00:02
好,两点到了,那我们的会议正式开始哈,嗯,大家下午好,我是CC大中华区的许目地,那非常欢迎大家参加这次CP标准二点发布会以及的研讨会,呃,我是这次会议的主持人,呃,首先非常感谢腾讯安全承办和组织这次的研讨会。那在过去的几年中呢?零信任已经成为了炙手可热的安全框架,很多研究人员也总结到了零信任和软件定义界SP是基于相同的一个原则。2014年国际云安全联盟C开发了SP的框架,发布了软件定义边界SDP标准规范1.0版本那为零。进行,呃,贡献了首个的技术解决方案,那今天呢,我们请云安全大中华区主席李宇航院士发布SP2.0的标准,以及邀请林工作组组长,云盛互联董事长陈峰进行标准的解读,也邀请腾讯安全林线总经理。
01:17
杨玉斌杨总,小花科技安全负责人明李金明老师,虎符技创始人王伟、王总将会对性用展分讨论。呃,那现在我们有请CC云安全联盟大中华区主席李雨涵李院士来发表S标准规范2.0,以及宣布近期加入的,呃,加入CC的成员单位有请李主席。啊,各位嘉宾大家下午好啊,今天我们这个研讨会选的日子不错啊,是叫世界电信日啊,我们给世界电信日带来了安全,呃首先呢,我想把海外呃零信任的最新情况啊也给大家分享一下,呃去年大家知道啊美国呃这个等于联邦政府呃发布了一个国家零信任战略的草案,那么今年呢,这一个草案实际上已经正式发布了啊,就是美国联邦的零信任战略呃做了正式的发布,那么他要求美国在后年2024啊,整个联邦政府的零信任都要落地啊,那么在这个就是政府的带领下,呃基本上美国的啊这些个呃组织机构啊呃都已经。
02:50
货在正在计划啊实施零信任,嗯,这是美国的情况啊,那么在欧洲呢,呃,欧盟呃就是欧盟议会啊,最近也是呃发布了第二代的网络与信息安全指令啊,这就是相当于欧盟的呃战略,那么在这里边啊,他明确的把零信任的要求也写了进去啊,那么在这个欧盟议会的啊,呃这个指示精神下,呃市现在市场调研机构发现大概有2/3的啊,就是欧洲的组织机构也已经计划啊实施零任啊,所以看来呢,在全世界啊,在这个欧美啊,零星人已经可能是会成为主流的啊这个网络安全的理念和框架,那么在中国呢,我相信啊,在各位专家的努。
03:50
鼓励下啊,我们也能尽快的啊赶上啊这个国际的趋势啊,那么在零新任发展的啊,这个过程中呢,啊,大家也知道SDP啊,软件定义边界啊,这是其中啊非常重要的一项技术啊,那么零新任呢,他的理念的提出大概是在12年前啊,有障啊,在这个Forrester的时候啊提出来的啊,但是在这个理念提出来之前,实际上业界啊,已经有了一些个初步的实践啊,这里边可能做的比较早的是啊,美国中央情报局啊,当时打造了一个高度安安全的动态网络啊,那么还有微软啊,也是打造了一个微软本身的,呃,叫做anywhere access,后来叫做direct access。
04:50
的呃,高度安全的这么一个动态的这个网络,嗯,呃在之后呢,谷歌啊,对,就beyond Corp啊,这个可能是呃各位专家都比较清楚的啊,那这些实践呢,实际上都是在这个呃理论提出,这个理论模型提出的前后就有了啊呃,那么csc呢,实际上是在十年前就成立了SDP工作组啊,当时呢,我们请了呃,Bob floris来做这个组长啊,我虽然看到网上啊也那个中文的信息,呃也有不少啊,但是这些信息里呃可能有一些个错误啊,我我想也借这个机会跟大家更正了,更正一下啊,我看到有些信息写到啊,这个美国中央情报局啊,这个CTO爸B是这个云安全联邦的组长这个。
05:50
信息实际上是不准确的啊,这个爸爸呢,当时是,呃,早期在确实是在美国中央情报局做CTO。
06:05
他退休了啊,他退休之后啊,我CIC聘请了他做我们的呃SDP的组长啊,就等于把以前的啊这个先进的理念,呃进一步的把它呃整理成SDP的这个规范,呃但是呢,CS sa本身跟中央情报局是没有任何合作的啊呃那个CIC的美洲区实际上在呃美国那边的合作部门是尼美国呃国家技术标准局啊,那么在欧欧洲区呢,在欧盟是跟伊尼莎啊,欧洲网络安全局啊,那么我们在当然在中国也是跟呃中国的啊一些个国家的研究机构啊,呃那个有合作关系啊,但是就说是呃CC跟中央情报局是没有任何关系的,这可能是一个呃这个可可可可能这个这个描述的一些。
07:05
问题啊,呃,那么就是呃Bob floris呢,这个工作组呢,等于它是呃很早就推出了第一代啊呃SDP1.0啊,那么SDP1.0呢?呃,咱们大中华区的专家也做了贡献啊,像我们呃大中华区呃研究院副院长贾良玉啊,也是深度参与这些工作啊,给这个爸爸做顾问啊呃,那么后来呢,呃,那个。我们进入到了SP2.0的阶段啊,这个阶段是由呃也是美国的安全专家呃利他来带领呃大家呃做这项工作,那那非常可惜,他去年啊就是呃这个过世了啊这个呃所以我们现在呢,呃有新的这个工作组长啊,这里边也是我们大中华区的啊专家积极参与啊,咱们呃就是大华区的领星任工作组组长陈本峰啊,也是我们全球SP工作组的这个呃最核心的成员之一啊,做了非常大的贡献,嗯,呃那么SDP呢,在这个发展过程中是吧,CC呃就提出了啊这个呃等于是呃这个架构,还有这个设计,另外呢,还在这个代码做了很多贡献,呃,那么最近呢,是C的。
08:39
一个组织合作啊,应该叫威利实验室啊,跟他们合作把这些代码都开源了啊嗯,所以呢,大家如果有兴趣啊,这我想应该对这个源代码也可以这个找到,那么除了在这个就是设计开发,那么CIC对SDP的测试也是非常重视的啊在呃呃这呃十几年来对吧,我们借助于很多安全大会啊,在安全大会吧,HTP做了部署啊,请全世界最顶级的黑客来做这个攻击啊,那么到现在为止啊,基本上就是呃,手工的攻击加上自动化的攻击,对,就是CC的SDP已经遭受了可以说是上百亿次的啊这种攻击啊,但是到现在啊,呃,一直没有人能够把SDP啊攻破啊,所以呢,这项技术。
09:39
住,呃是经受住考验了啊,那么今天呢啊,我们就这个机会正式的宣布啊,CSCSDP软件定义边界标准规范2.0发布啊,我非常感谢咱们大中华区的专家啊,我这个名字我就不一一念了啊,在这个上边啊,还有我们的很多会员单位啊,呃,这这些会员单位对我们的这工作啊也起了呃巨大的这个贡献,那当然还有很多这个会员单,呃虽然是对这个标准啊在没有写到里边,但是对这个SDP的推广啊,很多单位啊,我看都呃那个呃进进行了S呃零星SDP产品的这个研发啊,包括这个对吧,前两天像这个安恒都推出了他的SDP呃这个产品啊,那么队长我相信你。
10:39
像这个云讯互联,呃这个对吧,呃呃那个腾讯,呃,还有在咱们这个,呃在这这这这个胶片上写的这些单位啊,可能是呃这个。解决方案和产品方面是比较领先的啊嗯,所以感谢啊各位专家和这个贡献单位啊,我们啊正式的发布了这项标准规范,嗯呃,那么下边呢,呃,那个请翻到下一页。
11:13
