本文的主角是安全圈新晉網紅——北京邊界無限科技有限公司的創(chuàng)始人兼CEO陳佩文。日前,邊界無限剛剛宣布連續(xù)完成了天使+和PreA輪融資,其豪華投資人陣容中既有紅華繁星網安天使基金,也有扎根安全產品的元起資本、晨暉創(chuàng)投和璟泰創(chuàng)投,兩輪融資總額在數(shù)千萬級別。
除了資本的火熱關注外,在前不久剛剛結束的由騰訊、奇安信和360組織的三大安全創(chuàng)新大賽中,邊界無限均取得了令人矚目的成績,得到了安全業(yè)界和用戶層面的一致認可。邊界無限,實則風光亦無限。
啟 蒙
從《黑客X檔案》讀者到安全從業(yè)者
在陳佩文自己看來,他認為自己屬于安全業(yè)界中的草根創(chuàng)業(yè)者,從業(yè)經歷被他云淡風輕地提及,似乎相比其他創(chuàng)業(yè)者自己的身上好像缺了一些“明星光環(huán)”,但實則在他的娓娓敘事中,我們還是聽到了許多令其他年輕安全從業(yè)者們羨慕不來的標簽。
和很多年輕人一樣,陳佩文的技術夢想始于那本傳奇的雜志《黑客X檔案》。早在2006年讀初中的時候,陳佩文不經意間買到一本《黑客X檔案》,書中紀錄的那些黑客趣事,還有那些入侵網吧計費系統(tǒng)的操作指南、在游戲中一鍵開掛的隱秘技術分享,點燃了他對安全技術的向往。
在分享年少時對這本雜志的癡迷時,陳佩文談到:“這本雜志在一些小書攤上你是買不到的,得去專門找那種‘隱蔽’的地方買,對于渴望學習黑客技術的人來說,這本雜志帶給大家的不只是黑客技術,更多地還有黑客文化。但后來蠻令人遺憾的,雜志???,只好轉去看電子版和論壇。”
年少時期的陳佩文將大量的課余時間和精力都撲在了學習和實踐安全技術上,得益于這份對技術的熱愛,高中時期他在安全研究方面已經小有成績,在許多計算機技術相關的比賽中都曾獲獎,其中成績最好的一次是在高中NOIP信息學奧賽中拿下了省級獎項。
大學時期,他更加忙碌于各大網絡安全競賽的賽場,同時也與讓他與國內那一批頂尖的網絡安全競賽選手結下了深厚的友誼。
值得一提的是,陳佩文在一次打比賽的時候幸運的結識了帶自己進入網絡安全行業(yè)的領路人——TK教主。后面發(fā)生的一切就更加順理成章,即將畢業(yè),在陳佩文向TK提到正在找一份實習工作的時候,TK告訴他:“來吧”。
就這樣,陳佩文順利地進入了騰訊七大安全實驗室之一的玄武實驗室,正式邁入了安全行業(yè),也正式開啟了他的“開掛”人生。
轉 身
從研究員到甲方安全負責人再到創(chuàng)業(yè)
陳佩文回憶,在玄武實驗室期間研究員們一般都會被賦予多重使命,一半對內,一半對外。
首先,對內是要深入到騰訊自身的業(yè)務中去,給包括騰訊云、微信、微信支付、游戲等多個業(yè)務單元,圍繞安全、業(yè)務合規(guī)以及用戶隱私保護等一系列方向做好技術支撐。在對內的這部分職責下,陳佩文收獲了許多與業(yè)務部門協(xié)作的經驗。
對外則是給每一位研究員留下充足的時間和空間去做安全研究工作,在安全研究員的角色下,陳佩文與玄武安全實驗室的伙伴們一起在云安全架構、云安全防護方面做出了大量研究相關的成果,將云底層架構到云應用業(yè)務中可能存在的安全問題進行了系統(tǒng)性的梳理。同時,在當時不斷爆發(fā)的第三方開源庫漏洞事件的影響下,他還主導了對第三方開源庫的安全研究工作,這也為后續(xù)陳佩文創(chuàng)辦邊界無限,專攻云原生安全和應用安全領域打下了扎實的技術基礎。
可以說,陳佩文在騰訊玄武實驗室的2年中收獲頗豐。很快,他迎來了自己在安全行業(yè)中第一次身份的轉變。
2017年底,各行各業(yè)均加強了對安全的監(jiān)管力度。很多企業(yè)開始設立安全負責人的崗位,增強風險管控能力。不久后,一位好友找到了陳佩文,盛情難卻之下,他便答應了下來。他也完成了從安全研究員到甲方安全負責人的角色轉變。
