00:00
时代10月8日腾讯云安全2022年度产品发布会,敬请期待。尊敬的各位嘉宾,大家下午好,欢迎来到腾讯云安全2022年度产品发布会,我是今天的主持人品牌经娟娟。近年来,随着云计算和大数据的应用加速向纵深发展,企业的云上业务规模增长迅猛,混合云和多云的部署逐渐增多。与此同时,各类漏洞与和威胁日新月异,攻击的方式呢也呈现团队化、规模化和工具化,企业面临的安全防护和复杂度越来越高。
01:05
据腾讯安全发布的二一年度有云安全报告显示,2021年腾讯安全获的恶意软件样本总量超过5100万个,相比去年增长了近10%,平均每天截获近14万个。此外,勒。成为近年来影响范围最广的主要网络安全威胁,那如何更加全面有效的保障云上安全成为行业关注的重点。多年来,腾讯安全一直积极推动以原生的思维构建云上安全建设部署与应用实践安全聚合。
02:02
那么今天腾讯云安全将整体回顾2022年在市场、行业、用户处的洞察与思考,在云安全三道防线上的应用实践与迭代升级,以及我们未来在云安全市场的规划与展望。希望。首先给大家介绍我们今天发布会的分享嘉宾,他们分别是腾讯安全副总经理董文辉。腾讯安全高级产品经理周全。腾高级产品经理。腾讯安全高级产品经理赵思雨。腾讯安全高级产品经理赵志。在各位嘉宾开始演讲之前呢,提醒一下,这次发布会我们为大家准备了丰富的礼品以及产品试用大礼包,欢迎大家积极参与我们的互动,那我身后的背景上有我们这次活动的微信群二维码,大家可以扫码进群参与我们之后的互动环节。
03:18
好的,首先有请腾讯安全副总经理董文辉为我们带来腾讯云安全202年度回顾。董总将整体回顾二二年腾讯安全在市场、行业、用户的洞察与思考。大家好,能看到我的屏幕吗?还不是吧,声音还好吗?可以。OK,我先共享屏幕。好,那我开始了。呃,各位朋友啊,大家好,我是腾讯安全的董文辉,又到了我们一年一度的这个年度的安全产品的发布会。
04:10
呃,详细介绍之前呢,我先带大家回顾一下我们今年的啊,整体的云安全态势,那过去呢,是这个漏洞其实一直是我们安全的热门的一个话题们,一我们在看到漏洞的情况,今天露洞。其中呢,高危漏洞超过了4000个啊,但据我的呢,其实这些漏洞的总体的这个修复率还不到百分20。以这个呃,大家都熟知的呃的漏洞为例呢,资金其实还是有很多的客户啊,很多的资产是没有修复的啊,存在比较大的一个啊利用的风险。那当然就是说这种高位的漏洞其实层出不穷啊,刚才讲到就是我们高位漏洞目前累计来看就有4000多个啊,最近实也比较多,基本上啊,一两个就能发生一次,比如上周发的这个S漏,以及十份发的这个漏洞。
05:18
那正因为这种漏洞频发,而且修复率比较低,其实给攻击者是带了这种可乘之机的,那说到这个功绩呢,我们也给我们也分析了一下,我们今年的这个1000多个工击案例,发现挖矿和勒索其实占安全的比例啊,达到了75%左右,其中啊这个勒索就占到了大概10%几啊11左右。那挖矿呢,其实它会占到服务器容器的这个性能啊,严重的可能会导致你这个负载过高,然后业务中断了,那勒索呢就更严重了,导致我们。啊,一定的财产损失,从我们这个时间来看呢,可能很多这个客户或者是他会担心这里面有一些问题呢,他会去交这个比特币啊,去赎回的那个数据这些。
06:13
那这里面其实这种案例非常多,那我这里面就举一个,呃,今年六份我们处理的一个案例,在它是一家世界五百强的一个公司,可能这里名字就不方便讲,很有名是其实从我们呃日常的监测当中呢,是有遇到这个反复挖矿的这个问题。那他也其实呃,这些问题没有解呢,主要是没有专业的安全团队的一个原因,没有引起足够的重视,所以导致这个问题一直存在,那后来六份某一天呢,收到客户报告啊,服务器被勒被勒索了,那其实经过我们的处置和溯源发现,其实由于他的这个影子资产啊没有被发现,然后呢,没怎么做啊,所以这个就导致了这次的勒索的这个发生,好在呢,这个客户他发现的比较早啊,直接影响到了非核心业业务,否则呢,就是后果是不堪设想的,可能会影响他的生产制造等等这样的系统。
07:16
那其实除了大家比较熟悉的这个挖矿外呢,今年我们观测到这个云上其实也出现了攻击的种趋势,就是复杂的攻击啊越来越多,那这里面什么叫复杂攻击呢?就是我给大家简单科普一下,其实就是呃,黑客呢,相比这个传统使用单一方法把你的服务打啊,或是说窃取你的数据,或者是说恶意竞争以外呢。啊,他们会啊,参照着多种这种攻击手法,我们自己的实践来看,能看到啊这个真实的手法,比如说在一次攻击里面,他会用到大量的机器人,或者说僵尸网络啊,甚至还会用到养号啊,养号这就是说比如说他会养手机号码,养这个呃,这个呃呃银行卡啊等等这些,然后来恶意注册。
08:10
恶意登录就是导致你的业务被中断,我们到今年其实就出现了超过200多起的这个杂攻击的事件,拿这个九,这是这种事件比较多,我们份啊处理的一个案例,这个比较典型,就有一家游戏公司呢,是新的游戏上线不久就经历了多次的攻击啊,多次呢导致的这个业务中断,那第一步呢,就是到次攻击流量超过了80个G。接入我们自己的高防后呢,其实很就住了相攻击的,这种攻击成本其实比较啊,当然这个护本对一点,接着黑客也在我们对那换了,是调用了大量的机器人,然后来发起CC的这攻击。
09:07
那打出了值过30的客跟的一个的这个能力,然后一持续的天天搞到一两点,然后去帮他去做测略调优,那接着第三波又出现了的外啊个黑定的A啊去去爬取,我们配合客户做的是多轮次的这种策略调优呢,就目前总体来看,它的运行非常的稳定,而且我们打一打的比较精准,其实总体上来看,一个是说他的这种恶意流量没有拿那。也可以给客户就降和成刚个是比较的客户,那问题,那上大的这个用户到底什么样的情况呢呢,其实我们专做了的户研究们发现。
10:13
从用户的画像来看呢,大概有三类,一个是运维开发者,还有专业的安全员,从占比来看呢,仅有不到15%的客户是备了安全运营团队,那其中呢,又只有23%的是有专业安全背景的,可以看出目前安全对于我们的客户来说还是有很高的门槛的。啊,基本上可以认为是处于这个啊,敌强我弱的这样的一个状态,而安本身其实有较高的这种复杂度,需要有很强的专业背景和复杂的操作配置啊一般呃,这个其实你有计算机背景都不一定能懂安全啊,这个其实比较复杂,所以从这个这些观察,我们自己对用户的这个啊研究来看呢,就总结来看,就是目前安全其实处于这种敌强我弱的这样的状态,而且呈现三大特点,就总体的安全形势很严峻,刚才前面也给大家展示了我们的安这个漏洞的一些情况和攻击的一些情况,就漏洞多,攻击很多,那抵迷五暗是很难防的。
11:28
其次呢,门槛也很高,要求专业背景高,那人又不足,这个是应该是目前可能很长一段时间的一个现状,所以我们认为呢,在这种现状下面,安全的能力要持续演进的同时,更应该降低使用的门槛,那安全变得足够的这个简单,最好就是能一键的搞定安全问题,所以为此呢,就是我们过去啊做了一些东西啊,这里面呢哈,做了比较多的东西啊,就是我们也在此,我在此呢,我给大家做个简单的汇报,呃,从这个南街的攻击次数来说呢,我们过去这一年累。
12:08