对呃下一页呢,就呃借助今天啊我我们跟呃腾讯办的这一个研讨会和发发布会啊,呃我也欢迎大中华区呃有了很多的新的成员单位啊,我相信这些成员单位啊都可以在整个呃个网络安全,数字安全方面啊和呃我们整个一起为呃中国的产业呃贡献,能够尽快的赶上啊国际的呃这个先进水平啊,所以我现在就呃给大家呃念一下这些新会员的名字,包括深圳乐信软件技术有限公司,浙江极客智能科技有限公司,天翼安全科技有限公司,天翼云科技有限公司,呃雪诺啊这这个因为边上有些个呃这个文字啊就是雪诺科技。
12:14
呃,有有限公司,呃,瑞希科技北京有限公司,深圳市安网络有限公司。深圳市魔方安全科技有限公司。北京边界无限科技有限公司啊,我我代表云安全联盟啊,欢迎啊新的会员单位加入啊,呃,谢谢大家。那个主持人,呃,向进行。啊好,谢谢李主席这么详细的给我们介绍了SP的前世今生,呃,也非常感谢专家,还有成员单位对SP的一个贡献,那花。
13:01
再次呢,也欢迎新成员单位的一个加入,那么现在我们有请这些新成员单位的代表来那个进行发言,请发言的嘉宾呢,打开摄像头,那首先呢,有请汽车的李晨李总。哦。感谢大众华区联盟,感谢这个李主席啊,然后跟这个陈总可能也是老朋友了,然后即克这个能科技的是这个新能源,这个赵啊是吉利旗下这个新能源品牌,主要关注的可能更多以后是车联网的安全,车联网安全,其实林先如果能在车联网安全的落地应用,这也是于挑战的,后面也希望能积极加入到咱们联盟当中来,然后在这个车联网这个行业中,然后呢,可以跟CSI1起来共同这个进步和努力,然后促进整个联网安全的发展。OK,谢谢李总,那么接下来有请雪诺科技高雪峰高总。
14:09
哎,大家好。对,然后这个嗯,我是这个雪诺科技的创始人,呃,我呢,原来这个背景一直在三零负责这个内部安全大概十多年,后来呢,这个三零转做这个,我们也把自己内部孵化的一些产品啊,去转向做To B的领域,所以在早年呢,我们是在一六年的时候,我们是最早基于谷歌的比靠谱来去基于它的S来去做内部的S的实现落地啊,这里面其实有很多的也走了很多的弯路,同时呢,我们也在内部打造了我们的自己的R体系,所以呢,我这个啊,在三零的十几年呢,基本上也积累了很多的经验啊,在To B上面也有一些积累,所以呢,这个原来的一些同事呢,跟着我一块出来创办了这个雪诺科技,所以我们这块呢,也是不断的在跟这个C的联盟里面。
15:11
网络研讨是一个大规模、小互动、管控的会议类型。作为嘉宾,你将具备区别于观众。对这块,所以这块我们也是在我们所以这块我们也是在跟积极加入到C这个整个大众啊,同在这个学习和借鉴这个S的一些具体一些标准和实践的方式,我们自己呢,也是基于的这块的一个规范和包括提出来的一些。这个对应的一些这个话术,我们呢,实现的是基于这个的访问,所以这块也是我们的第一款产品,所以后续呢,也是跟更多的甲方交流,然后跟同行业一块的来去共建整个的先生的体系啊,谢谢大家。
16:08
哎,谢谢高总,那么接下来呢,有请天意安全乔玉乔总。嗯,好的,嗯,那个感谢李宇航院士,感谢我们CC大中华区的各位朋友,呃,非常高兴呢,呃那个获得CC大中华区的认可,在世界电信日这样一个非常有纪念意义的日子里,天意安全呢成为我们呃C大中华区的理事单位,呃并且呢,以后将会参与到C的究啊人才培养相关的过程中去,呃,我是天安全苏州工贸人才实训基地的培训总监,公司今天授权我来,呃接受这个线上的授牌,并且呢,呃给大家介绍一下我们天翼安全公司,呃天翼安全公司呢是中国电信的全资子公司,是去年9月,也就是2021年的九月份,呃刚刚成立的,我们的注册地是苏州,呃之前有过了解的朋友呢,会知道说天翼安全的全前身是电信的云滴,那么我们天翼安。
17:17
晨是一个怎样的公司呢?呃,实际上外界可能了解的并不多,我们是预呃定位在集约的开展网络安全业务的科技型、平台型的专业公司,呃是集研发、运营一体这样的一个公司,我们主要是整合电信集团本身的云网安全、数据等这些优势资源和能力,为我们自身以及我们的政企客户提供云网安全、数据安全、信息安全等各类的服务和产品。目前我们已经提供的这些那个产品和服务能力哈,比如说我们呃已经提供很多年的这种抗帝,呃也就是我们的云滴产品,还有我们的网站安全专家,域名无忧呃安全网关等保助手这类,这些产品呢,都将会成为我们天翼安全公司的主打产品以及相关的服务。那么呃,其实天翼安全这个公司呢,是背靠中。
18:17
或电信这样一个国企,同时呢,我们也是希望在产品研发,服务等等这些领域建立更多的生态合作,同时也是非常希望参与到呃csc大中华区这个更多的那个呃标准的研究以及人才培养相关的这些事务中去,嗯,那在线的各位小伙伴呢,也希望能够有更多的机会能够和我们这边啊产生那个那个更多的交流,呃,同时呢,也我们也希望呃通过我们的努力,为我们中国网络安全呃贡献自己更多的力量,好,谢谢各位。
19:01
嗯,谢谢乔总,那么接下来有请天翼云孔一孔总。好的,大家好,我是天云科技有限公司的孔林一,非常首先非常荣幸可以加入到这个c sa云安,呃全球云安全联盟,呃,天云呢是中国电信旗下的云公司,以那个云网融合、安全可信,还有专享定制这三大优势,向客户提供公有云、私有云、专属云、混合云、边缘云的全站云服务,嗯,满足呃政府机构和大中小企业的数字化转型需求,为客户提供安全普惠的云服务。目前现在天翼云的资源已经覆盖了31个省,拥有700多个数据中心和6万多的边缘节点,客户数量已经超过了200万,呃,覆盖政务、工业、金融、医疗、教育、媒体、农业和交通几大行业。嗯,天云是。
20:04
安全可信的国家队啊,具备那个安全部等保四级认证,工业部可信云的五星级最高评价,嗯,天云的那个安全产品覆盖网络安全,系统安全,应用安全以及呃安全类的服务等等,呃,非常感谢那个呃C邀请天云参加本次活动,期待未来与CC能有更深入的合作,谢谢。也谢谢孔总,那么接下来有请瑞希科技周小平周总,有请周总。啊,各位领导,呃大家好,呃我们瑞希科技呢,也是在成立,在呃2016年就成立了,那么呃我们呢,这个团队呢,也主要是呃一群,主要也是做安全的这个这个行业的一个团队,然后现在我们呢,主要是呃深耕于一些行业,包括财政行业,包括央企行业,在这行业当中,我们主要做S0信任的这样的一个一个实践,那么呃包括呃依托SP,然后组合的一套一些零的业务安全的一个解决方案,那目前呢,我们呢在呃。
21:24
东北在华南,在太原啊,这些都有,包括西南区这边都有一些办事处,然后总部是在北京,然后我们的研发呢,主要是在长沙,那目前主要的一个产品也是依托SP的一个一个这个架构,在特别是在混合云的一个模式下去做的一些零星的业务的一个解决方案的一个落地。嗯,这块呢,我们也是希望呃能够呃就是加入到这个c sa这个大中化区,能够呃深耕于一些行业,然后把这个技术去做真正的一些实践啊,这同时我们现在也针对一些中小客户,也会看看在这种sa模式下,跟一些运营商的合作这一块去做这个实践啊,大概的一个目前的一个一个情况,哎也主要是这一个,也很高兴也能够加入到CA的一个一个成员单位,然后呃以后为以这个来去做我们的呃应有的贡献。
22:29