在談到這部分工作經歷的時候,陳佩文分享了自己最引以為傲的一個故事。
安全從來都是不容小覷的頭等大事。在這家甲方企業(yè)擔任安全負責人期間,他除了要負責整體集團的安全體系化建設外,同時還要做好業(yè)務反欺詐方面的安全工作。
他談到,剛剛去做安全負責人時,這家公司的風控模型效果一般,反欺詐能力有待提高,對整個公司的業(yè)績都有很大影響。面對這一歷史問題,陳佩文對公司整體業(yè)務流程進行了詳細的梳理后,選擇另辟蹊徑,逆向代入安全思維試圖從弱口令的角度著手解決這一問題。
用通俗的話說,陳佩文先是利用哈希算法將歷史數(shù)據(jù)庫中所有的弱口令用戶都扒了出來,標注為“安全意識一般、較差的用戶”,同時再將那些“安全意識較強的用戶”篩選出來,此時通過與實時注冊用戶數(shù)據(jù)進行比對,那些在短時間內連續(xù)出現(xiàn)2-3次的密碼組合,就會被識別為高風險用戶,甚至會這套風控模型直接標注為“黑產團伙”。
從邏輯上分析,黑產團伙內部往往也會采用一套標準的操作流程,黑產團伙或許能夠采用一些如隨機位置信息、隨機新用戶身份信息等手段來繞過風控機制的檢測,但為了方便管理,密碼是黑產團隊常忽略的隨機點。黑產團伙可能會設置一系列復雜的密碼來重復的使用,通過對強密碼的關聯(lián)分析,就能夠追蹤到其背后黑產團伙的關聯(lián)關系。
順著這樣的一條思路,陳佩文很快做出了一個全新的風控模型,將惡意欺詐直線降低了50%左右,最大程度地掐滅了潛在的欺詐風險,讓業(yè)務部門拍手稱贊。
隨后的兩年中,陳佩文結合在玄武實驗室的工作經驗,為新東家全面搭建了自身的安全防護體系。到2019年底,在公司的安全建設逐漸走上正軌后,陳佩文有些按捺不住了。作為一個閩南人,“單干”的決心似乎一直都存在,但某一瞬間,正式被點燃而一發(fā)不可收拾。
創(chuàng) 業(yè)
迎接新一階段的使命與挑戰(zhàn)
“跟一些業(yè)內的朋友聊的時候,突然發(fā)現(xiàn)自己好像進入了一個按部就班的舒適圈,從我個人性格上來看,還是喜歡去做挑戰(zhàn)性強的事情。所以創(chuàng)業(yè)是自然而然。愛打拼也是福建人骨子里的一種文化?!?/p>
陳佩文坦誠地告訴我們,在剛從上一家公司轉身離開時,唯一確認的事情是要創(chuàng)業(yè)了,但在具體創(chuàng)業(yè)做什么的問題上,網絡安全行業(yè)并非排在第一位。但經過一段時間的思考后,最終還是決定創(chuàng)辦一家安全公司,投身自己最擅長的領域。他強調,做安全是他的初心和熱愛,一如少年時。
他談到,從2019年開始,所有安全從業(yè)者都開始看到安全行業(yè)正在迎來一些新變化。在網絡攻擊不斷升級、網絡安全提升為國家戰(zhàn)略的背景下,中國政企用戶的安全意識不斷提升,對安全類產品的需求日漸上升,網絡安全支出也在顯著增加。頻發(fā)的安全事件更是提高了對網絡安全防護的要求,加速了行業(yè)新場景、新技術、新模式下的安全需求。
在這樣的大環(huán)境下,安全行業(yè)開始從合規(guī)市場向實戰(zhàn)攻防和結果導向轉變?!斑^去的安全行業(yè)我們認為是一個銷售型和關系型的合規(guī)市場,但在結果導向的市場下,技術人員迎來了自己的機會,大家能夠憑借自身的技術和能力走到用戶面前,讓用戶看到自己的獨特價值,最終用戶也愿意為此買單?!?/p>
在拜訪用戶的時候,陳佩文也得到了十分積極的反饋。一些互聯(lián)網頭部的企業(yè)同樣都感受到了風向的變化。甚至還有用戶明確表示:“攻防演練行動已經改變了甲方的決策邏輯,過去大家更多是過清單式采購,先對照合規(guī)要求過一遍,缺什么買什么。但現(xiàn)在大家才會真正考慮效果的維度,防不住怎么辦?哪些東西才是真正有用的?”