啊,拦截了1.5万亿次的供给,平均差不多一周就有300亿多次,从这个防护的资产上来说呢,我们除这个百万阻以外,其实呃,这两年的这个容器发展的非常迅速,目前已经防护了有超千万的容器。同时呢,这个我们现在的业客户的业务呢,这个越来越多的出海的需求,所以我们在全球20个地区都有我们的安全的覆盖,也就是我们在国际区域覆盖也是比较全的。那那在词在整个的这个,呃,这个产品和能力呃,演进的同时呢,我们版本的迭代其实也做了50多次的这种版本的大大小小的更新和迭代,那这里面呢,我就不详细讲,待会儿我们的同事呢,刚才介绍几个同事会啊,一一给大家做详细的介绍。
13:05
呃,在正式介绍详细介绍之前呢,我还是想代表腾讯安全,对啊,我们这些客户啊表示感谢,就是正因为啊这些同事啊,这些用户给我们提出了很多宝贵的意见,才让我们的产品打磨的越来越好,他们分别是啊保险,富途证券,爱心人寿,东风。北京惠民数字集团,上海华啊畅游和三互当这里面不就是很多啊,就我们自己,咱们的用户交朋就一点,希望是说后面我们的用户的。啊,有更多的这个意见啊,我们提出批评啊,我们这样的话,我们产品其实也有个很好的一个进步。
14:10
好的,非常感谢董总的分享,那我们知道了云上资产类型多,告警数量多,处置这些安全问题了,一直困扰着我们的企业客户,那如何能够有效的去提升云上安全风险的处置效率,让安全触手可得,那接下来呢,有请腾讯安全高级产品经理周全为我们带来主题分享。腾讯云安全中心,一键安全全面。好的,谢谢主持人。呃,大家下午好,那个我是来自腾讯安全的产品经理,我叫周,很高兴在这个场合给大家分享我们腾讯安全全新的云安全中心。
15:04
其实刚才在我们文辉总的这个回顾当中有说到云安全呢,仍然处在一个高和高度这样一个阶段,那具体体现在哪些方面呢?首先我们知道在云上获取资源是非常便捷的,随着业务的发展和更替哈,那我们这个很多用户在云上的资产的种类啊,资产的类型数量以及资产的变化啊,都非常多。这就给我们这个用户的运维团队啊,带来第一个困难的问题,就是在资产管理这方面,那我们大部分的用户在云上可能都会有一些子资产啊,或者说啊,跟随这个业务发展啊,业务这个资产的变化啊,相应的一些安全策略没有及时的同步啊,就会导致资产上面可能会携带的一些这种啊暴露面啊,比如说端口啊漏洞的一些这个暴露不当,或者说资产本身的一些入口令落密码等配置不当的问题。
16:07
这一类的风险隐患就会层出不穷,那正是这些风险隐患呢,往往就会给攻击者带来这个可乘之机,呃随着这个攻击手段和复杂度的提升,那当用户在真正面临攻击处理告警的时候,如何的从海量告警当中去做提纯,呃面对复杂攻击,如何去针对告警之间的关联性,做到一个这种分析的处置,以及攻击的应对,一直以来呢,都是我们这个用户呃面临的一个比较大的挑战。呃,我们通过二一年年底这个漏洞的这样一个例子,来给大家展示一下,在应急漏洞这个场景下,我们的用户需要做什么样的事情。啊,可以从整个流程当中看到啊,从漏洞的披露发到这个检测啊,影响资产啊,开启防护的补,到最终漏洞得到修复,或者说得到完全的隔离,整个流程呢,我们的用户可能需要在至少五款产品当中去进行数十项的这个操作配置的步骤,那这里面很多步骤呢,都又会往往依赖于多个这个团队的一个协同的决策。
17:18
所以从我们的这个经验来看,在漏洞这个场景下,我们大部分用户在理应急洞的时候,往往需要花费180个小时以上的。那云安全中心呢,这样一款产品,它的目标就是把一类的安全的问题啊,简化成三个步骤,那比如说我们先通过一键开启这样的一个非常简单的方式,把所有的产品,所有的功能,该开的功能全都打开了之后啊,会有一个类似于一键体检的功能,帮助用户去发现针对这个漏洞所有的一些风险隐患啊,漏洞的暴露,以及针对这个漏洞的利用攻击的行为等等等等。那随后我们就可以通过联动所有安全产品的这个呃处置能力,在云安全中心给用户提供一个一键处置的这样的一个这个功能。
18:09
在整个流程下来,我们会发现,呃,用户,尤其是用户的安全团队不需要第一时间去关注具体要在哪些地方,做哪些配置,做哪些具体的事情,那在整个安全中心就可以依托于一个呃完整的一站式的平台,让安全团队就可以做到一个自闭环的一个安全运营,可以大大的去提升我们安全运营的效率。那漏洞这个场下借助安全中心就有应时缩在个小时。因此呢,这个腾讯云安全中心这样一个产品,大家就可以理解为就是我们在云上的一站式安全门户,云安全中心会帮助大家啊,自动的去联动集成啊,所谓的三道防线等等各种产品的安全产品的这个原子能力,通过场景化的包装啊,把它变成一个个相对独立且完整的这样的一个功能模块。
19:08
随后呢,通过这种一键化的这样一种操作体验,来大大的降低使用门槛,提升应用性,就包括比如说对于这种资产的这个管理啊,对于这个风险的一个预防啊,以及对于攻击告警的处置等等等等,那我们会希望说,呃,安全中心的目标就是在这个通过一化的方式,能够通过很短的可能三步就可以解决大部分的这个安全问题。那接下来我简单展开一下,看具体要怎么怎么来。首先呃,我们知道资产呢,是安全运营的对象,也是安全管理的起点,那首先在搞定安全的第一步,可能就是做做好资产的管理啊,我们所谓这个知己知彼嘛,百战不殆,但是呢,可能永远无法保护你不知道的资产。因此云安全中心会有一个独立的功能模块叫资产中心,它可以帮助你呃持续的,自动的全局的进行资产的梳理,那我们会通过这个云API的方式,自动的去把你在云上所有的这一类的资源资产的信息全部获取处理好,那同时我们也会通过我们腾讯安全的威胁警报来自动的去主动发现云外的资产。
20:23
那目前我们能够覆盖的资产类型已经有几十种了,基本上上已经是比较全局全面的了,那与此同时,呃,资产中心也会给大家提供一个这个智能分组的功能,以及核心资产的识别的功能,帮助我们后续在做资产管理的时候能够大大的提升效率。当然更关键的一点是,针对于我们所谓发现的这些资产,那我们会提供一个一键开启护的能力,比如说当我们发现是有一个公网I一键火墙,那如果是一个域名一键方当。
21:02
OK,当然这个做好资产护可能还远不够,因为从我们的这个数据当中,这个资产上面的一些口令。呃,密码或者是一些漏洞等等,这个暴露面所引发的安全问题其实是占了绝大多数的。那因此呢,我们认为搞定安全的第二步,也就是我们安全中心的这个风险中心的模块,我们会给你们提供一个一键体检,全方位的这样一个风险检测的能力,在这里我们会把我们这个网络的啊,漏洞扫描以及主机,主机的这个端点的检测,以及云资源的配置检查的能力整合在一起。那就可以真正的实现所谓这个云管三位一体的这样一个这个安全体检,当然这个是一键式的,能够帮助你啊,全局的去发现所有的一些这个呃,暴露面的风险啊,比如说高危端口,高危漏洞以及口令,还有就是一些这个配置不当的风险等等等等。
22:03
所以呢,呃,没错,我们的云安全中心是已经完全的整合了腾讯安全的漏洞扫描,在网络啊,可以以攻击的视角来看你的业务对外都有哪些互联网的暴露面。那同时呢,我们也跟这个腾讯安全的这个主机安全做了一个深度的联动啊,可以在这个进程级和资源级去做到更细力度的这样一个呃,风险的检测,比如口令啊,比如说这个的检测管理等等等等。那最后我们在这个一键体检,也就是风险中心的模块当中,也整合了这个云资源配置检查的能力,也就是大家常说的叫CSPM。那在这个环节呢,我们就会对这个资源级以及啊实力级别去做到一些这个配置的一些维度的检查,以及合规的风险的管理等等。综上所述哈,那个我们云安全中心的风险中心,就可以在这个一站式一个面上发现所有的一些安全隐患,那在做好第步就是产险预之后,其实可以。