谢谢大家。哎,谢谢周总啊,那么接下来我们有请治安网络的陈明阳陈总,有请陈总。呃,各位叶同仁啊,云安全联盟的老师啊,大家好,我是治安网络的授权总监陈明阳啊,我们公司呢是一家面向云计算的新兴网络安全公司,作为一家创新的分布式云安全及服务商,我们公司自成立以来呢,就凭借卓越的产品理念和日益完善的产品体系啊,一直致力于云安全,网络安全,数据安全以及零星SDP的项目的开发与产业研究啊,今天非常高兴我公司能够加入这个云安全联盟大众化区啊,在未来我们公司呢,将主动和联,主动联合联盟成员。
23:17
紧密合作啊,支持云安全联盟的一个产业发展,公司呢,将通过这个互联网信息安全领域的一个产业优势,不断的寻求在这个云计算安全的技术突破以及创新啊,将会重点研究这个云安全方面的一个技术发展和应用,同时我们将积极与联盟方的呃,网络安全,云安全林时任等方向做进一步的这个合作与交流,共同促进这个云安全行业的一个发展啊,将积极携手云安全联盟为这个消费者提供更优质更安全的这个云服务解决方案,更为中国的这个云安全和这个云防疫事业做贡献啊,也在此啊预祝我们今天的这个CS sa s dp2.0标准的发布啊,继这个零星的技术研讨会的一个顺利召开啊,感谢各位同仁的一个出席啊,我的发言完毕,谢谢大家。
24:09
啊,谢谢陈总,那么接下来有请魔方安全侯俊侯侯总,有请侯总,谢谢大家,那个大家好,我是那个魔方安全的侯俊,嗯,其实今天人人还是比较多,那个简单说一下,魔方安全呢,我们是在总部在深圳的一个创业公司啊,主要是关注这个,专注于互联网暴露面的这个风险治理啊,目前这个业内也比较热,这块叫做外部供应链管理。我们是国内最早这个推出这个针对互联网暴露面安全风险这种云化和SAS化解决方案的这个这个团队,那其他的话,我们还做这个it资产安全管理平台,还有漏洞生命周期管理这个解决方案的这个这种。这些内容,那么这些年的话,其实也是伴随不少客户经历的这个化和数字化这样一个深度的一个转型过程。呃,过去两年我们跟联盟这块,主要是参加联盟的发起的一些培训,还有云上的一些安全的这个。
25:05
呃,指南和这个最佳实践的一些编写和一些翻译的工作啊,今天非常荣幸就是安全正式成为了联盟的这个会员单位,那么期待在后续呢,能够跟各位的老师同仁。有更多的这这个学习和交流的机会啊,参与到这个产业生态的一个建设过程里面啊,我的呃,发这么多,谢谢大家。感谢侯总,那接下来有请边界无限韩群韩总。诶大家好,我是边界无限的韩群,然后我们这一家公司呢,是一家新锐的安全公司,我们成立于2019年,然后主要的业务方向呢,是应用安全,应用应那个应用运行时的安全,还有云原生的安全,我们第一款呢产品呢是就是应用自动保护系统,然后我们这块呢,现在就是针对于行业比较热的这些,比如说零漏洞啊,我们有一些天然的免疫作用,然后因为去年年底,包括今年年初有几个比较大的漏洞,被业界评为这个核弹级的这个漏洞,然后我们这块呢,因为有一些天然免疫的作用,所以这个。
26:18
技术呢,被大家广泛的关注,然后我们也是把我们的方向呢,定在应用安全方面,然后那个呢,是我们的第一款产品是我们的,呃,起点吧,也算是战略支点,未来我们的容器安全,API安全,数据安全的产品马上要落地,然后非常荣幸加入C大众区,也希望就是说跟。呃,业界的同仁有更多的交流机会,我们目前的客户群主要在金融运营商、政府。呃,互联网企业,还有一些大型的央企。然后预祝本次会议圆满成功,谢谢大家。
27:03
哎,谢谢韩总,嗯,那接下来有请乐信刘志成刘总,有请刘总。哎,大家好,呃,那个很荣幸啊,乐信能够加入到g sa大众发区作为企业成员,那么我们不太像其他的,刚才大家介绍的是安全的公司。那我们是,呃,相当于是一个传统意义上的甲方,是做新消费领域的金融科技的这样的一家公司。呃,那在这个我们公司的实际业务运作过程中,涉及到安全分的这两年也面对比较大的挑战啊,其实在无论在数据安全,业务安全啊,和目前大家比较关注的算法安全领域。那么我们是和了一系列的这个安全厂商啊,建立了这种战略合作关系,面对呃,这种数字化的和互联网的这种场景,开发了一些安全产品啊,建立了这种战略的合作互动。
28:04
那这里面其实一个关键的原因呢,也是说我们在面对一些新的安全挑战的时候,往往在这个市面上的安全产品很难直接适应我们的这样的一个需求,所以才面临着这个,嗯,甲方和乙方基于场景化来做这种产品深度的合作和定制,这可能也是未来的一个发展趋势哈,那包括今天我们谈论的这个零信任啊,这个软件的这些内容。那其实我们在这个领域也有一系列的一个实践。啊,那么也欢迎各个厂商哈,和我们进一步的一个交流啊,能够碰撞出一些火花,做一些深入的一些合作啊,那么也预祝今天的会议成功,好,谢谢大家。好,非常感谢刘总,感谢所有的这个成员单位对我们联盟的一个信任,嗯,那接就是对于其他有意向加入到联盟的成员呢,也可以在聊天的窗口去添加CC工作人员的一个微信,那么接下来呢,我们要进入到主题分享的环节了,那首先有请CC大中华区临事任工作组组长陈本峰陈总来去解读STP2.0。
29:28
呃,有请陈总。OK,那个感谢这个莫迪啊,我这边把PPT分享到屏幕上了,不知道那个能看吗?喂,陈总,可以看到的,陈总。OK,好的好的,嗯。那我就那我就开始开始我的分享啊。
30:02
啊,首先呢,我觉得就我想讲一下这个SP啊,我们做这个SP这样技术标准,它的意义所在啊,那大家都知道说S啊,这个英文是software perimer啊,中文就软件定义。那么为什么我们需要这么一项新的技术啊,因为呃,也可能也有很多业界大家会说啊,那是不是说我们想造出一些新的概念,对吧,新的新的新的概念去博眼球啊,或者是这样吸引甲方的注意啊,那我所以我觉得首先有必要就是我们先来讨论一下,就是这个本身这件技术的这个意义所在。那我们都知道说传统的这种安全呢,基本上是基于这种物理边界对吧,我们知道这个内网外网对吧,然后我们通过这个物理的方式构建起一个物理的内网,然后保证这个这个这个所有的这个数据的安全和业务的安全。
31:05
但是呢,这个呢,其实是在过去呢,这种是呃,这种模式是OK的。啊,因为呢,其实我们我们呢,首先要理解就是数据这件事情啊,就咱们咱们讲今天讲讲这个这个这个数字经济啊,就数据这件事情,它在不同的时期,它的这个价值和意义是不一样的啊。在早年的时候,数据它的价值只是只是存在一个存储的这样的一个价值,对吧,因为我我过去要拿这个纸啊本啊,我我记一大堆东西,然后我要去存储这些这些这这些信息,所以那那这个需要消耗大量的这个这个这个这个纸张对吧,这这样的物理的空间去存储,然后呢,我们通过数据化的方式把它存到硬盘里面,那这样就就节省空间了,对吧,然后也也便于查询,便于查找了,那那个时候的数据的价值主要在于存储。但是呢,这个我们知道这个技术发展到今天,数据它的意义就完全不一样了,数据今天呢,呃,它变成了一种什么生产资料啊,去年呢,呃,2020年呢,这个这个人大这个通过了一个非常重要的决议啊,不知道大家有没有注意啊,就是。