用戶的反饋也再次印證了陳佩文心中對行業(yè)的預測和判斷,邊界無限這家公司也正式成立了。
破 局
面向用戶剛需重新尋找創(chuàng)業(yè)方向
用陳佩文自己的話說,三年前的邊界無限如同剛啟航的一葉小舟,向著許多未知的激流和險灘在前進的道路上航行。
誠然,在一家創(chuàng)業(yè)公司成長的道路上,困境永遠不會缺席。陳佩文回憶道,2019年底的時候拉來了幾位曾經的同事和朋友,本著一腔熱血說干就干的心態(tài)成立了邊界無限。但未曾想,公司剛一成立就迎頭趕上了2020年的疫情,在接近4個月的時間里公司沒有接到任何業(yè)務,自己花錢埋頭搞研究成為了大家唯一的樂趣。
不過,對陳佩文來說,疫情的阻礙只是一個小小的插曲。真正令他感到痛苦的還有另外一個難題,隨著時間的推移,他發(fā)現(xiàn)公司的整體方向似乎過于理想了。
他談到:“最早我們在構思整體方向的時候,是想要圍繞云安全平臺來做一系列安全產品,為用戶提供云端的安全能力,也在圍繞這個方向去研發(fā)產品。但后面在對一些目標用戶的走訪中才發(fā)現(xiàn),這一個思路并不是那么正確,很多用戶也認為未來云安全應該是由云廠商來提供的能力,一家初創(chuàng)企業(yè)很難在云安全中找到機會。”
陳佩文被用戶說服了,那邊界無限的未來方向在哪里呢?沉默了一段時間后,他決定帶著團隊一起扎到攻防演練活動中,通過一場場硬仗來讓用戶看到邊界無限的技術能力,同時去到用戶一線看一看,從解決一個剛需和痛點問題角度去尋找公司未來的方向。
三個月后,RASP技術、云原生安全和應用安全幾個標簽與邊界無限牢牢綁定在了一起。
在用戶的攻防實例中陳佩文看到,大量的漏洞未修復甚至無法修復、內存馬攻擊無法檢測防御、第三方軟件供應鏈調用關系復雜仍然是最普遍的問題。這些安全問題都發(fā)生于應用內部,但廣大政企用戶仍然在采用傳統(tǒng)邊界防御的手段,應用內生安全的基因并未被激發(fā),因此邊界無限很堅定地選擇了應用安全與云原生安全的賽道。
他談到,“我們的核心洞察是,應用是云原生的未來,那么應用安全的重要性自然不言而喻。當前IT基礎架構在持續(xù)迭代,唯有應用從始至終貫穿整個架構變革,對應用的防護不但不會停滯,還會迅猛增長,因此應用或將成為未來用戶唯一需要自行保護的內容。這也意味著,應用安全將成為云原生時代的重要需求。作為運行時安全技術的典型代表,RASP技術有著天然的優(yōu)勢,是云原生時代加強應用安全防護的創(chuàng)新解決方案,甚至可能帶來顛覆性的影響。所以我們雖然也會覺得RASP實現(xiàn)的難度很高,但最后我們還是堅持認為,RASP是真正能夠解決問題的路徑?!?/p>
革 新
以RASP技術為應用注入“免疫血清”
當前,多數(shù)應用都依賴于像入侵防護系統(tǒng)(IPS)和 Web 應用防火墻(WAF)等外部防護。WAF部署在Web應用前線,通過對HTTP/HTTPS的有目的性的策略來達到對Web應用的保護,在HTTP流量到達應用服務器之前對其進行分析,但是基于流量的檢測分析手段容易被繞過。相比于傳統(tǒng)基于邊界的防護產品,RASP不需要依賴規(guī)則。