23:14
从根源上杜绝较大部分的安全问题。但我们知道。能露孔,尤其是伴随着攻击的这个杂化的提升,攻击手段的不断的升级,那当用户在真正的遭受这个网络攻击的时候,可能会收到来自于四面八方的一些告警。那这些告警呢,它可能是一次这个网络的一个扫描探测啊,也可能是一次暴力破解,可能是一次这个呃,恶意文件的下载,也有可能是一个高危命令的执行。这些这些告警呢,它通常是单一的,零碎的,它没有办法把还原整个攻击的链条,因此呢,我们的用户也很难针对整个攻击路径去做到合理的布防,以及这个攻击的应对和处置。
24:12
全中警集所有的告警,并通过内置的这个关联分析的能力哈,把所有的这些攻击行为成一个个完整的攻击事件。那所谓攻攻击事件,它就是会包含事件的原委始末以及丰富的上下文信息啊,通过威胁情报、关联分析,处置建议等能力的,这个持可以给用户提供一个一键处置能力。那我们都知道,可能不同的攻击类型,它对应的这个处置方式可能是不一样的啊,有可能是封一个IP域名啊,有可能是隔离一个文件啊,有可能是更新一条规则啊,调整一个参数等等等等,在这个一键处置当中啊,其实用户就不需要关心具体是啊,哪个执行单元在做什么事情,我们会帮助你自动的调用对应的这个产品的能力,真正的做到自动化和一键化的这个处理和处置。
25:19
没错,这就是我们的这个告警中心啊,通过关联分析和事件调查来提供一键处置的能力,那在未来呢啊,我们也会持续的去探索自动响应编排这样的一个这个啊方向啊,让我们的这个攻击告警的应对和处置啊,真正的做到智能化啊,脚本化,更加的自动化。那以上三个模块就是,呃,我们这次中心的这个核心模块了,包括资产的管理,风险的预防,以及攻击告警的处置。啊,如果说云安全中心是咱们在云上的一个一站式的安全户的话,那我们也会提供更多的这个所谓的办事窗口,什么意思呢?啊,我们可能会在腾讯云的最显眼的控台的位置,就是我们的控制台总览页上线一个所谓的这个代办中心,在这里面我们会把刚才所说的资产的风险的以及攻击告警的所有的信息呈现出来。
26:20
那并且结合我们刚才所谓的这个一键的这个能力,那就可以让用户在处理安全问题的时候,就变得像在备忘录里面去做标记一样轻松和简单,那在未来呢,我们会希望这个办事窗口会无处不在,它会呃呃,我们的这个云产品啊,我们的云控制台,云官网都会充分的和我们的云安全中心有一个这个联动和互通。那同时呢,我们也会覆盖到像小程序啊,移动应用,或者是这个企微应用等等这个移动端的场景,那当然最后。
27:06
真正的可以我们呃,腾讯的云安全中心无处不在,并且随时随地可用啊。那说了这么多啊,可能啊,我们的这个全新的云安全中心,从表面上看是比较简单的,但它其实也具备呃,一个比较丰富的内核,那我们可以看到,在这个数据面和控制面的这个错综复杂的交互当中,其实本质上啊,我们就是依托于底层一个云安全中心的一体化平台。在这里面我们会集中的去做所有数据的采集,所有数据的处理分析,以及整合所有的这个安全能力的这样一个事情。那在这个平台之上,我们对用户,或者说对咱们提供的都是尽可能简单的操作模块,比如说像我刚才所说的,在资产管理之后,可以一键的开启防护。啊,在这个一键体检之后,可以呃一站式的完成风险的预防,那在攻击告警的这个分析之后,我们也可以提供一键的这个处置。
28:09
那最后还会有一个这个一站式的一个管理的一个界面啊,包括代办啊,可视化啊等等啊。在未来呢啊,我们会依托于这个一体化平台啊,结合我们腾讯安全自身的这个生态布局啊,我们会让云安全中心呈现更多的这个开放性和可能性。那以上就是本次发布会对于云安全中心这样的一个能力的一个全新介绍啊,我们会在近期上线啊,刚才的这个云中心这样一款产品,那呃也敬请大家期待啊,今天我给大家带来的分享和介绍大概就是这样,那接下来的时间我们还给主持人啊,谢谢大家。好的,非常感谢周全的精彩分享,那目前呢,企业业务逐渐的贴近民生,突发的海量访问需求日益增多,安全如何能够做到弹性扩展呢?而企业的网络边界不断的泛,安全边界如何演进这些呢都是用户在网络非常关注的问题,那么接下来有请腾讯安全高级产品经理艾瑞为我们带来主题分享,腾讯云防火墙无止。
29:28
好,大家好,呃,我是艾瑞克,那接下来的十几分钟呢,我给大家分享一下腾讯云防火墙在今年的一些进展哈。好,那我们看到其实随着当前这个网络安全的一些发展啊,我们看到嗯,就是客户的业务呢,就比如说最近的这种一些双11这个业务呢,呈现这种爆发的增长趋势,并且也看到很多跟民生相关的一些业务,其实越来越在云上,也意味着说云安全其实变态越来越重要的一个话题,另外一方面呢,我们也观察到,其实在这个云的网络安那个边界啊,在不断的拓展,就是这个专线的形式,混合云的形式,包括这种的这种这种接入方式,成为拓展云的这个边界的啊。
30:17
另一种方式。那最后呢,其实大家也都知道,其实安全这个攻防啊,其实始终处在一个不对等的一个角色上,攻击者呢,他其实完全可以聚焦在一个点上来去做突破,而防守者呢,其实需要做到面面俱到,其实对防守者来讲是一个非常难的一个挑战,那我们站在整个网络安全防线的角度来看一下,如何来应对这样的一个网络安全发那个发展的一个变化。那我们看看首先业务如果有这种弹性海量扩展需求的时候啊,站在网络安全角度,我们是怎么来考虑这样一个事情的,首先呢,大家也都知道,其实无论是我们这个云上的这个防火墙,还是其他的产品,我们都是秉承了整个云原生的这样弹性安全的这个架构,那目前呢,当前的这个云防火墙弹性的能力已经能够扩展到100G这样的一个水位。
31:11
那那当前在我们线上运营的大量的客户的这个峰值流量,实际上已经到达了30G甚至50G这样一个峰值,稳定运行了一两年。那其实在这样的一个弹性架构里面呢。嗯。他既不需要那个我们的租户去,呃关注相应的这种,比如说硬件或者软件镜像层面的资源的部署,他也不需要您去关注这种内置的一些ha的高可靠。同时呢,它具备了说随着您业务的不断的扩展,比如说你从以前很小的时候的几兆几十兆,逐步上涨到扩展到上G,甚至呃上百G这样的一个业务场景,云防火墙完全可以非常丝滑的来满足你的业务的弹性的需求。那另外一方面,刚才我们也谈到说网络安全的边界呢,实际上在不停的这样演进啊。
32:03
那这上面的红圈呢,实际上是我们这个云防火墙的一个呃位置,那我们看到其实除了我们在互联网边界具备云防火墙之外,随着比如说像这种S术,我们也推出或即推出种S盒子,里面内置我们的这样的云防火墙,并且无是专我C的方式是一致采用我们推V火。那值得一提的是说,在这样的一个整体的网络安全管控方案里面。我们的思是无论您的流量到哪里,我们的整个的防火墙的管控边界就可以到哪里,那更值得强调的是说,在这样一套管控方案里面,其实您只需要购买一套防火墙就可以完全的来管控这上面所有的边界,也就是说在这样一套的这样的一个嗯管控体系里面,无论是互联网还是您的专接,是的这样一个完全都在整个云防火墙的控面的。