32:18
第一次呢,把这个数据呃,列为这个叫核心生产要素,我们国家呢,以前只有四样生产核心生产要素,分别是土地,大家知道对吧,这很关键的资本对吧,钱土土地,那还有技术,还有人才啊,这四样是核心生产要素,但是呢,这个在2020年的时候,第一次把数据列为这个核心生产要素。那就那就意味着什么,数据以后能够产生很多的价值,所以说呃,这个。很多人把数据称为这个新时代的石油啊,新的石油啊,所以这个产生了今天的大数据啊,人工智能啊等等这些产业,但是呢,数据如果只是把它困在一个一个地方,它是没有办法产生价值的啊,如果我们只是把数据紧紧的锁在呃,这个这个一个硬盘里面,或者这个锁在一个内网里面,那它的产生的价值是非常有限的,所以数据呢,需要流动起来,它才能真正的产生价值,产生生产力啊,那么所以呢,我们需要从物理边界变到叫软件定义边界,对吧?因为我们只有软件定义之后,那这个我们才不受物理空间的限制,那不再说今天我这个只能在内网这个地方办公啊,我出了内网我就没法办公,对吧?我没有,我我们的数据不能说只是在公司内部这个机台服务器上交换,我们的数据还要跟我们上下游合作伙伴去交换,还要跟跟一些政府这部门去一起去去去交换,对吧,我们我们只有这样子才能产生这个这个大量的这个基于数据的这样的一个新的这个数字经济。
33:45
对吧,我们国家也大量的大力鼓励这个政务,这个数据的大数据的公开等等,所以所以我们做这件事情的目的,其实就是说如何让那数据只要一旦发生了流动,那它必然会产生一个安全问题,过去过去一直都锁在锁在一个一个内网里面,那当然这个物理隔离的当然是是是很安全,但是我们今天因为生产力的需要,因为因为数字经济的需要,我们需要让它产生流动,所以呢,我们需要一个新的技术软件定义边界来让数据能够自由自在的流动,而且同时又能保证安全,这样的话才能够。
34:20
促进整个数字生产力的大规模的发展,以及对这个数字经济啊,为数字经济做做贡献啊,所以我我我认为我们做SP啊,软件定义这件事情。其他的意义是很大的,它其实是为了这个整个数字经济啊,去作为一个底层的一样的一个基础的这种安全的保障啊,所以我觉得这个是是做这些事情的最最根本的这样的一个意义,所以我们一直想致力于就是说如何来解决这样的一个数据能够自由自在流动,又能够同时保证非常安全啊这样的一个。一个具体的这个问题上面啊,所以大家喂,那我我打扰一下,请问你有在切换PPT吗?目前。
35:09
啊,没有没有,我我我这个这个这个讲完这个我开始切换PPT了,嗯,对,因为因为我我是先把就先想先把这个这个事情的意义先讲一下啊。好的,嗯嗯,那那那那我们我们于是我们就开始就着立研究这样的一个一个技术标准,那今天呢,我的整个这个这个解读呢,会分成三个部分,一个是去讲2.0的概况啊,那另外呢,就会详细解读一下整个2.0标准里面的所有的这样的一些内容啊,然后呢,也列了一些未来我们要去做,就是再往后2.0往后的一些研究的一个方向。那么首先呢,这个呢,我们有了,有了在国内有了非常,呃这几年有了非常快速的发展,首先要感谢这个,呃,我们的这个顶层设计啊,这个像工信部,呃,其实在20120019年,当时就出台了相关的这种网络安全产业指导意见里面就明确指出了零信人是这个着力要突破的核心关键,呃,关键核心技术啊。
36:14
那那同时呢,工信部又在2021年就去年七暂又发了这个叫网络安全产业,呃,这个高质量三年行动计划,其实里面也非常明确提出了这个,比如说零安全啊,还有五安全,那个这个零安全,还有软义界就S非常具体的指出了S,比如说应用在这个这个保保障这个云安全啊,这样的一些一些领域啊,5G安全,云安全这些领域。所以其实在这样的一个顶层设计的这样的一个一个政策指引下,那这个SP这样的技术在国内其实呃,这个得到了一个非常快速的发展。那么呃,2.0标准呢,我这边对比一下,这个跟1.0那个标准做了一个简单的对照啊,那么1.0标准啊,刚才那个李李院啊也也讲到了啊,这个是2014年四暂发表的啊,那今天2.0标准是2022年四暂刚刚好过了八年时间。
37:13
啊,然后呢,整个这个这个页数呢,其实也有了一个比较大的这个这个增加啊,这个在这个2.0里面,从变成了39页,将近40页啊,那这里面其实呃,里面增加了大大大量的内容啊,对很多东西进行细化,这个我会在第二部分里面详细去解读。然后整个编写周期呢,其实也拉长了很多啊1.0,当时呢,可能就是编写的时候,呃,我觉得是一个。一个一个一个一个一个开始吧,一个开始,所以当时是2013年,2014年,大家大大概一了一年时间把它编写出来,但是2.0呢,其实整整就前后延续了这个这个19202122,其实前后义务延续了四年啊,我是从201这个一九年参与了这整个这个2.0开始的这个编写工作,那么这中间呢,其实我们也也是因为这个发看看到了整个这个零信任行业S这个领域的。
38:07
高速的发展啊,所以这个市场的这样的一些反馈,其实是不停的这个进来的啊,那有些新的反馈进来,有些新的需求进来,那我们就得不断的去把它加到这个这个标准里面,所以但整个这个标准的周期这个也拉的比较长啊,那但是呢,从从这个层面去讲的,其实2.0的应该是说大家也是这个深思熟虑的啊,这个这个结合了行业里面很多新的这些应用场景跟需求啊。然后这个这这次呢,2.0的这个参作者一共一共有九位。1.01共有13位啊。呃,然后呢,呃,另外呢,很重要的一件事情,其实刚才那个李在开头也讲过,其实C呢,其实是个国际性的组织啊,国际安全联盟啊,那并不是,虽然说它起源于美国啊,但是呢,其实它是一个国际性的一个一个标准的这样的一个制定方案啊,那其有美国,有欧洲,有亚洲,其实是大家这个一个国际合作的一个成果,并不属于某一个某一个国家的,而且这个。
39:10
呃,安全网络安全这件事情,其实是就是是是全人类这个共同要去解决的问题啊,所以一定是一个国际合作的这样的一个成果,那么这次呢,其实整个这个九位这个这个参编作者里面呢,其实我也是这个参与了这整个这个标准的这样的一个编写工作,然后呢,呃,这里面其实把这个一些这个后面我会讲到一些这个S的协议啊流程啊,然后进行了改进,然后也同时呢,我也把我们那个国家的一些一些算法,像这个我们知道像国密算法对吧,S算法也写到了这个这个的这样的一个标准里面去啊,所以呢,其实这个标准其实也是真正意义上的一个国际上面的一个标准,不是不是不是一个啊,美国标准或者是是是是哪一个国家的标准啊。
40:00