陳佩文介紹,RASP 以安全插件的形式,將保護引擎注入到應用服務中,就像“免疫血清”一樣,隨應用程序在本地、云、虛擬環(huán)境或容器中進行部署,全面掌握應用內部上下文之間的聯(lián)系,這樣可以構建應用安全程序的深度防御體系,尤其是在面臨未知漏洞的前提下,也將是較優(yōu)的選擇,彌補了當前市場在產品應用層的空白。
針對性防護應用行為上的攻擊,RASP可以做到以下幾點:
一是應用資產梳理。幫助用戶從安全角度構建細粒度的應用資產信息,讓被保護的應用資產清晰可見。提供數(shù)十種應用中間件的自動識別,并主動發(fā)現(xiàn)、上報應用的第三方庫信息,實現(xiàn)對應用安全性的內透。
二是應用內存馬防御。通過建立內存馬檢測模型,以Java語言為例,利用安全插件周期性地對 JVM 內存中的 API 進行風險篩查,并及時上報存在風險的信息,幫助用戶解決掉埋藏內存中的“定時炸彈”。
三是應用漏洞管理。幫助用戶精準發(fā)現(xiàn)應用漏洞風險,幫助安全團隊快速、有效地定位和解決安全風險。主動采集第三方依賴庫庫信息,并與云端漏洞庫進行比對、分析,識別出應用存在的安全隱患,從而縮減應用攻擊面,提升應用安全等級。
四是應用入侵防御。幫助用戶防御無處不在的應用漏洞與網絡威脅。結合應用漏洞攻擊免疫算法、安全切面算法及縱深流量學習算法等關鍵技術,將安全防御能力嵌入到應用自身當中,為應用程序提供全生命周期的動態(tài)安全保護,顯著地提升企業(yè)的安全運營工作效率。
時 機
Log4j漏洞爆發(fā)推動RASP持續(xù)升溫
2021年12月,Apache Log4j 開源組件在業(yè)內被曝出嚴重漏洞,被認為是“2021年最重要的安全威脅之一”;2022年4月,Spring 開源應用開發(fā)框架也被爆出了一個嚴重高危漏洞,其波及范圍之廣再次引發(fā)各界對開源組件0Day漏洞的擔憂。多個0Day漏洞的相繼爆發(fā)讓RASP技術迅速成為了網絡安全行業(yè)的熱議技話題,RASP技術的市場關注度也得以持續(xù)升溫。
談及對Log4j漏洞事件對RASP市場的影響,陳佩文表示,“在剛決定做RASP的時候我們就認為,未來一定會出現(xiàn)一些通過WAF無法解決,但RASP能夠有效解決的0Day漏洞。Log4j漏洞事件的爆發(fā)比我們的預期來的要更早了一些,但恰好我們的靖云甲產品已經在一部分用戶的系統(tǒng)中上線并證明了它的實際價值,這也讓業(yè)界將目光轉移到了邊界無限的身上?!?/p>
但他同時也強調,邊界無限最終的使命并不滿足于使用RASP技術幫助用戶實現(xiàn)防御0Day漏洞攻擊這件事情上。RASP技術只是一個起點,最終邊界無限的目標是構建云原生時代的安全基礎設施體系,解決云上應用運行時安全的整體問題,讓用戶無論是面對0Day漏洞攻擊、內存馬注入攻擊類的已知和未知安全威脅,還是API安全,數(shù)據(jù)安全問題都能夠高枕無憂。
針對未來RASP發(fā)展趨勢,陳佩文也談到了自己的看法。他表示,從甲方的視角去看待安全建設過程的時候能夠發(fā)現(xiàn),從物理安全、機房安全、硬件安全到主機安全,安全建設較早的用戶基本上已經做完了,但應用安全仍然是擺在甲方用戶面前的一個“黑盒”?,F(xiàn)實告訴我們,這個黑盒子必須在下一次0Day漏洞大規(guī)模爆發(fā)前被打破,否則勢必會引起整個IT行業(yè)的又一次震蕩。
