微软每年豪砸安全研发 10 亿美元,聊聊背后的技术密码

从无序中寻找踪迹,从眼前事探索未来。

正值 IT 黄金十年新开端, CSDN 欲以中立技术社区专业、客观的角度,深度探讨中国前沿 IT 技术演进,现在推出年度重磅企划——「拟合」,通过对话企业高管大咖,跟踪报道企业前沿技术资讯,分享真知灼见,以点到面折射出中国 IT 技术最新动态,传播技术影响力,帮助开发者与企业捋清思路,共创数字经济新未来。

技术变革机遇和挑战并存,当下安全漏洞、攻击事故频出,如何保障企业的信息安全?

本期「拟合」将聚焦安全话题,追踪行业安全知名企业,打响“隐秘的角落”安全之战。

受访者 | 张美波

记者 | 伍杏玲

出品 | AI科技大本营(ID:rgznai100)

提到网络安全,不得不提到科技巨头微软。微软除了作为全球第一大软件厂商外,自身的业务横跨多个不同的领域,建立操作系统平台、Office 生产力套件、企业资源管理及数据库、软件开发语言、平台及工具、互联网服务、社交服务、人工智能、大数据分析等在内庞大的生态系统,同时也包含网络安全。

作为云厂商,微软 Azure 平台在全球有 60+个已提供服务或正在构建的云计算服务区域,向全球用户提供数百种不同的云计算服务。

如何确保如此庞大的业务安全和云计算服务平台安全性,成为了微软所面临的巨大挑战。因此微软在安全领域“大手笔”投入:每年在网络安全研发方面的投资超过 10 亿美元,汇集全球超 3500 名安全专家。

与此同时,微软过去一年在安全业务方面的收入超过 100 亿美元、位居全球第一,超 90% 全球财富 500 强企业正在使用微软提供的企业级安全产品与服务。2020 年5月,Gartner 发布《SolutionComparison for the Native Security Capabilities 》报告,首次全面评估全球 TOP 云厂商的整体安全能力,其中微软 Azure 获得全球云厂商最多的 High 评分,位列第一。

微软是如何做到的?对此,CSDN 专访微软顾问咨询服务大中华区 Cybersecurity 首席架构师张美波先生,揭开微软安全的技术密码。

张美波认为“实践是检验安全能力的唯一标准”。他虽然属于架构师,但是喜欢深入企业客户一线作战,直面全球安全威胁。因此是不折不扣的“实战型架构师”,人送外号“微软中国安全的头号打手”????。

企业上云,四大安全痛点

去年微软 CEO 萨提亚·纳德拉曾表示,疫情下,数字技术比以往任何时候都更加重要,企业数字化转型迫在眉睫。在两个月内,我们见证了两年才能实现的数字转型进展。

拥抱云计算是企业数字化转型中的一个重要技术发展趋势,但是在企业上云的过程中也存在较多的安全痛点,张美波总结为以下四点:不信任云计算服务提供商、难以厘清安全责任关系、面临技术转型的调整与压力、以及难以实现有效的安全防护。

1、不信任云计算服务提供商

  • 对于企业用户而言,以前的数据是放在自己的数据中心里,无论安全控制措施做的好坏与否,自己可直接控制。但是如果使用云计算服务,将数据放到公有云后,那这些数据是否会被云计算服务提供商访问或窃取?同时位于Internet 上的数据也为外部人员提供了访问途径。这必然是重要的安全顾虑。

  • 云计算服务商存在系统故障和业务连续性的风险。由于云计算服务商集中存储数据、集中提供服务的原因,它的系统故障和业务连续性问题将导致更大范围的影响,例如 3 月 10 日,欧洲最大的云服务和网络托管服务运营商 OVH 位于法国斯特拉斯堡的一个数据中心发生火灾,导致约 360 万网站出现故障,近 1.5 万名用户的数据受到影响。

  • 监管合规问题。一些特定行业的企业存在特殊的监管要求,目前可能还不鼓励甚至反对使用公有云的云计算业务。

谈到这,张美波举了一个例子“钱存银行”:

为什么我们能够放心的把钱存到银行呢?一是银行满足国家监管合规的要求,二是银行具有完善的安全防护措施,包括物理防护措施、技术防护措施和安保人员等等,从而能够让我们充分的信任它。

映射到云计算平台亦需如此。

2、难以厘清安全责任关系

这和技术转型有关,也和技术转型所带来的思维转型相关。

在云计算服务模式下的安全责任划分上,大家首先了解什么是“共享责任模型”。由于云计算服务的核心理念为“租用模式”,基于具体所使用的云计算服务类型的不同,您所拥有的安全控制和能力也不同,负责的安全责任也不同。