那么整个这个这个连续年啊,前后一共四年啊,然后这个因为呃,尤其由于这个疫情的缘故啊,所以整个这个标准的这样的一个编委会的这个会议啊,基本上都是大多数都是在线上进行的,那基本上我们是每两周开一次会啊,那这个大家可以看到这个整个我们是基于这种在线的这种协作,然后一起来一起来编写啊,这个这样的一个呃,一个会议这个是,但这个因为有多个国家参加啊,所以这里面也照顾呃,中间也是要照顾到各个国家的时区问题啊,所以这个这个做起来其实也是一件特别不容易的事情。然后呃,然后呢,这个呃,其实这个英文版的,这个原版的标准是呃,四月份发布的。呃,然然后中文版呢,其实也是在这个C大中华区工作组各位专家的共同努力下啊啊,然后我们今天是发布了这个这样的一个中文版啊,那这边呢,我也是再次要感谢一下这些呃,我们一起来参与这个中文版这样的一个编写编译工作的这样这些专家啊,那他们的这个名字啊,我就不一一念了,那这边呢,我就是呃,再次这个这个感谢各位专家的这个辛勤的这种贡献啊啊那。
41:19
呃,没有,离不开这些专家的支持,这个这个这个标准也不会这么快的就会很好的编译出来。呃,另外呢,就是这些专家呢,其实也都来自于他们各自的这这些这个单位啊,那像呃,这里面都像新通业啊,这个中国电信啊,腾讯啊,深信福啊,这个安吉啊,30启明啊,江苏安联,华为啊华,然后北京七就360啊,兼融性安逸啊,北深云计算,中宇万通啊,赛虎网络啊等等啊,就是也是这些单位给予了给予了呃这个极大的支持,让这些专家能够花很多时间来参与我们这件这件事情啊。
42:01
所以这边我也是再次感谢一下这个这这些单位对于我们这边支持啊,那我本人也是这个来自于云互联啊。那么在呃。2.0啊,这个是这次出来的,然后同时呢,我还想再回顾一下1.0啊,1.0也是这个一九年当时我们这个一起来专周专家组一起来编译的啊,这次也再次感谢一下1.0的这些专家啊,也参与了这样的一个编译啊,大家也可以把1.0跟2.0这样对照起来看啊,然后看看一共有了哪些变化。啊,那前面讲到了就是2.0的一些概况,接下来我就讲一下2.0的一些具体的一些内容啊,那么首先呢,呃,对于这个这个2.0的标准规范,这个整个这个目录结构啊,我做一个大致的梳理啊,其实第一部分呢,就讲一下这个大主要是讲这个S对于概念的定义啊,然后它这个架构到底怎么回事,然后组件有哪些组件,然后具体怎么部署啊,然后第二个就是这个大概介绍以后呢,就是整个这样的一个一个流程啊,就是这个怎么样启动的啊,然后怎么样这个中间每一步骤是怎么样,一步一步一步一步一步一步这个。
43:13
呃,进行这个数据的扭转的,这个是在工作流程里面定义的,然后大家都知道说S里面有个非常重要的,呃,这样的一个技术叫做呃啊网络隐啊,就是能把自己这个隐藏起来啊,那这种这种技术呢,其实就是有这样的一个协议去去实现的,那其实这个也是S一个核心的这个优势。所以这个S这次呢,又重新这个做了一些扩展定义,最后一个这个讲一下,主要讲一下这个通信协议。S,整个中间通信是是怎么实现的通信协议其实花了比较大的篇幅啊,一直在在讲讲这个通信协议怎么样实现这个安全的网络隐身,又又能够实现很安全的通信啊。啊,最后呢,其实这个有一个总结。
44:02
那么这个2.0呢,相比1.0啊,大家可以对照对照去看一下比较大的更新啊,可以说其实这次更新还是幅度还是蛮大的啊,基本上都全全部都翻新了一个呢,就是S的概念与这个还有零信任的这样的一个关系啊,把它这个很。非常明确的定义出来了啊,然后大家都知道说,呃,零信任三大技术嘛,S跟格里奥,但但是这个具体跟S跟信任之间,它是什么样的一个对应关系,在在这个2.0里面非常明确的定义出来的。然后另外就是呃,主要是架构组件,还有尤其是部署模型啊,其实在1.0里面,部署模型写的是比较简简单的啊,那这次呢,其实把部署模型写的比较相对比较完善了。那还有就是加载跟访问流程,这个在1.0里面是完全是没有的啊,那那那其实大家如果要去实施啊,就是开发一个S软件的话,那么需要这个理解的整个这个加载跟访问的这样一个过过程啊,所以这次把它给更加细化了,那另外一个就是讲S的这种这种格式,S之所以这么安全。
45:07
啊,那么其实核心还是因为这个里这个里面的这个的这种网络的这种协议啊,那那这个才才才让他有了一个非常好的这种手段,那么我其实在这个2.0里面呢,就是S的消息的这种这种格式啊,还有它的一些一些定义啊,那这里面其实这部分我是这个在在这个2.0编写的时候,我是主动参与的啊。还有我另外一个我着重参与的一点就是S的整个通信协议啊,这个后面也也会讲到啊,前面其实1.0的这个通信协议还是不够安全的啊,然后2.0通过了,对于增加了对于这个udp的支持,以及这个流程的这个改进啊,这个S这个SDP的通信协议更加安全。还有就是呃,对于这个物联网设备的这种支持,其实在1.0里面就一笔带过,2.0里面就相对写的更多一些。
46:00
然后然后就重点讲一下这个S跟这个零信任的关系啊,那首先要大家这个前面这个这个涵李也讲过啊,这个零信任,这林信任其实是这个,虽然今天大家才认识,其实这个整个这个科研啊,科研工作其实这个很早就开始做了,2004年这个大家都知道,这个网络安全领域有比较有名的叫耶耶律哥论坛啊。这个论坛其实很早就开始了这相关的学术研究,当时其实大家大家就有这样的学者啊,这个教授啊等等提出来说啊,就是这个要去边界啊,啊叫Di perter啊,就是这个。把这个这个就是边界这个东西,也这个股市已经不能100%的安全了,所以这个当时就开始了这样的一个呃研究,然后这个这个技术理念呢,其实也就很早就在呃美国的国防部里面,或者是呃刚才李主席讲到的这个CIA里面,其实就用于这个涉密网络啊,因为因为在这些机构里面,他天然就不认为说有了这个内网就是安全啊,其实内网远远不够的。
47:07
那么在2.0里面这个标准里面,其实就呃就很明确的啊,其实大家可以看到右下角就是对于整个这个零信任的这个这个逻辑架构对不对这一个定义啊,那么2.0里面其实很明确的标,标出了这个S的这样的一个架构跟这个2.0的这个跟啊,这个就是美国这个标准委员会定义的这个零性架构之间的这样的一个映射关系啊,那么其实大家可以看到,其实它里面这个很明确的讲了啊,SP有效实现了list的零架构里面定义的这个基本原则以及业务逻辑。比如大家都知道这个很核心的一点,就是核心,从从这个从根本的理念上来说,我们需要实现数据平面与控制平面的分离啊,大家知道这个点对点,这是就就是就是这就是这个数据平面啊,那那两个只有两个点,那你当你加入第三个点的时候,那就可以实现这个信任的这种机制啊,那所以这个。
48:03
数,首先数据平面跟控制平面分离啊,这个我觉得是一个基础,那这个是两者之间一个从从根本上从哲学角度来说去。呃,去首先大家走的这个一致的这样的一个原则,然后另外呢,就是资源要对未授权的用户是完全是不可见的啊,这个就是我前面讲的网络引申啊,网络引申这样的一个,呃一一个原理就是当我当当这个我不给你授权的时候,你是什么都看不见的,那你就没法没法攻击我。那么还有就是最小授权原则,这也是零星里面一个很重要的这个基本原则,这个也在SP里面就就很早就定义了啊,然后还有就所有的流量都需要加密啊等等,就这些呢,都是这个这个零信任这个标准定义里面的这样一些原则,那在S里面其实也同样存在啊,所以其实S其实是零信任这样的一个理念的一个很好的实现的一个技术架构。那么整个的这个核心的目标是什么?