33:13
统一管控范畴之内。那刚才也谈到了,随着您的这个业务的不断拓展啊,我相信嗯,就是业务的暴露是一个很重要的问题,那如果特别是那种,比如说像我们内部的一些B数据库啊,包括这种SP的业务,如果露其实是非常危险的这样的一个行为。那实际上呢,我们在随着边界拓展的同时,我们也同步推出了我们的整个零信任的一个接入的解决方案,也就是说对于那些不需要去暴露的这样的一个,特别是对合作伙伴和内部员工的这样的一些,我们我们推出了一些嗯,这种零性任的记录的方式,从以前的这种基于IP的这种访问控制,拓展到了基于身份的这种访问控制。
34:00
那在深份的访问控制这边,我们今年从那个我微信的这种扫码认证,也就拓展到企业微信扫码,后续呢,我们会集成更多的这种啊,这个认证的这种方式,来拓展我们整个零性能接入的防护的一个理念,并且在这个里方案里面呢,它不需要您去对外暴露任何的管理端口,避免这样刚才谈到的很多什么爆破啊入侵的这种事件,那另外呢,这个方案它其实是呃,零部署免代理,不需要任何的客户端,是一个非常有意思的,非常轻量级的,呃,这样的一个这个。接入解决方案,大家有意思的,有兴趣的话,可以及时来尝试一下我们这样的一个方案。那另外呢,其实更重要的,我们刚才还分享到一点说,嗯,特别是在这种重的场景里面,其实我们经常可以看到,就是攻击者和防守者确实是一个被不被等的一个状态,作为我们这个防守者其实是大多数情况下哈,很坦率的说是处于非常被动的一个状态,那我们也在一直在思考说我们如何能够化被动为主动的,其实我们站在我们云的这个。
35:09
网络安全的角度,我们给出了啊三点建议,那并且这个三点建议其实也是我们。特别是线是非常有有帮助的三招啊,第一招其实就是网络蜜罐,这个网络蜜罐呢,其实在重宝的场景里面,我们发现说只要您的业务里面部署了网络蜜罐。经常大概率的是发现说攻击者如果中罐的话,他可能想到的第一件事情就马上要撤退的原因是因为他很怕留下证据,或者被你就是这个这个溯源到它真实的一些这种身份,所以说嗯,部署网络密罐其实是加强整个网络,特别是云上网络防线非常重要的一点,但是我们看到网络罐呢,其实在客户的应用当中会部署相对比较。
36:03
后来我们才发现说,由于传统的网络密管其实部署起来还是比较复杂的,所以说我们在整个我们云产品里面,我们集成的一点就是说我们一定要采用这种非常轻量级的这样部署方式,实际上呢,在云密罐的这个部署里面呢,只要轻松两步就可以呃,搭建起整个云上的网络安全密罐。并且呢。呃,有有有很多用户也会说,诶,那我如果蜜罐被攻击利用了,会不会对我正常的业务造成影响,实际上从左边这个图你就可以看到我们这个云防火墙的蜜罐呢,实际上通过一个非常巧妙的这个装置装置,比如说哈,你一些外部网站,你的主页面直接访问到了你云上的这样的一个服务器,而你。呃一些的其他的一些这种这个URL的链接可以就引导到啊蜜罐系统,并且蜜罐系统和您的业务系统是完全的物理隔离的,分离的,就是即即便蜜罐系统被呃入侵,也不会对这个业务系统有任何的影响,那这样的这样的服务,我们其实现在已经拓展到了20多个以上了。
37:11
那并且这样的蜜罐系统呢,其实它是对整个云上的这个安全攻防非常重要的一个支点,因为它不需要其实做任何的规则的这个发现,我其实理论上讲,我的蜜罐没有提供任何的这个。业务,所以说他只要被踩中,它其实就是一个非常精准的这样的一个攻击信息,并且是没有误报。好,第二第二点呢,是那个威胁情报的能力啊,那威胁情报呢,其实大家其实如果关注日常生活的有话,其实安全攻防跟跟那个当前的一些战争其实挺像的,就比如说我们可以看到一些国际形势里面,比如说一支就是三流的这样部队,如果有了这个威胁情报的加持的话,他也其实可以变成一个战斗力非常强的一个部队。
38:03
这个那这样的一个思想理念,其实用到网络安全领域,其实是完全适用的,那威胁情报呢,其实也是我们整个攻防对抗领域的这样的一个预警机哈,这个呢,在重保期间呢,我们推出了一个非常好的一个服务,叫重宝专题的这样一个情报包,使得我们的客户可以快人一步。能够获取到这样的一些那个情报的资源。来,去加,加强它的整个网络安全的房间。那其实第三个那个那个能力呢,是我们的这个虚拟补丁哈,这个在重保期间呢,其实取到了这个攻防对抗中的这个铁布衫,其实刚才们那个董总如。那其实爆发了这样的漏洞,那如果你要去打实体补丁,其实可能有一定的周期,并且可能还要去评估说对业务的影响,但这样的这个那个虚拟补丁呢,如果在云防火墙上得到应用呢,其实在那个产品里,在产品上呢,其实就是用一个虚拟补丁的方式存在,您只需要这个,呃,只是开启使用,那对于这个整个的这个在云上的迅速拉起了一条防线是非常有帮助的,并且呢,在今年呢,我们整个I擎做了。
39:26
啊,值得一提的是,我们在VPC间的防火墙也开始支持IP能力,使得说在VBC间的一些横向移动,也可以通过这个IPS的能力来做相应的那个。那最后呢,我们呃,重复一下,或者说我们来一起回顾一下啊,那我们打造的这些能力,其实我们一直在致力于打造我们云上的基础网管的一个最佳,那这四话可以请大家可以可以我们一起来。来品味一下啊,第一点是说就是您一定要做到非必要或者不暴露,如果你一定要暴露呢,那其实我们刚才谈到,我们有两个核心的能力来抵抗这个事情,第一个是秒级别的威胁情报,第二个是小时级别的虚拟补丁。
40:10
那那另外呢,如果你一定要暴露呢,我们建议您就是说,如果你是对合作伙伴和自己员工类的这种业务,比如说SRDP数据。那采用这么两点之后呢,其实还不够,另外一点,其实您云上大部分其实就是这种服务器的资源,服务器的主动外联其实是一个非常危险的信号,所以说一定要做好分区分域的隔离管控,同时要管好主动外联。那最后一条呢,就是我们刚才谈到的是在重场里面非常有的一个,这个呢,完全可以大升你这个整个的的水位,因为黑客有一踩到蜜罐,他基本上就认为哦,你这个防御的措施做的很好,他为了保自己,他会马上就退掉了,这是增陷阱溯源启动的一个非常好的一个能力。
41:05
那最后呢,我们可以看到云防火墙在这一年,我们其实无论在事前的排查,实实是拦截溯源启动方面都取得了不小的进步,那更重要的是说因防火墙其实刚才一直谈到我们所有的能力都秉承我们SARS化的一键交付的能力,并且呢,我们并不是在单兵作战,可以看到我们云火。另外呢,其实我们也会跟。呃,云上其他的各种产品,比如说主机啊,或者其他产品做相应的联动,形成我们整个云上的整体的这个安全网,网络安全的这个一个的整体方案。那最后呢,实际上我们这么一套理念,这么一套方案,不仅在国内,现在也在国际站,呃,这上面谈到的这个十大reading啊,全全线铺开,可以我们相应的这个解决方案。
42:01
