的啊,所以说呢,我就是这边有其来思考啊,是主要是上层的,上层理论上的一些东西,不是说实际落地上的,嗯,站在档案全的就是视角上来思考啊,就零信任与安全运营的关系啊,这方面有是关联性,因为我看呃三位老师都讲了一下关于运营方面的一个呃词语就是在联星人安全营下啊,应如何合作,因为安全运营呢,都是围绕着人技术和操作来进行完成的,和整个的网络安全营呢,是比较相嗯相类似的,所以说呢,就是我想问一下,这两者之间的理论上的概念有什么一样的关联性,它是两个是平行上的概念,还是说相互融合的这么个概念,因为站在整个的安全的设计的角度,整体的角度来说呢,啊,需要在上层当中啊,把这个就是突然之间有这个想法,是在包含当中相互包含的,还是说是独立的一套体系,因为在网络安全运营当中,刚刚也说。
128:22
错,是弱化边界啊,不是说不要边界,在弱化边界,弱化边界的时候呢,是基于身份认证来进行完成的,现在传统上的网络安全呢,还是大部分是依据于呃边界这方面来进行实现的,所以说这个呃它两者的关系是什么?还是两者如果要在一起进行融合的话啊,那么零信任在传统安全上可以带来提升的价值啊,到底有多大啊,谢谢老师。好,我们请于处先来回答一下呢。呃,我先首先来看啊,谈谈这个安全运营吧,呃,安全运营呢,我们传统上的话都叫sock对吧,都是基于网络的安全的运营套慢慢演进过来的。
129:07
那么现在上了灵性的的之后呢,我觉得就是我个人观点来看的话,就是我们现在不光是要站在呃网络层面,还是要站在我们整个的安全领域,然后来看我们整体的运营都涉及到哪些方面啊,那么我们刚才也提到了,为什么说我们会基于啊,在内部的话,我们会说基于这个安全应用的。场一个运营,那么我们现在就更关注于说我们安全,可能不只是在网络这个层面,那更多的是还是要说我们安全,现在触达这些层面的话,我们都应该去去关注这些,比如说我们现在说以身份啊认证为核心的话,那么以前的话,在传统的so里面,我们或者UA这个层面的话,可能还是就是关注于行为本身的,那么现在如果要站在呃呃身份这个运营这个层面来看的话。
130:00
那么首先需要看我们的这些身份的,首先要说从治理开始,那么身份的治理都是有哪些的,用户怎么进来的。他这个身份的ID怎么去发放的啊,那么在这个。身份的啊,这个认证的过程里面,它有什么样的啊,它是呃,它是需要通过什么样的认证啊,这这个策略啊,那么才能进到相应的系统里面去的权限又是哪些,那么这些的话都是要在啊,要有要有去去去去观察的,所以说跟原来的啊运营来说的话,它是一个融合的过程,但是如果说要把它做到一起的话,确实也是非常大的一个挑战啊,这可能是啊,理想状态下的话,可能会有一个啊大的一个啊。其我们也想说有一个大的整体的运营的东西,但是这个肯定不是一蹴而就的,一点点来的,所以我们在想的是说什么呢?首先说啊,从运营层面的话,我们首先要把策略。
131:02
啊,首先需要我在之前的话也讲过,就是在策略这个层面,大家一定要要有一个统一的视图,就是我们现在的管控策略都在哪。是不是都清楚我们整个安全团队啊,是大安全团队,是不是都清楚我的安全策略啊,是不是都在哪啊,怎么怎么去配置的。那么还有就是我们要关注我们的执行点,我们的执行点都在哪,是在网络层IP呢,还是在应用,应用呢,那还是在身份的认证这个环节啊去阻断的,还是说我去要去啊去加强这个认证的这种啊这种这种措施呢,那么等等这些的话,其实都是要去要去关注的,那么这些过程都是我们认为现在都是一个啊运营的过程。所以说。呃,我觉得这是一个啊运营的一个演进的一个过程啊,不是说啊把它啊就是呃怎么说呢,这是一个就是两边内容,而是一个整体性的一个内容,它是一个,呃,应该是往前去演进的这么一个过程。
132:11