49:02
啊,就才讲到就是个灵活性对吧,带来了这种数据可以自由流动的这种灵活性啊和这个安全性。那另外呢,就是很很很很重要的就是隐藏网络和资源啊,我们都知道这个刚才讲到网络隐身啊,就是。未授权的时候你是看不见的,那看不见你就没法攻击我。还有就是。呃,防止非授权的这个访访问这个企业的服务啊,就是说那其实这个其实跟网络隐身是相结合的,就是第一我要隐藏起来,第二个呢,我给谁看,那我要我要我我要有授权,那我不授权了,你就看不到,那后面呢,就是还要实实施这个以身份为中心的访问策略模型啊,就是所有的大家知道零星人的核心理念就是以身份为中心啊,不再是以这个内外网边界,那个物理边界为中心。所以就是我永远不管你去哪,我都要检查你的身份证,其实网上那个有有有一些段子啊,说这个这个这个网络安全跟现实社会中的安全的这个,呃,这样的一个一个映射关系,那么零星呢,其实就是今天的扫码测温啊,就是这整个这个。
50:17
呃,这个咱们防疫过程中的扫码测温,就是不管你到哪你都得扫扫码对吧,验证你的身份后,然后看看绿码,看看这个你的这个核酸,核酸检测才能进去啊,否则就不让你进去啊,那这个就是就是一个整个就是其实本身也是跟林星的是异曲同工的。啊,那这个就是零信任的一个核心目标,就是在物理世界的东西,其实在线上世界也是同样发生的。另外就是在1.0里面,其实是没有没有非常明确的讲出这个整个这个访问策略,就咱们讲刚才讲的扫码测温啊,这就这些是这个核酸检测这些这些这样的一些一些动态的访问控制,那么其实在2.0里面,其实很明确的讲的啊,要基于这些数据来做这样动态的访问策略。
51:00
啊,那么这个其实可以看到,在在那个这样的一个零信任的这样的一个架构里面,像左右这两边啊,输入的这些数据都是用来做这个访问策略。的这个也是完全一致的啊,所以说基本上跟那个是跟那个的这个离线的模型是高度一致啊,另外呢,其实对于这个呃的架构图啊,那么这边呢,其实也做了一个细化啊,那过去呢,其实我们只画了这个ah啊,就是这个接主机,那并没有画跟那个后面所对应的服务,比如这个服务有可能是个OA,对吧,由于这个是个ERP,或者是一个呃,一个物联网的这种这种数据接受的一种云服务,但这些呢。呃,怎么怎么跟着对应到我们的这个架构图里面,那这次是更明确了,就是有有两种部署方式,一种就是我的这个ah,就是我的网络隐身啊,这些动态访问,动态这种策略控制的这种东西,直接部署在这个服务器上,或者呢,我做一个转发的代理啊,这个今天也页面里面大家实现比较多的就是SP的这个网关啊网SP的网关通过这个访问代理。
52:04
然后再到后面的服务啊,这是。就是比较呃,明确的两种部署,这个这样的一个一一个对应关系,然后呢,这个这次呢,很重要的也是把几个部署模型啊,因为你毕竟软件开发出来,你要你部署的这个方式不一样,你的应用场景啊,就可能就会不一样啊,那么我们今天所有人常见的就是就是第一种模型就是叫To Getway。就是从用户客户端到网关再到服务器啊,这个是今天所有人这个大部分市面上这个零星SP产品的这种实现方式,但是呢,其实还有另外五种的这种实现方式是是可以应用在这种其他的这种环境下的,刚才讲的就是从client to server,就是直接把这个。呃,这个呃网呃SP的这种,呃网络隐身的这种服务啊,这个策略检测的服务就部署在这个本身这个服务的服务器上,这是一种啊,还有一种就是server server就是服务器到服务器的,那这个其实就是让让STP能实现这种叫这个东西向流量的这种安全的传输啊,这种往往是用在跨这种数据中心啊,跨机房的这种这种数据传输,这个其实所以说S不仅是做能做南北向流量,其实它还能做东西向流量啊。
53:19
那这个后面也是一个很值得去研究的话题,还有就是to serve to client,那么这种用在什么情况下呢?其实是用在我们很多今天,比如说。咱们今天用的视频会议,视频会议就是典型的一个client to serve to client啊。就是这种,呃,这种场景,它不像传统的像刚才讲的第一种可能可能用这种B服务,像这种OAERPCM啊这种,但是呢,如果是这种,呃,像视频会议这种,它都需要有客户端,所以的话就client to client就这种方式。还有一种就To Getway to client,那这种是什么什么样的场景的,比如说有些P的软件,大家知道像以前像BT啊,像这种什么啊,这种电驴啊,这这些P软件会会用到这种部署模型。
54:06
那还有一种就是getway To Getway的这种呢,其实比较多的用在物联网这种场景下啊,所以大家可以看到就是这次呢,把这种部署模型给给给给增加了,给细化了,那让SP呢,基本上能够适合适应于今天我们见到的各种各样的这种使用场景,让它的这个场景更加丰富,那么这些呢,其实也是来自于呃,这些年啊,这个在行业里面,大家发现S可以这样用那样用,这个行业的很多的实践,然后我们把它总结成了这样的一些部署模型的总结。然后另外就是呃,刚才讲到一个是这个定义啊,一个部署模型,然后接下来就讲一下这个访问,访问工作流程,那这个大家讲到具体就是你软件开发出来的,你具体要使用,那其实是有这么一个流程的啊,第一步干什么,第二步干什么,第三步干什么,那这个流程呢,其实在1.0里面其实是没有写的很很很明白的,那2.0里面把它把它给它定义了,因为只有只有把这些流程定义清楚了,其实大家实现出来的方式才才才才呃类基本一致,那这样才能真正保证保保证安全。
55:14
那么这个第一个讲的就是控制器加载流程,大家可以看到控制器加载流程里面,其实这次加入了对于这个就是这种控制控制器的这种集群啊,甚至是分布式控制器的这样的一个支持啊,这里面有很多的这个怎么讲这个如何产生一个控制器的集群。然后另外就是ah,就是那种接受主机的这样的一个加加加载流程。那这里面涉及到像这个密钥的分发呀,对吧,这个配置的这样的一个分发,那这些呢,其实在2.0里面,其实这个定义的更加清楚了。还有就是整个这个IH,就是咱们知道的客户端,咱们用S经常会加载一个客户端,S客户端,整个S客户端的整个这个加载的这个流程,那可以看到这样的一个流程图是非常非常细化的。其实关关。
56:01
光光这样的一个一个流程啊,大家不要看这个这个图画出来好像也也也不难,但是这样的一个流程,其实我们在制定这个标准的时候,我们前前后后这个讨论了这个将近有将近有一年时间啊,就就就就关关这个这样的一个流程。其实里面每每项工作都是做的非常细的,因为这个所有的前后的顺序啊,这些还有这个要传输的数据是不能错的,只要一错,那有可能这在安全性上就会大打折扣,所以其实在背后其实是有很多的心血在注入在这这些这些图里面。虽然最后画出来就这么简单。几根线。那还有就是这个,呃,这个业务访问流程啊,那这个其实就是。刚才讲到就整个这样的一个过程,这个访问过程第一步啊,要连接这个S这个控制器,对吧,然后我我去做做身份的这种验证对吧,然后第二步呢,这个我要决定啊,至于这个用户他能访问什么东西啊,他能访问OA还是能访问ERP,还是能访问财务系统,这个我控制器是需要需要在后台,我需要计算出来的,计算出来呢,诶我就要通知给这个所有的这种接受方啊,Ah就是接受主机,诶最后有这么一个用户要来了,然后他要访问什么东西,你们准备好接受,当然是这个是在他检检查好这个。
57:17
用户的这个身份,以及他的这个合法的授权之后啊,他才会通知这个接收方说,诶接下来接下有人要过来连接了你,你们做好准备啊,然后呢,这个呃,这个呢,然后接下来呢,这个控制器呢,就会给这个。呃,这个这个连接要要这个客户端,就是用户这边的这个发送这个所有的这些。呃,安全的这些参数,比如说一些令牌对吧,一些一些数字证书发给他们说诶啊,我跟那边打好招呼了啊,然后你可以你现在可以连接了啊,那么这个时候呢,这个呃连接发起主机啊,就是这个客户端这边就开始要呃去呃开开启了这个SPA,就是网络的这种通信协议,因为因为这个在获没获得授权之前,这些所有的这种这种服务全部是隐藏的,去隐身的大家都看不见啊。
58:07