所有安全技術的興起其實背后都是有一些安全事件在推動,值得慶幸的是,Log4j已經為大家拉響了警報,讓用戶們看到了RASP的價值所在。
“在Log4j漏洞爆發(fā)后,頭部的一些公司和行業(yè)已經表現(xiàn)出了他們敏銳的嗅覺和前瞻性,提前規(guī)劃和布局RASP技術。我們能看到包括四大行都在開始落地RASP技術,頭部的互聯(lián)網企業(yè)像阿里、華為也都在自研RASP,這已經足以說明這項技術的實用性。如果下一次0Day漏洞爆發(fā)時,大家會突然發(fā)現(xiàn),走在前面的人已經通過RASP的技術手段攔下攻擊,腰部的公司就會快速跟進。所以我們相信,RASP市場的繁榮只是一個時間問題,應用安全是所有企業(yè)無法繞過的一個難點?!?/p>
前 瞻
RASP逐漸成熟 ADR需求正在被激發(fā)
誠如上文,Log4j2等0Day漏洞的爆發(fā)讓RASP技術成為網絡安全行業(yè)的新晉網紅,而隨著網絡攻防實戰(zhàn)化、常態(tài)化的深入,RASP技術的市場關注度持續(xù)升溫,同時基于RASP技術的ADR應運而生并迅速被市場側關注甚至認可。
基于多年的攻防實戰(zhàn)經驗與對技術創(chuàng)新的執(zhí)著,邊界無限率先實現(xiàn)了基于RASP技術的靖云甲ADR(Application Detection & Response)產品的落地,并在功能和性能上領先于其他競爭對手,可以說是在這場競賽中搶到了桿位?!皸U位這個詞是F1賽車領域的術語,是指在方程式賽車比賽前,排位賽成績最好者(單圈最快)獲得排在全部賽車最前面的位置,這就是桿位?!标惻逦谋硎?,“不是最先發(fā)力的注定成為最終的勝利者,一款產品的成功,技術實力和時機都很重要。在RASP技術提出到成熟的周期中,邊界無限雖是后發(fā)但卻先至,在RASP技術成熟度上獨樹一幟。一系列0Day漏洞的爆發(fā),網絡攻防實戰(zhàn)化、常態(tài)化的趨勢,邊界無限在攻防領域的深厚積淀以及廣大政企客戶的逐步認可,讓邊界無限推出靖云甲ADR擁有了天時、地利、人和的優(yōu)勢?!?/p>
除了對RASP技術的需求,安全業(yè)界也樂見對應用安全的防護加強檢測與響應能力,ADR這一新的安全賽道也水到渠成。將安全插件加載到應用中,可以抓取到更精細的應用數(shù)據(jù),不單單包括完整的通信數(shù)據(jù),還包括應用程序具體內部執(zhí)行的行為。既然擁有這一特性,陳佩文表示,隨著云場景的細化要求,和客戶方對此類技術接受度的提高,植入應用的安全插件也應該幫助甲方解決更多問題,這給靖云甲ADR帶來了廣闊的施展空間。