那最后呢,那个我们当前的这样一个方案,在各行也无论是金融互联网游戏啊,已经有上千家客户来选用。那最后呢,我可能用一分钟的时间。来带大家看一下一段视频,如何通过云防火墙能够实现。嗯,四个简要的步骤就实现了。快速的拉起了整个云上的。好,我们来看一下这个视频,第一步我们登录控制台,看看我们对对外暴露了哪些资产,然后我们针对这些资产我们建的开启全部的防护。第二步我们就去开启我们的IPS拦截模式,把我们相应的情补丁,微信情报基础防规则全部打开。第三步我们要去配置相应的细化的控制策略,比如说在路段方向,我只放开我必要的IP和端口,然后在出战方向呢,我也做好精细化的一些。
43:36
白名单的防控,增强我的防护服用,这样的话,我出的一些这种授权的法人就会直接被拒绝掉,最后呢,我们就定期去我们的告警中心来,去查看我们的告警,然后对事件做一些相应的处理,比如说要我们的一攻击的IP等等,那好的,实际上通过上面事故,我们就简要的把防火墙,呃,就快速的拉起了整个云上的安全防火体系。
44:19
那我把时间我就交还给主持人。好的,非常感谢艾瑞克的精彩分享,那伴随着企业各类外部应用越来越丰富,网络安全攻击中超过75%的都发生在部应用层上,不断暴露的企业攻击和混的一个环境,如何提高企业的应用安全护能力呢?这个呢都是客户非常关注的话题,那么接下来有请腾讯安全高级产品经理赵思雨为我们带来主题分享,腾讯云web应用防火墙。
45:00
筑牢应用安全防线。好的,谢谢主持人,大家能看到我的PPT是吧?可以的。嗯,大家好,我是腾讯安全的高级产品经理赵思雨,那接下来呢,我为大家汇报一下外部应用防火墙筑牢安全防线,那今天呢,我将从三个方面来汇报,我今天的内容,首先是针对当下的应用安全态势和安全诉求的变化,讨论一下如何通过外边应防火墙来筑牢我们呃应用安全的防线。那最后呢,是重点为大家介绍一下我们外面应用防火墙在架构方案、引擎以及防护上的新的能力升级。首先呢,随着后疫情时代的来临啊,想必各位也能够深刻的体会到我们在生产生活上的变化。那业务的变化随之而来呢?是对云上的应用安全也提出了新的考验。比如说线上办公,在线教育这样啊,以及大规模的像啊,核酸检测呀,量码呀,已经贯穿了我们整个日常生活,那像这一类的高并发的业务,它对稳定性的要求也更高,也时刻考验着我们安全架构的最大承载能力。
46:14
今年呢,我们又迎来了冬奥二师大,已经开始的双11以及即将到来的世界杯,这会有一波接一波的全民的现场活动,也使得背后啊千万家的企业在面临这种突发的流量场景上,那需要云上的应用安全,具备更敏捷啊,更急速的响应业务变化的能力。那同时呢,在我们数字生活的发展过程中啊,我们看到外部应用流量也不再仅限于呃浏览器,比如说像呃移动的APP,特别是小程序也成为了新的这种流量载体,小到我们日常的游戏啊点餐,大到一些呃公共服务,生活服务,那这种丰富的业态呢,也需要我们云上的安全架构能够呃提供多样的这种场景方案。
47:08
那聚焦到呃安全,聚焦到安全方面,我们腾讯的安全中心在去年检测到了200多起复杂的攻击事件,就如前面董总所说,这里面包含了大量的像BOT养号啊,然后恶意注册啊,CC啊等等这种高级的手段去来绕过我们啊常规的这种检测,那这种恶意流量的增长趋势呢,也越发迅猛,我们看到零队的漏洞在啊,发生的频率也越来越增高,这些都直接考验着我们对于云上应用安全应对这种复杂威胁的检出能力。再回过头来,聚焦到我们的应用安全态势上。那根据我们腾讯安全在上半年出具的这个呃,BOT管理白皮书,我们可以看到,呃,像这类以BOT工具带来的流量已经占到了整个互联网流量的60%,其中具有恶意攻击性的这种BOT流量占到了整个网络流量的46%。
48:09
那与此同时,我们还看到一个数据,就是在过去的五年应用访问的流量中,API的流量从啊原来的比较少的份额啊,已经涨到了全部流量的83%。那同时我们也能够在日常新闻中看到。由于呃API的这种恶意调用所导致的用户数据泄露,这种事件层出不穷。所以在这一系列数字的背后啊,我们看到呃,应用安全态势已经发生了非常多的变化,首先一点呢,是攻击服务产业化,那近几年新兴了很多,比如云函数啊S,包括云真机这一类的技术,那就使得攻击者他在使用资源的这种手段上啊,从从前的我只能从啊VPC或者IDC,我去购买一些技术环境啊,到现在我可以应用这些技术去进行低成本的使用。
49:08
还有诸如像代理的服务商,VPN的服务商,模拟器的服务商,沙河的服务商,他们都会为攻击者提供一些商业化的配套工具啊,比如一些低代码的方式,呃,为攻击者来提供一些所需要的自动化IP的转换啊,验证码的这个,呃,这个自动化包括沙盒的一些对抗的一些技术。啊,这样就形成了一些密切配合的上下游的产业链啊,第二个呢是我们发现攻击的工具也逐渐不变化,在我们以往人们的印象中啊,攻击者往往是一些技术高深的黑客。但是知识化的工具在如今已经在大量的呃,公开的这种代码平台,社交平台上已经开始广泛的传播,这使得一部分正常的用户啊,也能够使用攻击工具,可能是无意识的对业务进行访问或者攻击。那第三是我们的攻击方式更加的自动化了,这种攻击者他会利用工具对于网络进行大规模的扫描啊,就是在漏洞爆发的初期就可以快速的对外部应用进行这个啊广泛的扫描,比如在去年年底我们爆发的这个log for two的这个漏洞,那其实攻击者在漏洞公布的几个小时之内,就已经全网大规模的进行扫查。
50:21
啊,当然,呃,在座的各位也不用担心,那么外部应用防火墙自它诞生以来啊,就一直与复杂多变的这种攻击相伴而生,我们其实已经为云上的客户提供了坚实的应用安全防线。每天从浏览器、APP、小程序,包括API等等这样海量的前端流量,可以通过多种的原生接入架构啊,为我们腾讯云和一部分非腾讯云的用户来提供这种应用安全的防护能力。在防护能力上,我们也构建了从基础安全啊,Boot防护一完全包括这个强大的CC以及防篡改、防泄漏等一系列扩展能力所共同构建的全面的应用防护的这种能力。
51:04
而且提供的呃呃防护场景,保护我们的用户免受来自比如说渗透啊,0DAY呀,包括恶意扫描,爬虫等等这一系列的安全问题。当然,因为安全态势的不断变化,当下那么应用安全的防线,我们需要进一步的突破防护能力的边界,进一步的强化我们安全能力的基石,也要进一步的紧贴客户业务的防护场景。那接下来我再呃深入的为大家介绍一下我们防线的新能力。首先基于前面我们提到的疫情时代带来的这种业务变化,那为了适应业务在资源扩展,在响应,在承载方面这样的要求啊,为此我们对自身呃,也构建了新的这种啊架构上的升级,那这种容器化的集群可以为我们的用户带来更加急速的响应啊,实现分钟级的扩容,也能进一步的降低我们用户的这种肌肉延迟,整体业务架构的稳定性更高了。
52:01
那同时呢,也能更好的应对我们的用户在这种突发或者极端情况下弹性扩展的这样的诉求。新的架构同样也为我们的用户提供了高达千万级QPS的这种啊业务需求或者攻击能力上的支持,那今年在冬奥期间,我们的外部应用防火墙就为一个客户提供了超过500万QPS这种峰值上的一个需求。同时呢,在技术方案上我们也做了一定的升级。不少的企业用户上云呢,不仅仅是他的对外业务啊,外部应用,同时他也将自己的研发、行政、财务等等这一系列办公业务也都签上云,因此呢,我们也增加了啊,诸如像啊内网的啊,CLB的等等这种接入方式啊,以满足企业在内网和公网通这个访问的需求,那简化了它的运维,也增加了我们对办公网流量的这种安全保障。呃,同时呢,还有一些,比如在当下生活中,我们对轻量化的要求也越来越高啊,小程序啊,成为了更多的流量载体啊,我们从游戏啊,从一些SaaS服务啊,包括一些生活服务商都会依赖它,那小程序这类的,呃,企业那么他们的产品也可以通过我们的微信网关,然后来接入袜这样一些自研的协议呢,能够提供更加原生的安全加持啊。除此之外,那接入方式还有很多,比如说啊一键的这种啊,CDN的接入啊,VAPI网关的这种接入,这种多种方式呢,都可以为我们云上用户提供更加全面的防护能力。