我们必须清楚的意识到,用户和云计算服务商是合作关系。因此为了实现有效和高效的安全防护,用户必须和云计算服务商进行充分和紧密的合作。所有安全团队甚至 IT 团队必须学习和理解这种“共享责任模型”,以适应云计算时代的新型安全技术和能力组合,从而避免无意中造成企业安全态势的缺口或重叠,导致出现安全风险或资源浪费。

3、面临技术转型的调整与压力。

技术转型是为企业数字化转型而服务的,安全转型也是为 IT 转型而服务的。

从技术层面来看,大多数企业应用系统经过多年积累而构建,迁移到云计算平台可能存在复杂的技术架构调整,同时在企业数字化转型和业务转型中也可能存在复杂的业务架构调整甚至发生颠覆性的重大变化,这将同样导致安全转型层面所面临的调整与压力。

如何在此转型过程中协调不同条线的利益关系,以企业数字化转型需求为目标,围绕业务生产力、可靠性和安全性等建立共同目标并制定安全战略,拥抱云计算、移动互联、大数据和人工智能等新技术,从而实现较为平滑和完美的整体转型,这对于企业而言是一个巨大的挑战。

4、难以实现有效的安全防护。

和前面三个难题不同的是,这一点主要在于技术与人员方面。云计算服务是 IT 世界针对传统企业 IT 场景的一场变革,对于安全而言也是一场变革。技术的变革必然带来使用场景的变革,以及所面对的安全风险的变革。在这个安全变革过程中,我们需要充分的认识到,我们不能完全使用传统企业 IT 环境的安全风险去映射到云计算的安全性,而是要刷新自己的思维,必须从云计算自身的技术架构和特性出发去评估潜在的安全风险。

但是这种变革往往是痛苦的,特别是在从传统企业安全转变到拥抱云计算安全的变革初期。这时,安全团队通常会沿用传统的企业安全思维去保护云计算服务和平台,便会遇到以下两个问题:

  • 现有安全团队人员缺乏针对云计算安全相关的知识和技能,从而缺乏对于云计算服务相关的完善支持和防护能力,无法为企业有效的抵御和防范网络安全风险,从而无法对企业的业务转型和数字化转型提供有力的安全和决策支撑。

  • 由于云计算服务的技术变革,我们所面临的安全架构也在进行变革。而传统的企业网络安全工具,往往缺乏针对云计算服务和平台的有效或者高效支持,以及针对云计算平台和服务的有效攻击防范和威胁检测,存在技术能力上的缺失。

因此张美波建议道,我们要充分认识到云计算时代对于安全转型的需求和要求,安全团队需充分拥抱云计算、大数据、机器学习和人工智能等先进技术所提供的安全技术和能力,才能更好应对各种先进的攻击行为,实现有效的安全防护。

面对安全威胁,Azure 这样迎战!

微软 CEO 萨提亚·纳德拉曾表示:“安全是技术的第一优先级,企业和用户只会拥抱和使用他们所信任的技术,微软承诺给客户提供安全的云计算服务”。

因此,微软打造出下图全面、可实践并持续更新的整体安全参考架构,从而确保企业客户云计算环境、IT 环境和 OT/IoT 环境的安全性。

在近 10 年之前,微软已提出可信云四原则:安全性、隐私与管控、合规性和透明性,这诠释了微软云计算服务的核心价值,并逐步成为业界的事实标准和服务准则。

张美波表示,虽然我们谈的是云计算安全,但是从技术架构层面上来看,云计算安全只是一个整体性的名称代词而已。

因为云计算本身的技术架构中包含了多个不同的产品组件,例如身份验证、网络、计算节点、存储、应用和数据等,这些产品组件是紧密结合一起工作,用户基于具体云计算业务场景和使用功能的不同而具体使用。

所以我们需要看整体,更要看局部。不同的技术组件之间,从安全的角度来看,有集成耦合,也要考虑解耦合。开发者和企业需要评估在不同层次和不同组件之间的安全控制措施,基于和参考微软“4S”安全原则(Secure by design, Secure by default, Secure in deployment and Secure in operation),和“假定被攻击”、“层级隔离保护”、“零信任架构”等安全理念和安全架构,实现完善的纵深防御和监测体系。