對比國際廠商,邊界無限靖云甲ADR擁有精準細化的資產清點、緊跟形式的安全研究、海量可靠的漏洞運營、輕量無感的性能損耗等優(yōu)點,尤其是在應用資產管理、供應鏈安全、API資產學習層面,其表現(xiàn)優(yōu)異。靖云甲ADR跨IT架構統(tǒng)計應用資產,實現(xiàn)安全能力同步管控,為應用提供安全風險評估;動態(tài)采集應用運行過程中的組件加載情況,快速感知資產動態(tài),全面有效獲知供應鏈資產信息;自主學習流量+應用框架,具體來說,靖云甲ADR會通過插樁對應用內部框架定義的API方法以及應用流量進行API全量采集,同時利用AI 檢測引擎請求流量進行持續(xù)分析,自動分析暴露陳舊、敏感數(shù)據(jù)等關鍵問題。
以廣大政企客戶十分關注的API資產管理為例,邊界無限靖云甲ADR的優(yōu)勢凸顯。
API作為業(yè)務資產具體的承載,通常將成為安全團隊重點關注的關鍵資產。靖云甲ADR通過插樁對應用流量進行全量采集,利用AI 檢測引擎對請求流量進行持續(xù)分析,從而實現(xiàn)對API資產的自動發(fā)現(xiàn),實現(xiàn)API資產的可觀測性。同時,靖云甲ADR AI檢測引擎會對API的參數(shù)及請求頭等關鍵內容進行風險評估,為API安全優(yōu)化提供輔助性的策略。此外,靖云甲ADR通過建立自主學習模型,實現(xiàn)API的自動發(fā)現(xiàn),漏洞挖掘;自動生成API訪問策略,通過調用追蹤的方式建立可視化的API風險見解,為API提供實時防御。
內存馬是無文件攻擊的一種技術手段,攻擊者通過應用漏洞結合語言特性在Web系統(tǒng)注冊包含后門功能的API,并且此類API在植入之后并不會在磁盤上寫入文件,代碼數(shù)據(jù)只寄存在內存中,給傳統(tǒng)的安全設備檢測帶來巨大難度。這令廣大政企用戶在網絡攻防演練及實際網絡攻擊中倍感頭疼。攻擊者利用無文件的特性可以很好的隱藏后門,利用包含后門代碼的Web API來長期控制業(yè)務系統(tǒng)以及作為進入企業(yè)內部的網絡跳板。
邊界無限靖云甲ADR采用“主被動結合”雙重防御機制,對外基于RASP能力對內存馬的注入行為進行有效防御,對內通過建立內存馬檢測模型,通過持續(xù)分析內存中存在的惡意代碼,幫助用戶解決掉埋藏內存中的“定時炸彈”。針對內存中潛藏的內存馬,靖云甲ADR提供了一鍵清除功能,可以直接將內存馬清除,實現(xiàn)對內存馬威脅的快速處理。靖云甲ADR還可以通過主動攔截+被動掃描,有效阻斷內存馬的注入;對已經被注入的內存馬提供源碼和特征檢測信息,無需重啟應用即可一鍵清除。這些都在業(yè)界處于領先水平。
軟件供應鏈管理是廣大政企客戶關心又一重要課題,尤其是之前DevSecOps的火爆,業(yè)界投來了更多關注的目光。然而,在DevOps領域,一旦進入運行時安全防護,傳統(tǒng)技術幾乎無能為力,這就迫切需要基于RASP的ADR方案。靖云甲ADR基于動態(tài)捕獲技術,自動收集并展示應用運行過程中所加載的組件庫,并提供組件庫路徑等細粒度信息。在供應鏈出現(xiàn)嚴重的漏洞時,靖云甲ADR可在龐大的資產中快速定位到組件使用情況,從而加強對供應鏈管理能力,并賦予軟件供應鏈以運行時安全能力。
“隨著應用安全與云原生安全市場需求的釋放,以及人才梯隊的建立,邊界無限將以RASP為起點,以ADR為里程碑,堅定地向CNAPP邁進。”陳佩文表示。
更多信息可以來這里獲取==>>電子技術應用-AET<<