所以这个只要通过的这种协议啊来实现,就是我如何去连接上这种被完全被隐藏的这种服务。这是整个这整个这样的一个通行过程,那么刚才讲到就是SP里面最可能是最最核心的一块。呃,这种特性就是网络啊,那这个那这个这个网络申。其实就是由这个SPA这样的一个协一个协议来实现的,那么大家可以看到这个我是右下角呢,其实是1.0的,这种SPA的这种网络身协议啊,那其实在呃,这个SP协议,然后在在左左边这这一大块呢,其实是2.0的,可以看到2.0:1.0其实增强了很多,那增强了很多,其实增加了一些新的参数,比如说这个啊,一些随机数啊,一些那个时间处啊,还有这个source IP啊,就是原IP啊,还有h Mac Mac,它保证了这个东西的不可篡改性。
59:03
等等这些安全性做了很多的增强,另外呢,让他的扩展性也增加了很多,增加了这个message type message string啊这些让他这个SPA呢,我后面会讲到,它不只是能够做这个网络营生,它还能还能直接去传送的传送数据啊,打下一个很好的基础,所以简单来说,SPA2.0比SPA1.0更安全,更易扩展啊,所以它的这个能力是强很多。所以这个刚才讲到它有了更强的扩展能力,所以它不仅仅是可以作为网络隐身协议,它还可以作为隐身的数据传输协议,就是说我不但呢,这个东西是大家看不见的,是隐藏的,而且呢,我还能传,还能传送,传送数据啊。那么这个其实是在2.0里面这个做了一个很好的这个这个描述啊,然后这里面2.0的标准里面也讲了,这这这样的往往可以用在比如说物联网的这些场景下,他只需要非常轻量级的这种连接,因为他每天发送的数据很少,数据量很少,但是这个物联网设备又不希望被被黑客看到或者攻击掉,所以这个用可以用sda直接来做物联网这种小规模数量的这种传输。
60:11
那么下一个呢,就是也是很重要的,就是有了这个这个以后呢,整个这个通协的流程那也是至关重要的啊,那么大家可以看到,呃,如果大家这个对于1.0这些这个协议,呃,这个标准的话,有有印象的话,大家应该记得就是说1.0里面首先是要open tcb,首先是要是要打开一个TP的这样的一个连接,然后再发SPA,那么这样子的话,其实它就是它就是不够安全啊,它肯定不够安全,因为大家知道TCP是要暴露端口的,是可以扫描到的。那么只有在只有用,只有我们必须要先这种敲门,先通过udp的方式去敲门,那这样才能实现这个端口的彻底隐藏,所以在在2.0里面呢,我们就把SSPA提前了啊,然后尤其是sda呢,然后整个就改成了udp的这个协议啊,然后来做这个,其实这就这块呢,其实是呃,这个爱德联里面这块是我是由我来给来修改的。
61:08
那。那么所以整个这个通信流程全部全部发生了变化,都是先啊,然后后后开始连接啊,这个具体的这样的这样的一个连接的过程,大家可以去去看一下,然后还有就是这个在这个IH跟H通信这个过程,其实也也是做了类似的这样的一个调整啊,让它这个通信过程会更加的安全。那么刚才讲到其实呃,其实2.0里面其实照顾到了很多物联网的这样的一个产品啊,所以呃,其实里面有一大段的描述是关于物联网怎么去做,那物联网呢,其实我们也知道物联网设备是分两种,一种呢,就是能那种能够装软件的物联网设备,我们知道像这种很多安安卓的设备啊,就比如说摄像头啊,比如说电视的那种盒子啊,或者是就是本身就是智能电视啊等等,他们底层其实基本上都是安卓或者是Linux时间的操作系统。
62:02
那么这种呢,其实是可以可以装软件的,那么这种就可以沿用我们常见的那种client gateway这种这种部署模型,但是还有很多的物联网设备,它是很轻量级的,它没有没有一个完整的一个一个这种能装软件的这样的一个操作系统啊,那有他们用的很多是这种单片机,对吧,或者是物联网的那种轻量级的操作系统,那怎么办?那么这里面就有一种就就这个产生部署模型,就是刚才我讲的getway To Getway,网关到网关的这样的一个部署模型,来实现这种物联网设备之间的同行啊。那么这个具体呢,其实在里面有一个比较多的描述。那么最后呢,就是前面呢,就是刚才讲的就是目前是2.0整个标准规范里面最核心的一些内容啊,那最后呢,呃,在我在这个整个标准规范的末尾啊,这个还提出了对未来的一些研究方向的一些一些假设啊,一些一些指引啊,一些探讨啊,那这主要围绕这几个方向来,一个就是这个零信任的这样一个策略模型,其实在2.0里面,策略模型虽然跟历史里面做了很多的对照,但是呢。
63:09
啊嗯,这个还不够,还不够这个详细啊,所以这个可能在未来呢,对于策略模型可能还有更详细的描述啊,另外呢,就是物联网的,其实也讲了很多的这样的物联网的这种使用的场景啊,但是呃,这个后面还有这个更具体的这种,呃这个呃,就因为物联网就是这个一个非常碎片化的这样的一些场景,呃,应用场景。所以呢,对物联网的讨论还可以继续的增强啊,还有一点就是SP里面整个的这样的一个通信安全的机制啊,都是基于密码学的,那么大家知道这个密码学,呃,这个核心的其实就是这个密钥的这种存储,还有密钥,密钥怎么样的密钥的交换啊,还有密钥的这种变变更,就这些事情呢,其实在二点里面啊,也没也也就是一笔带过,那这个其实是SP的整个密码学这块的研究呢,那个还是需要进一步去去去去增强的。
64:06
还有一块就是设备校验啊,设备大家知道这个我除了保保证这个身份是安全以外,就这个人是这个人以外,呃,就认定这个用户是这个用户,你是你啊以外,还我还得保证这个设备本身是是不会被不会被被盗的啊,不会被黑的,所以这里面还有一个设备校验的过程。那这个还是这个需要去研究的,那么所以呢,其实我们那个c sa大众华零信任工作组,其实它是一个学术型的研究机构,你可以大家前面也也可以看到,虽然说我们。啊,有很多的甲方啊,乙方啊,可能在在大家在产品上可能都存在有一些的竞争关系啊,但是呢,在在这个工作组,我们其实就是一个学术的这样的一个一个机构,我们重点还是去如何去共同去研究,把这样的技术变得更加安全啊,所以这个工作组呢,其实我们在2019年三暂成立了这么在大部分外区成立了这么这么一个工作组,然后目前呢,其实也有近百名的这种。
65:05
各个领域的顶尖的专家来参与这个工作组的工作啊,这是当时这个整个工作组成立的这个这样的一个一个合影,但这个工作组发展的很快啊。当时也就那么二三十人,那转眼间就将近了100人了啊,然后输出了很多的这个这个白皮书啊,还有教材PPT啊,图书啊等等啊,那整个工作组的这个。这个理念啊,目标就是我们要促进零星人的理念,以及相关技术在中国的整个应用实践,然后让每家企业了解零星人,用好零星人啊,然后共同来打造一个安全的数字数字数字网络。那这边呢,其实就是列出了工作组的很多的科研成果啊,大家可以看到啊,我们写了不少的白皮书啊,这里面有一些呢,是翻译这个国际那边的这个CA国际那边的这个白皮书啊,但也有一些原创的,比如说。那像这里边第二个就实现等保2.0合规啊,这个就是我们原创的,就是跟国内的这样的一个等保合规具体去相结合啊。
66:07
就是这个那个当时也是好多专家做了大量的工作,另外呢,还有一些研究成果,比如说呃,零星任的全景图啊,这个每年都会发布一次,让大家能够去了解这个目前零星人行业,在整个零星人这个领域里面有哪些公司在做做提供哪些技术服务。然后还有就是我每年都我们都会呃总结这个落地的这种案例集啊,因为应用对吧,这最后还是要通过具体的案例来说的,那每年都会总结一次,那这个案例呢,其实现在也一年一年比比这个案例就有一个飞速的发展。然后另外呢,其实在去年啊,在电子工业出版社的整个支持下啊,就由电子工业出版社啊出版了这么一本这个零信任网络安全的这样的一个一本书啊,这本书呢,呃,去年的这个销量也是很不错的,在有曾经有一段在京东的这个计算机安全的图书排行榜上啊,连续连续这个很多天都是霸榜排名第一啊,那这个其实也是一个非常好,这也是整个工作组的这个共同的这种啊,大家的科研成果啊,那那其实也都得到了这个行业大家的认可。
67:14