为了更好保护微软云计算服务的用户、应用、服务和数据,基于云计算的实际应用场景,结合微软 Azure 云计算平台的安全能力输出,以及微软对于云计算安全的最佳实践经验,微软特别制定了微软的云计算安全框架,针对不同的云计算服务场景(SaaS、PaaS、IaaS和私有云/On-premises环境)具有 9 个类别的、超过 102 种安全控制能力,从而完善地保护 Azure 云计算相关应用、服务和数据的整体安全性:

三步打造云安全防护体系

上述的云计算安全框架较复杂,张美波具体举例道:

在云计算安全中,目前最常见的两个安全风险均位于边界部分。一是 Web 应用层面的漏洞,二是针对虚拟机管理界面(例如远程桌面和SSH)的暴力破解。

当入侵者通过这两个攻击手段打开突破口之后,就可以充分的在租户的云计算环境中进行横向移动、凭据窃取、权限提升和数据泄露等后续攻击操作等,从而逐步扩大攻击的影响范围,持续维持控制权、命令控制、监控和潜伏等。

面对这些威胁,开发者和企业该如何应对?

张美波分享了三点经验:

首先,在云计算服务体系下,安全责任是基于“共享责任模型”的。基于具体所使用的云计算服务类型的不同,您所拥有的安全控制和能力也不同。

其次,可利用 Azure 平台相关的安全能力,基于自身的具体服务配置和需求,按照最佳安全实践进行相关的安全加固和防范控制。针对上面这个例子,我们需要通过不同层次的安全控制能力实现纵深防御安全防护体系,例如包括但不限于:

  • 在网络层面,是否需要对 Internet 开放管理界面的访问?是否可以通过 Just-in-time VM access 来实现按需请求的动态访问许可?是否限定只允许从特定IP地址来源的访问?是部署 Azure Firewall 实现网络层面的访问控制?还是通过Network Security Gateway来进行TCP/IP层面的访问控制?云计算服务内部网络是否实现微隔离和层级隔离保护?

  • 在 Web 应用层面,是否部署了 Azure WAF 来实现针对 Web 应用层访问的安全控制?是否对 Web 应用代码进行过安全扫描分析或者渗透测试?Web 应用的开发是否遵循 SDL 或者 DevSecOps 的安全标准规范?相关的 API 接口是否通过 Azure API Management 进行统一管理?

  • 在数据和存储方面,相关的密钥和机密数据是否通过 Azure Key Valut 进行统一管控?数据的分层分级、访问控制和角色管理如何实现?数据存储和传输的安全性如何保障?

  • 在身份验证与凭据层面,VM 相关的用户身份验证和访问控制如何实现?是否需要与其他身份验证系统例如 Azure AD 或者活动目录做集成?Web 应用相关的身份验证技术、算法与凭据如何安全控制?是否采用多因素身份验证方式或者强系统绑定?

  • 在高可用性和业务连续性方面,整体的高可用性要求是什么?需要采用什么部署架构?数据的高可用性和备份如何实现?是否使用异地容灾/多活等高可用性架构?

第三,张美波建议,开发者和企业与 Azure 平台合作,通过利用云计算平台的安全监测和情报能力,加强针对安全攻击的监测和响应,实现安全可视化、安全态势感知与主动防御。如可集成 Azure 提供的安全态势管理平台 Azure Security Center 和 SOC 平台 Azure Sentinel,它们均集成了微软智能安全图谱(Microsoft Security Graph)所提供的及时、强大的安全情报,从而实现完善的安全监测与主动防御。

未来展望

最后,张美波打 call 道,微软是全球超一流的网络安全企业,也是全球网络安全的基石。安全对于微软而言不仅仅是为用户提供的产品和服务,也是微软的社会责任。因此微软在技术认证、服务可用性上成绩斐然:

1、在安全合规、隐私控制、透明性等上,微软 Azure 平台在全球 50 多个国家及地区拥有超过 90 项的安全控制、安全合规、数据保护和隐私控制认证(如 ISO 27001、ISO 27018、SOC1、SOC 2、SOC3、FedRAMP、HITRUST、MTCS、IRAP 和 ENS等),这是全球云计算服务平台中最多的。除此之外,微软 Azure 平台还拥有超过 35 种的全球特定行业的安全合规和认证要求,包括健康、政府、金融、教育、制造和媒体等行业。

2、在高可用性上,基于具体服务、所在区域的不同,Azure 承诺最高达99.99% 的服务可用性,写入到服务级别协议中。Azure 数据存储达到业界最高的备份数量指标,可确保安全、可靠、灵活、高效的云服务。

3、在云计算平台的安全技术/安全控制能力上,如上文提到,在 2020 年Gartner《Solution Comparison for the Native Security Capabilities 》报告上,微软 Azure 的安全技术能力评分高居全球云厂商的榜首。