53:36
呃,提到防护能力,那引擎是外部应用防火墙防护能力核心的基石,今年我们推出了新一代的引擎,近3000条的防护规则,提供了更加精细化的流量管理,同时呢,拥有基于语义的这种规则修正的能力啊,也具备了更精准,颗粒度更细的啊HTP协议解析的能力。后面我们还将迭代出基于指纹的防护策略模板的这样的一个配置。
54:03
那新一代的引擎上,经过腾讯的实验,我们在试拦截率上可以达到行业领先,为我们云上的用户能够进一步夯实安全能力的基础。呃,为了应对复杂多变的这种攻击工具,外部应用防火墙在去年呢,其实已经具备了对于BOT的啊,全链路的检测能力啊,比如说通过我们前端来对抗这个恶意终端,然后借助于海量的威胁情报进行实时判定,利用我们的AI引擎建模,包括后台后端的大数据智能分统计分析给用户实现全链路检测的这种系统化的bos防护能力。那今年呢,我们更进一步,要为我们云上的用户来提供更加强大的管理能力。提升整体管理上的应用性,从分析、防护包括管理三个方面去入手,首先我们联合了腾讯的蓝军,根据我们呃这个漏报的一些流量,以及呃腾讯蓝军产生的这种配漏的样本,来不断的优化迭代,反馈我们的防护策略,来调整我们的训练模型啊,做到以攻促防,那将这些呃人工挖掘出的成果,包括呃重宝攻防演练中产生的一些成果,以及挖掘到的一些零队漏洞,都增加到我们的分析能力上来。
55:22
那么从房屋配置方面,我们结合了用户的这种行业特性,实现了报T的一些运营分析啊,比如说根据一些细分行业下用户的一些典型场景进行检测,然后给用户推荐初始方案,这样可以节约90%以上的boot配置的问题。那第三呢,就是从管的层面入手,那借助于全流量分类标签的数据逐渐下钻,最终我们给用户实现了完整的分析分类管理的闭环的运营能力,让我们的boat不仅防的准,而且用的简单。另外我们在服务用户的这个过程中啊,调研发现,其实API的安全一直是客户的引用,那许多用户呢,他的呃应用,包括他的业务逻辑迁移上云之后,其实暴露出了更大的一个攻击面,他不知道如何去纳管我们的API。
56:15
那第二呢就是呃,当初在开发的过程中,为了追求速度啊,追求灵活性,其实顾不上安全性的保障,那么当下又该如何增强啊API的安全性,第三就是在内网内外的这个这个接口的,呃呃,使用中缺少一些校验和维护。那么在面对这种呃已经存在的攻击隐患上,如何去发现一些异常的权限啊?最后呢,就是在暴露的这种API里啊,如何呃,打破当下的这个啊,纵深边界的情况下啊,发现这种异常的调度的情况,那这些是我们基于用户服务和用户调研的过程中看到用户最关注的点,因此在产品能力中,我们也是从用户中来,到用户中去,那这一次的新的能力升级,我们会逐一的。
57:08
首先呃针对于呃已经接入我们wap的这个域名,我们可以一键的帮他开启啊,API的安全管控能力做到零部署,即开即用,之后呢,借助于对于业务访问日志的实时分析,我们可以自动发现API的资产,并且动态的去梳理资产的用途,资产的变化。那第三呢,在快速梳理发现敏感暴露面的过程中啊,比如发现文件上传或者呃,业务这个回调接口啊,呃,然后短信验证码发送啊等等这种场景的时候,那我们会自动的识别来便于用户进行及时的治理。呃,第四,在API的这种流量分析的过程中,我们可以精准的去帮用户判定API的请求方式,它的访问场景啊,一些敏感的一些参数信息,通过可视化的分析啊,然后展示出它的这个概览趋势啊,攻击趋势啊,啊进行针对性的防护策略。
58:07
最后呢,是我们能够联动腾讯的威胁情报和腾讯的天域来提供除API防控之外的,那么对于业务流量风控,业务安全风险这样这方面的这种啊,联动防护的一些能力啊,来全面识别我们的资产风险和业务安全风险。当然其实我们呃外部应用防火墙新增的能力远远不止于此,呃,时间关系我不能逐一呃细节的进行介绍,那后面也希望大家能够免费体验啊挖的能力,那今天重点的几个升级呢,我给大家简单总结一下。第一呢是增强弹性能力来从容应对我们的突发情况,第二是多样的接入方式适配更多的场景,第三是全新一代的引擎来奠定安全基石。第四是闭环的boot管理啊,使得运维高效易用,第五是创新的API防护,提升业务安全。
59:06
那接下来呢,我也准备了一个一分半的小视频,来帮助大家一块儿了解一下如何能够快速搭建我们呃,外部应用防护的啊,应用安全防线。好的,我们看一下第一步呢,是来接入域名,也开启我们的法护,那首先开启啊登录我们进行添加域名,诶点击人控器域名就添加好了,那首先开启啊B的开关,通过我们的AI加规则的双引擎来识别我们恶意攻击流量,然后开启boot开关,多维度帮我们发现一些异常的访问,然后开启访问日志开关啊记录全流量。第二是安全技术的一些加固,首先要调整防护等级,增强力度,第二配置恶意文件检测,防止we上传,开启AI引擎防护未知的漏洞啊IP封禁来帮助我们智能封堵收缩暴露面,减少攻击点。那首先通过地域封禁呢,们可以一键封堵来自特定地域的IP,然后配置房控制策略。
60:29
防止我们的后台呢呃接口的一些意外。第四步是配置bos行为管理,那通过客户端风险识别,我们可以防止脚本的扫描A放的这些问题,那微C情报模块可以画未知和已知,AI评估智能G能够帮我们快速识别各异特定的。第五步是风机分析审计溯源,那这里包含了动态的呃流量评估,来进行快速研判异常流量的访问路径定位,包括了最后的呃访问员恶意程度的评估。
61:19
好的,非常。感谢大家,未来的应用安全态势呢,只会愈发的严峻,那么攻击也会更加的复杂,但是呢,外边应用防火墙呢,始终会站在呃用户的需求出发,进行持续迭代,呃网络是有边界的,但是我们不为自己的产品能力设边界,希望呢,能与我们的用户一起构筑呃牢固的应用安全防线,为应用安全治理破局,那我今天的汇报就到这里,感谢各位的聆听,谢谢。好的,感谢思雨的精彩分享,那么如今呢,网络漏洞频发,企业如何实现高效的防御?企业被入侵后呢?人工溯源响应慢,如何去实现快速的溯源?这些呢,客户关注的问题都将在接下来的议题分享当中,然后呢为您解答。那么接下来有请腾讯安全高级产品经理赵志广为我们带来主题分享腾讯云。
62:29
好的。感谢主持人。那我今天跟大家去带来呃,腾讯云主机安全和安全产品的更新和介绍,我是腾讯安全产品经理赵志广。主要从三个方面跟大家去展开介绍,第一个部分主要是从it架构的变化与终端安全风险趋势来跟大家做一个简要的分析,然后呃去着重去介绍我们腾讯云工作安全负载保护解决方案,然后第三就是针对于主机安全,容器安全的相关呃能力的一些创新。
63:09