啊,好的,谢谢老师,好的,嗯嗯。好,杨总,你也分享一下。对对对,我觉得那个啊,刚才。啊,于老师讲的已经非常好了,我就简单呃,把我的观点简单说一下,我认为肯定是要融合在一起了,因为呃,就跟安全产品,安全技术一样,不可能是一个孤岛建设,或者一个烟囱建设,比如说运营,我分成多个运营团队,有人负责这个安全运营,有人负责,有人负责这个终端运营,有人负责别的运营,不可能肯定是一个作战团队,然后呢,我举个例子,这就像一个参谋部一样。作战参谋不一样,大家看的东西是不一样的啊,那么比如说像这个呃,SOC看到的更多是事件响应,事件层面的一些这个呃呃呃风险,或者已经在发生的一些风险。
133:01
那啊林先生更多的呢,首先这个理念就是说我们是得先从啊策略层面啊,先从这个风险还没有发生的层面,先去了解我的风险的风险点在哪,那么需要有个策略层面,那更多呢,他可能是作为一个参谋长。那么我知道可能啊,风险点是在哪,这些风险点呢,是可以啊,可以可以可以绕过的,那么我们怎么样去做啊,风险的一个收敛,以及策略的一个统一,特别是策略统一啊这个层面,那么呃,还有呢,就是说。啊,在这个呃跟呃SOC啊,或者跟传统运营之间的关系层面呢,啊,它更多的是从一个权限抽点的层面,就是说权限如何最小化,最小化授权跟业务相关的一个层面,从业务角度出发的一个层面,啊那么所以呢,呃呃,比如说如果是传统安全呢,更多的是基于事件层面,基于机器发现威胁层面,那么呃这个呃呃林先生更多是基于身份,基于人,基于业务的一个权限层面去发现风险点在哪。
134:06
好的,谢谢老师,谢谢老师。好,感谢两位专家的这个分享哈,嗯,那因为今天时间的关系呢,我们,呃,其实还有一些嘉宾提的问题啊,就是我们稍后也把杨总和于总拉到我们今天下午的一个交流群里面,如果后续大家有什么问题,欢迎大家在交流群里面持续的沟通和交流,其实我们举办这样的活动呢,也是希望能够搭建一个持续沟通和学习的这样一个平台,大家都可以就啊不不只是您信任啊,我们安全整个的这个板块的话题可以啊进行探讨和交流,好再次感谢两位专家的精彩分享,那最后啊,我还有一个最后一个总结的问题请教两位啊,想请两位啊,从您自己一句话来总结一下对我们您信任未来发展趋势的一个预判,那这个先请于处先来用一句话来总结一下,可以吗?
135:04
一句话,这有点难啊。因为我们已经在上了,那坚定的往前去走吧,既然是趋势啊,我们就啊去去去实践啊。好,谢谢杨总,您来总结一下。好,零信任之才开始。啊,那么还会有很多的这个呃,更深的一些呃环节,我们需要一步一步的去实践啊,我认为现在才刚开始啊。嗯,好的,感谢杨总的总结,好,那我们也再次感谢几位专家嘉宾的精彩分享,以及我们参与了我们最后圆奏环节,大家提到非常嗯热闹的这样的问题,一个互动交流啊,也希望啊今天参加的所有的嘉宾能够在这里有所收获,那再次感谢大家的参与,我也提醒一下大家,我们稍后会有一份调研问卷发在我们的交流群里面,邀请我们所有的嘉宾能够参与支持和填写啊,那我们也会送出我们今天准备的一份小礼品给大家,好,那我们今天的活动呢,就到此结束,再次感谢啊于处的感谢嗯杨总以及感谢何何老师的精彩分享,稍后呢,如果呃大家还想回看我们本次活动的内容呢,我们的工作人员也会把内容准备好以后再发到群里面,给大家可以再次的学习,同时各位专家的呃,分享的资料呢,我们确认以后。
136:43
后呢,再会跟大家同步到我们的交流群里面,再次感谢今天跟大家有这样一个深度的交流和探讨的机会,我们也期待说后续对我们的活动有什么样的意见和建议,或者是什么样内容的啊,想听什么样的内容,也欢迎大家跟我们持续的沟通,好,再次感谢,再次感谢大家的参与,那我们今天的活动就到此结束,嗯,我们下期再见。
137:11
再见,谢谢大家好,再见云树,再见杨总,再见各位嘉宾,再见。
我来说两句