展望未来,张美波相信微软会持续地加强与全球政府机构的合作、领导全球网络行业合作,持续在安全研发方面投入巨资,通过内建的、原生的智能、集成的安全体系和产品技术,守护全球企业与个人用户网络安全,护航企业数字化转型。

更多资料:https://azure.microsoft.com/zh-cn/overview/security/

嘉宾简介:

张美波先生现任微软顾问咨询服务大中华区Cybersecurity首席架构师,具有微软大师、CISSP、CCSP和PMP等行业相关认证。他主要负责微软网络安全服务业务在中国的战略规划、技术实施和项目执行,并负责多个全球 500 强客户的微软企业服务的技术规划、服务实施和项目管理。他是微软全球企业服务体系级别最高的技术专家之一,曾参与过全球最大活动目录环境的全球优化项目,负责其亚太区的部分;他还是全球最大 Exchange 服务器企业部署环境的架构师,并在多个具有全球排名前列的 Top 超大规模企业环境客户担任微软方的安全架构师和“红军/蓝军”顾问,负责相关的安全架构体系规划设计部署、 APT 攻击相关防范、安全运营及安全响应等。

除此之外,张美波先生还担任(ISC)² 西南分会的会长一职。(ISC)² 西南分会是全球最大的网络安全/信息安全领域认证机构、非营利组织 (ISC)² 在中国大陆西南本地的官方分会,主要覆盖四川、重庆、云南和贵州等西南区域,会员均为网络安全/信息安全领域相关的专业人士。


一文说透架构设计的本质何为“边缘计算”?
编程祖师爷尼古拉斯•威茨:算法+数据结构=程序
“一学就会”的微服务架构模式
除了 k8s,留给 k 和 s 中间的数字不多了!
到底是谁发明了物联网?
再见 Nacos,我要玩 Service Mesh 了!
点分享点收藏点点赞点在看

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/515006.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Chrome浏览器直接下载pdf文件的设置步骤

使用Google Chrome浏览器,在点击网页中的pdf文件时,浏览器会直接将pdf文件打开并显示,要下载pdf文件的话,还需要进行另存操作。 有的时候我们点击pdf文件就是为了直接下载,而不是为了在浏览器中查看pdf文件。可以按以…

Bilibili资深运维工程师:DCDN在游戏应用加速中的实践

简介: bilibili资深运维工程师李宁分享《DCDN在游戏应用加速中的实践》从bilibili游戏应用的效果和成本入手,深入浅出地分享DCDN全站加速在游戏加速场景中的应用。 日前,云栖大会新一代CDN的技术突破与应用实践专场中,bilibili资…

Gartner:云安全的未来——中国的安全访问服务边缘架构

作者 | Gartner高级研究总监 Evan Zeng 编辑 | 宋 慧 头图 | 付费下载于东方IC Gartner最新的“安全领域新兴技术及趋势影响雷达”(Emerging Technologies and Trends Impact Radar: Security)显示,安全服务及接入边缘技术具有极高重要性&am…

springboot word excel ppt 图片aspose 转换PDF 在线预览

文章目录1. 引入依赖2. 注册工具类3. 文件转换工具类4. 文件预览工具类5. 文件处理实现类6. 文件处理入口7. 配置类8. 配置文件9. 依赖目录文件列表10. 图片转换工具类11. 测试连接12. 效果图12. 执行shell命令工具类补充1. 引入依赖 下载 Aspose 的依赖 Jar 包可以通过一下仓…

架构制图:工具与方法论

简介: 软件工程也是工程,因此传统工程制图的一些基本理论,在软件行业同样适用。但另一方面,软件与实体制造业之间还是有着本质区别,所以在制图方面的需求和方式也大相径庭,无法直接套用。作为软件行业的从业…

Gartner:云安全的未来,是安全访问服务边缘架构

作者 | Gartner高级研究总监 Evan Zeng编辑 | 宋 慧头图 | 付费下载于东方ICGartner最新的“安全领域新兴技术及趋势影响雷达”(Emerging Technologies and Trends Impact Radar: Security)显示,安全服务及接入边缘技术具有极高重要性&#x…

奥哲孟凡俊:低代码平台对当代企业智能管理的支撑

简介: 导读:在数字化时代,业务拓展快,迭变快将成为常态和主流,企业数字化转型除了企业内部协同提效之外,基于多项底层技术框架的低代码平台更是智能协作不可或缺的底层支持,奥哲高级副总裁兼奥哲…

yarn 不是内部或外部命令,也不是可运行的程序(亲测可用)