那在第一部分,大家可以看到云上的这个it架构的趋势变化,就是从呃传统的这种物理集虚拟机到私有云,再到咱的呃多云混合云的这种平台,从横向上它也是做了非常大的一些变化,并且从传统的这种操作系统OS逐渐过渡到这种呃容器化,包括无服务化,以提高咱的呃业务的这种利用效率,包括资源的利用效率。那从整个终端的安全的态势上来看,大家可以看到左侧从数量上安全事件也是比较频发,我们呃,腾讯安全的数据监控也可以看到,呃,服务器每个月几乎会遭受到数亿次的这种爆破攻击,甚至有百万级的这种攻击原IP,并且也发现了大量的木马病毒的新的变种。
64:07
呃,大家可以看到三个数据,呃每月可以检检测超5.3亿次,呃爆破攻击每月从攻击的行为上可以识别出,呃百万级的这种恶意IP,呃识别的恶意木马超20多万。那从整个的这种恶意的攻击手段,包括内存码攻击,反序列化漏洞的这种攻击啊,前边的我们的董总,还有相关的同事也提到了,像这种面临的高危高频的一些漏洞,像logo fog conference,远程代码执行,包括上个月进发。呃,发现的一些阿尔法西common test这种远程代码执行的漏洞也是比较频发,给相关的企业也带来了比较大的一些损失。那咱腾讯云工作负载保护解决方案,在面临这种it呃整体的变化,以及终端安全风险的这种态势下,我们也呃做了相关的安全的监测和防御,我们腾讯云的工作负载保护平台也逐渐从腾讯云自身的啊云原生的安全防护,逐渐扩展到了专有云,混合云,甚至国际化的一些场景。
65:26
啊,那咱的呃整个的这个主机安全从呃主机安全容器安全微隔离,共用一个安全的agent,帮助用户做到整体的资产的检测和呃防护,那整个的咱云工作负载保护平台也从接入了腾讯内部的一些安全运营平台,包括我们的rest加引擎,包括多引擎,包括策略的框架以及自动预警。呃,并且也自动接入了这个腾讯微接情报,呃并且可以做到呃溯源自动的一些分析取证。
66:05
那我们今天重点发布的CWP呃四个点的一个功能,呃首先从新技术上重点首创的这种漏洞自动防御技术,呃发布了,我们前几天也是跟大家重点去讲解了很多相关的一些技术点,那我们今天也跟大家重点介绍一下我们RA加太石漏洞引擎首创的这种精准防御加免重启的技术,可以针对于这种高危高频的漏洞做到呃自动化的这种防御。在新能力上,我们新增了这个内存码检测,可以实时做到监控并且捕捉Java外部的这种服务进程中的未知class类,可以结合咱腾讯云攻防的一些经验以及专家知识,可以自动识别出相关的内存码。在整个新架构上,我们也支持了混合云的统一管理,不仅能够支持主机安全,也可以支持容器安全的拓展。我们支持了整个混合云的统一管理,提供自动化的资产的管理,支持15种这种资产指纹的清点。
67:16
帮助企业可以轻松实现资产的这种可视化。那在新场景上,我们重点突破了这个容器安全,提供了容器镜像安全扫描、容器编排的管理,以及运行时容器逃逸检测和防御的能力。并且能够与容器能力层进行交互互动,实现容器的安全防护。那接下来跟大家重点介绍一下,呃,腾讯的主机安全,主机安全作为咱CWP解决方案的一个重要的一环,我们也提供了从预防、防御、检测、响应,构建了一个完整的主机安全防护体系。那我们从事前、事中、事后三个视角帮用户做好资产的这种清点和防护。那在事前阶段,我们可以通过安全的概览,包括私产的管理,漏洞的这种管理,以及基安全基线的加固,那在试中的时候,我们可以通过高级防御路心检测,可以实时检测到高级的入侵的行为,那在事后我们提供了自动化溯源日知分析的相关的能力,帮助用户高效的溯源取证。
68:33
那我今天跟大家重点分享我们,呃近年来就是重点去更新的一个产品能力,就是创新的RA加态势漏洞引擎,呃,这个太加态势漏洞引擎主要是咱腾讯安全为应对频发的0DAY n day漏洞而开发的一套基于虚拟补丁的漏洞防御系统。
69:00
呃,大家可以看到呃,咱这个加的这个特点,呃,可以做到一一键的防御,针对于透破的这种高危漏洞可以做到四栋,呃无重启的这种技术,免重启的技术,呃精准率大家也可以看到,我们已经达到了这种五个九的这种啊防护效果,在范围上我们不仅能够支持咱主机安全内部的漏洞防护,也可以支持容器内部的漏洞防护,呃帮用户构建一个完整的这个漏洞防御体系。当然说也是业内首创的这种免重启的rest技术,呃,可以做到0DAY的免疫,呃我咱这个的引擎也经过了百万级的主机千万核的容器的规模的验证,呃整个稳定性也达到了99.999%的呃水准,那我们从性能上可以看到我们这个RA插件是只有340K左右,所以从跟传统的这种last,呃我们从性能上提升了近60倍啊,当然说我们也经过了腾讯顶级攻呃攻防的一个团队能力的验证,为用户带来了这个无感的防护。
70:21
那接下来跟大家重点分分享一下我们这个呃logo fog的这个漏洞防护的一个实战案例,呃,也就是咱rest态势引擎的这一个呃防护案例,大家可以看到左边的这个新的漏洞版本的管理界面,也不仅能够支持一键的这个漏洞的检测,也可以支持一一键的漏洞防护。那在中间部分我们构建了一个这种靶场的环境,在业务代码里边引用了一个有漏洞的logo fog日志库,然后打日志,这个函数输入是username,攻击者可以控制username的内容,攻击者可以发布呃,发一个username,呃,然后等于g Di的一个paylo的呃。攻击函数触发了整个logog的这个框架的漏洞,触发了业务进程加载一个攻击。
71:19
呃,攻击者控制的r mi的恶意对象,那这个r mi的恶意对象在反序列化的时候通过实例化执行了一个be factor factory的类。然后进一步执行了这个EL表达式,最终安装了一个内存码,那右边大家可以看到我们这个rest引擎,可以呃很清晰的能够把整个内存码加载的堆栈信息能够去呃查查看出来,并且能够通过这种后g Di manager,然后lookup的这种函数,做到拦截恶意的这种输入的防护,可以达到防护logo fo记的这种漏洞的效果。目前咱这个功能不仅能够覆盖到主机安全,还可以覆盖到咱容器安全。
72:11
那在整个新能力的更更新上,呃也跟大家做一个汇报,那在嗯腾讯主机安全不仅能够增强了入侵200家的这种安全能力,同时也新增了这种内存码检测的能力,结合了咱腾讯云攻防专家的知识,可以搜呃自动识别相关的这种内存码。呃,可以有效应对这种呃新的呃黑客的攻击的行为。那在整个的这种攻击架构上,大家可以看到今年咱们呃主机安全加容器安全形成了一体化的防护,并且支持了混合云的管理,目前咱的腾讯云CWPP能力已经从支持腾讯云原生的主机安全、容器安全,逐渐扩展到了支持呃客户的线下IDC的机器,甚至多云的环境,帮助咱用户可以通过一个管理控制台,可以全视角的去对主机安全、容器安全,提高整体的安全运营效率。
73:13
那咱近期重磅发布的这个容器安全防护能力,重点增强了容器的安全镜像扫描的能力,容器集群的编排防护的能力,以及容器运行时的防护能力,可以帮助咱的企业做好整个容器从构建、部署、运行全生命周期的安全防护,并且可以支持呃主机容器超融合的agent部署,同时支持平行容器的这种部署模式。目前我们已经揭露了咱腾讯七大核心的检测引擎,包括BREI引擎、TV引擎,包括我们的泰式引擎,以及v detect的引擎。从而能够提高咱的检出率,降低误报率。另外咱的容器安全产品也经过了内部的攻防专家的验证,咱云顶实验室的容器安全的这个专家团队也针对于这种呃赛野的黑产镜像以及这种呃赛野的攻击情报同步做到相应的预警,业内也就是经过了最大规模的容器集群的安全治理经验。