这个时候报 yarn 不是内部或外部命令 相信你的npm已经安装好了 方法一(网上大多数是这个): npm install -g yarn方法二(我的是这个):配置环境变量(你的yarn地址直接复制上去就好了&#xff09…

基于 Flink + Hive 构建流批一体准实时数仓

简介: 想要搭建流式链路就必须得抛弃现有的 Hive 数仓吗?并不是,借助 Flink 可以实现已有的 Hive 离线数仓准实时化。本文整理自 Apache Flink Committer、阿里巴巴技术专家李劲松的分享,文章将分析当前离线数仓实时化的难点&…

腾讯云~kafka伪集群搭建

文章目录一、zookeeper伪集群搭建1. 下载安装包2. 解压安装包3. 创建目录4. 修改配置文件5. 修改dataDir,clientPort两个配置项5. 在data目录下创建myid文件6. 复制多个zookeeper7. 修改内存大小8. 启动zookeper9. 查看zookeeper运行状态二、kafka 伪集群搭建2.1. 下…

脚本征集大赛开启啦!100%有奖!

对一个程序爱好者来说,最酷的事情莫非就是用你喜欢的语言一步步实现你的idea, 现在用 CSDN 浏览器助手插件, 不仅能提升浏览器效率,还能在上面开发黑科技脚本,帮助你实现各种 idea~

蚂蚁御术:我的前端十年成长之路

我是御术,10年北邮毕业参加工作至今,刚好10年。一直觉得自己特别幸运,一路走来遇到了那么多好人好事,有机会一同做了点事情,由衷感激家人朋友们的支持和帮助。 自以为每一个人的发展轨迹都是不可复制的,过…

看动画学算法之:排序-基数排序

简介 之前的文章我们讲了count排序,但是count排序有个限制,因为count数组是有限的,如果数组中的元素范围过大,使用count排序是不现实的,其时间复杂度会膨胀。 而解决大范围的元素排序的办法就是基数排序。 基数排序…

mPaaS-RPC 拦截器各种场景下的使用指南

简介: RPC拦截器机制在preHandle、postHandle、exceptionHandle以及H5等场景中的应用 mPaaS 移动网关服务(Mobile Gateway Service,简称 MGS)作为 mPaas 最重要的组件之一,连接了移动客户端与服务端,简化了…

数据之光 · 安全未来 | 第四届中国数据安全治理高峰论坛圆满召开!

摘要:5月13日,2021DSG峰会在京盛大开幕,共推数据安全治理实践落地,共商数据安全发展未来! 一、五年四届,峰会再启 2021年5月13日,“第四届中国数据安全治理高峰论坛”在北京香格里拉饭店圆满召…

Sentinel-Go 集成 Nacos 实现外部动态数据源

简介: 2020年,Sentinel 推出 Go 原生版本Sentinel-Golang,在云原生领域继续突破。本文将从实际出发 结合案例说明 在Sentinel-Golang中如何集成Nacos,使其做为外部动态数据源,将流控规则存储在nacos中,并且…

前端如何快速上手 Web 3D 游戏的开发

简介: 本文以「余额宝3D跑酷游戏」为例,介绍了前端如何快速上手 Web 3D 游戏的开发。 作者 | RichLab楺楺 诚空 本文以「余额宝3D跑酷游戏」为例,介绍了前端如何快速上手 Web 3D 游戏的开发。跑酷游戏是余额宝七周年的主玩法,用户…

vue+element ui后台返回数据为数字,前台转化成对应的中文显示在表格中

关于根据后台数字显示相应的文字,文档中没有详细说明,所以写这篇博客记录一下。 这里主要介绍三种方法,可以自己的需要选择哦 先放个效果图吧(先说明一下0表示是,1代表否) 方法一:调用method…

浪潮云发布全新“1231”业务战略,打造“一朵分布式云”

编辑 | 宋 慧 出品 | CSDN云计算 头图 | 浪潮云业务战略发布会现场图 在政务云必提浪潮云的十年之后,2021年5月14日,浪潮云发布了全新业务战略“1231”,浪潮“分布式云”行动计划首次亮相。 数采、数算、数用一体化 浪潮云“1231”战略正式发…

一文快速入门分库分表(必修课)

之前有不少刚入坑 Java 的粉丝留言,想系统的学习一下分库分表相关技术,可我一直没下定决心搞,眼下赶上公司项目在使用 sharding-jdbc 对现有 MySQL 架构做分库分表的改造,所以借此机会出一系分库分表落地实践的文章,也…