74:22
那接下来跟大家重点去分享一个我们容器安全的一个客户的案例,那客户的需求也是来源于咱一个,呃,互联网的这个金融厂商,它整个的资产规模达到了将近2万余节点,客户在容器安全运营过程中主要遇到了三个方面的问题,首先在云上的这种私产种类大家可以看到,而是相当的庞大,那在传统的这种安全产品在容器环境下也适配性比较差,并且呃,客户的镜像来源也比较杂乱,引入了很多供应链维度的安全风险。
75:02
那咱提供的解决方案,可以提供整个容器安全服务,帮助用户在构建这个整体的镜像安全啊,集群安全,运行式安全,做到无感的这种防护,那首先从我们通过私产管理的功能可以实现呃自动化的资产清点,还可以通过这种镜像安全扫描的功能,可以发现隐藏的这种呃漏洞的高危漏洞,木马以及供应链的风险,可以做到及时的修复。还可以通过咱容器安全的运行时检测的功能,可以实时监测容器运行的状态,自动化去呃呃检测出来容器相关的一些问题,呃做到相关的防护,并且可以通过咱的安全机械,不仅能够呃针对于不合规的这种容器镜像,甚至集群的这种不合规的配置都可以检测出来检,然后做的呃相关的安全加固,减少私产的这种攻击面,那整个客户的收益大家可以看到实现了整体的资产的可视化,扫除了这种容器私产的盲点。
76:12
并且实现了从容器镜像构建、部署、运行全生命周期的安全防护。帮用户做到了整体的容器业务的稳定运行。那接下来跟大家重点去回顾一下今天咱的CWPP解决方案重点的一些新能力的发布的。回顾点,那在新技术上我们重点强调了就是rest加太时漏洞防御引擎,也是业内首创的这种精准防御加免重启的这种技术,可以实现一键针对于一对00Z n day的漏洞防御。那在新能力上,大家可以看到我们从入侵检测,因为咱最开始介绍呃,有很多新型的内存码控机,我们也是增强了针对内存码的这种查杀的能力,结合了咱云攻防的相关的经验,呃,模型可以有效应应对新的这种黑客攻击行为。
77:14
那在整个新架构上,我们实现了主机容器一体化的防护,并且能够支持混合云的管理框架,高性能的这种A型的框架可以呃甚至免安装部署,即开即用,在整个新的场景也覆盖了整个容器的构建、部署、运行,提供了咱容器安全全生命周期的安全防护,重点提供了像容器镜像的扫描,容器编排的检测,以及运行时容器导溢的检测和防御能力。那我接下来也跟大家去通过一一分钟的小视频去展示咱的产品的新的功能。首先进入咱主机安全的控制台界面,可以绑定咱相关的这个授权,不仅可以绑定咱云上的资产授权,也可以绑定云校混合云的资产授权啊,开启了咱的授权之后,咱的主机安全就可以自动化的去发现黑客入侵的相关的呃痕迹,并且能够针对于恶意的文件做到自动的隔离阻断,当然也可以打开实时监控的开关,针对新增的文件做到实时的检测。在整体的安全加固维度,我们重点是关注于漏洞的修复和防御,在漏洞防护的这个模块。
78:58
大家可以看到可以一键启启动漏洞自动防御这个引擎,并且咱的旗舰版也提供了漏洞的自动修复的能力,在针对于主机加固这个部分,尤其是针对密码暴力破解这个部分,我们可以实现暴力破解的手段,这是腾讯主机安全今天的主题分享,然后接下来的时间交给主持人,谢谢大家。
79:41
好的,感谢志广的分享,那前面的一题内容呢,给大家全面的去介绍了我们云上安全三道防线的应用实践与迭代升级,那接下来了,有请腾讯安全副总经理董文辉为我们带来二三年腾讯与市场的未来展望。
80:17
董总您好,董总,您这边可以开一下您的声音。哎,对,现在可以了。喂,哎,好的,不好意思,刚才这个声音没开。喂。喂喂喂。嗯,现在可以了,能听到,嗯,好的,哎,那刚刚其实呃,大家已经听完了我们几位同事关于银安全三道防线和安全中心的这种进展和展望,那相信大家对我们云安全的这个又有了进一步的了解,接下来我和大家一起展望一下,未来就给大家透露一下。
81:11
在关于啊安全未来的一个规划啊,我们讲这个两个关键词就是随啊安全检和随时随地,那什么叫安全呢里面。首先是推出,我们会推出越来越多的一键化的安全能力,希望做到,希望真正能做到一键搞定安全问题,其次是打造以安全中心为基础的这个一体化的平台。希望安全。有一个统一的门户,可以在一个门户里面处所有的安全问题降低啊,就是我们的用户对于各个产品的理解和使用的门槛,这样的话就不需要啊,你要理解主机安全是什么,安全什么是什么,是什么对吧,因为防火墙是什么,就一些复杂的概念,可能不需要这么理,不需要这么去理解了。
82:05
那第二个什么叫随时随地呢?就随时,大家应该都能理解,就是随地,这里面的地呢,其实有两个含义,D是指这种地理上的,那无论在的,只要有络的地方就处理安全事件,里面呢我们会处置。啊等等等等,当然可能还会有其他的,这里面我就不讲的那么细,那第二个呢,就是指这个虚拟的空间,我们把安全能力呢,集到我们的基础的安全产品,如啊云的CBM。啊,容器网络CBC等等,也就是我们自己讲的这种叫中化网格化的全产品的一个布全中心网格N口局全变得足够的简单,这个也是我们之前讲前面讲的安全极简的逻辑。
83:17
展望我们。那今天就是我这边简单做一个展望,更细的一些细节,相信大家关注我们的话,会在后续持续的版本迭代和我每个月的啊,这种版本的更新简报里面能看到我们的一些进展啊,我们现在在朝着这个方向在努力。那今天是我的一个简的一个汇报啊,谢大家,这个与现场交主持。
84:03
啊,娟娟。好的,谢谢董总的分享。那首先呢,今天非常的感谢各位嘉宾的一个精彩分享,那到此了,我们今天的发布会也将接近尾声了,在活动结束之前呢,想跟大家做一个抽奖的一个互动,那我也有看到啊,大家呢,可以先扫码进我们的微信群,在我现在身后的这个背景板上面有我们微信群的二维码,大家可以扫码进我们的微信群,那我们本人呢,是为大家准备了20个的腾讯公仔,希望大家呢在现在以及明年都能红红火火。好,首先呢,请大家先呃扫描屏幕上方的二维码进群,我们将告诉大家我们这次获取礼品的密钥,那前20名我们微信群内参与互动的人员将获得。
85:06
好的,我看到大家都在陆续的进我们的微信群中。那接下来请大家啊,我们的微信群内发布我们本次活动的口令。好,请听好,上云安全中心,一键搞定安全问题。请大家将上云安全中心一键搞定安全问题发布我们的微信群内。那恭喜前20名的同学,同时呢,我们这次我们这次发布会还为大家额外申请了一个产品免费试用的大礼包,那具体的试用规则了可以进行查阅,我们的群小助理呢,已经将免费产品试用的这个活动规则发布了群内,欢迎大家参与。
86:09
啊,今天的发布会呢,我们从新产品,新能力,行业干货呢等多个维度都给大家做了一个全面的介绍,非常感谢今天线上参与的嘉宾和观众。那么我们将持续的提升软硬件的实力,与企业业务一起成长,持续的去提供更安全、更稳定,更简单也更好用的云安全产品,为我们云上业务发展保驾护航。到此,我们今天的发布会就要跟大家说再见了啊,我是今天的主持人陈娟,再次感谢所有观众的参与,谢谢大家,我们再见。
我来说两句