还有就是我们现在工作组也在做一个这种,呃,安全专零新任专家的这种认证啊,他是一个教材啊,这个教材呃,我们在前这个前年吧,我们开发了1.0版本啊,那这个大概有600多页的PPT,然后在在今年吧,我们又把它升级了一遍,变成2.0版本啊,现在应该有800多页的PPT了啊,这整个这个教材就整个就是去讲了整个零星人行业的所有的技术啊,这个整个落地啊,还有一些具体的这个落地案例啊等等,是一个非常好的一个。学习零星人这样的一个一个一个教材,然后同时呢,这个学完这个教材以后,也会有一个证书啊,这个证书是全球化的啊,这个这个全球化的一个零星人安全专家啊,这样的一个证书。这个有兴趣可以去了解一下。然后这个工作组的这个专家成员啊,刚才讲到已经有将近100位了,然后来自于很多这个政府的这个,呃,这个很多各行各业的顶尖的这样的一个机构和这个机构和组织啊,像比如说像京通院啊,像这个公安部三所啊,啊像一些大学啊,北京大学啊等等啊,就是有很多的这种政府机构,还有这些大型的这种互联网巨头,对吧,像这个这个阿里,腾讯华为啊,这个360啊,启明新城啊,深信湖这些绿蒙啊,吉安信啊等等这些。
68:32
呃,天荣信的这些这些安全上市公司啊,那还有一些这个甲方,像中中国工商银行啊,国家电网等等啊,双丰等等,就是海尔啊,这些都是很好的。呃,这些这个甲方客户,还有这个。加一些创业公司,刚才这个前面这个,呃,主席这个介绍的这些新进的这些这些创业公司也都加到了我们这样的一个这个安工作组的这个专家成员,所以我刚才前面强调就是S的整个发展啊,其实是离不开所有专家的这个共同的这个贡献啊,然后我们这个组织呢,其实是一个学术型研究型组织啊,大家共同的努力啊,去把这样的一个技术啊,不断的研究,不断的发展啊,所以我也是在这边呢,我就再次这个呃,招募这个有更希望有更多的这个行业的专家啊,不管你是乙方的这种产做产品的。
69:26
还是甲方的这种。应用这种安全的啊,你希望你解决你的安全问题的啊,或者是一些科研机构啊,大学啊,科研机构啊,大家一起来来来参加这个这样的一个一个一个研究组织啊,然后我们呢,共同的去,呃,比如说现在是SD2.0,未来还会有3.0 4.0 5.0,对吧,那么随着这个时代的发展,可能这个S的技术应用在各行各业用的越来越广泛,那我们肯定希望说呃,能够把这个技术再进一步的去,去发展去去。
70:04
去去深化啊,那么所以这边呢,其实如果大家对于加入我们这个工作组啊有兴趣的话,可以这个这个在这个这边贴出了这个网址啊,大家可以线上去申请啊,或者是啊,也可以这个加C的官方微信,或者是我个人的微信啊,然后可以这个。一起来来加加入这样的一个工作组,我们去做更多的这种年轻人或者是SP的这样的一个科研工作啊。然后我跟,然后我再强调一下,我们其实这个是一个国际性的组织啊,所以呃,这个我们也希望中国呢,有越来越多场景也可以供这个能够能够在中国落地生根发芽的同时,我们也可以把我们这些这些技术贡献到国际标准里面去啊,然后也在这个国际标准上面争,争取更大的这种话语权。那我今天的分享大概就到这里啊,谢谢大家。不好意思,超时了。
71:02
哦呃,陈总介绍的非常的详细,非常的好,就毕就是您真正的参与到了我们的这个国际的一个研究里面,所以对S的整一个2.0的一个新变化分析的非常仔细,非常感谢。那接下来呢,我们有请小花科技安全负责人明李金明老师来分享以零信任实现数字化风控安全的主题演讲,有请明老师。哎,好。呃,陈总可能要停止一下这个共享。诶,好。嗯。非常非常感谢陈总,哎。有有请明老师。哎,这屏幕投上去了,呃,可以看得到吗?
72:00
可以的。哎,谢谢,首先感谢CA和腾讯安全的老师和同邀请我们做这个分享。呃,小花科技近两年确实也是跟着的理念做了一些安全实践。他确实对,呃,整个公司的安全是有较大提升的,先介绍一下小华科技啊,小华科技它是中信产业基金控股的金融科技公司。呃,成立于2015年。致力于为金融机构和场景提供AI和大数据为核心的金融科技服务。依托科技的能力,小花科技打造了服务个人消费人群和小微企业的多样化金融科技平台。嗯。呃,今天。我今天的分享的话,可能主要是两个方面,就一个是企业的it架构和管控方面,呃,我们面临的一个业务安全挑战,然后第二个就是到这个零信任的时间。
73:17
嗯。嗯,首先讲一下,我们面临的是业务安全挑战。呃,这个在11月。十月份的时候,中国人民银行正式发布了金融科技创新应用的测试规范,还有金融科技创新安全通用规范。啊等一系列的规范,其中那个金融科技创新安全通用规范里面对。对金融科技的网络安全做出了呃几项指导,主要这四个方向,一个是一个是架构安全。
74:08
第二个是数据安全。呃,还有网络安全和内控,内控的管理。呃,前面的行业要求在金融科技多样化的办公场景下。导致风险控制它难度加大。首先,目前他企业呈现出的多终端、多办公地点。呃,和多云业务的。几个复杂的业务访问关系,像我们的话就在办公,办公上是也是多地,是像在上海啊,深圳啊,重庆啊,各地都有办公地点,而且现在呃,现在的服务也在各个云上都有。
75:03
所以而且在这个疫情和出差等的因素下,他必然会出现这个在总部啊,分公司啊,居家办公啊。呃,或者是说出差在公共场所办公的这种多多多地的办公地点,而且他一个员工为了办公的便携性,一般都会有工作的电脑。嗯。呃,手机啊,个人电脑啊。来进行办公。随着这个业务的发展,企业我企业也一般是从这个传统的数据中心。IDC发展成这个SAS云上的这些服务。综合来看的话,就随着多种这种云服务的使用,远程办公的需求增加了。而且。企业的,我们的安全的边界越来越模糊。我们传统用那个边界来防护的安全解决方案,嗯,没有办法来适应现在的这种。
76:07
这种多多地办公啊,或者是呃,多终端办公带来的一些挑战。呃,在这个多终端,多办公地点的,多云服务的大背景下,我们的风,所以我们在这个风控风险控制的方面会主要有四个难题。一个是数字化转型的新挑战,数字化转型推动了对新技术的应用需求,包括云计算啊,大数据啊。还有物联网,这些新技术的使用,对传统的网络安全技术和管理方式提出了新的挑战。第二是安全跟随。之后随着内部业务的这些发展,安全安全部署不能及时跟进,导致形成了安全盲点,难以进行安全管控。
77:06
三是割裂的安全管理。终端安全的管控、身份管理和业务安全接入。等系统,它处于割裂状态,需要一种有效的方式把这些能力进行紧密的集成。以发挥更大的安全有效。第四是高安全、高高成本和复杂性,业务访问和安全性还是复杂,而且有不断变化。在多终端、多应用场景下。它同时带来硬件和运维人员的高成本和复杂性。我们的风险控制需要新的技术和新的理念来降并且降低这个安全建设的成本。嗯。所以,基于多终端、多办公地点、多云服务复杂化的关系。
78:04
呃,传统的那种安全边界已经模糊了。在那个通用规范行业合规要求下。传统基于边界防护的策略就基本上没有什么效果。呃,之前基于IP做访问控制,要不断的围着这个模糊的边界,一方面,而且对于这个边界来做防护的话,效果不太好,比较后知后觉。而且成本也比较高。要解决这种问题的话。嗯,如果采用零信任,基于这个身份做防控。就可以构建一个无界的访问效果。全程采用身份认证为核心实现业务。不需要太多的理会这个边界的问题。零训练实践的过程中。
79:01
嗯。我们基于这个全腾讯基于自身的全球化发展,总结出了四个要求,给我们实现零带来了新的帮助。一个是可信身份,您信任的核心要素要求对现有的企业的身份建设。具备高兼容性。第二个是可可信电路。SDP业务引申是第二个要素,让让黑客失去了攻击目标。上面保障了一次真实的访问,而没有保障一次安全的访问。对访问终端要进行呃性能识别。因此访问环境的检测。还有它的安全修复也是很重要的。呃,从金融科技的行业要求看呢,要满足它终端的病毒防护。
80:03
漏洞管理。而且还要有设备的基线管控。呃,整整体的是终端。内免疫力提升了。一个长效的。保障机制。从运维的角度来看。呃,从建设成本的角度来看,上上面说的四个可信的能力,那最好要有,呃,单单以一个客户端来交付,可以降低我们采购啊,还有运营。和安全建设的成本。OK,下面讲讲一讲我们安全零星的时间。呃,我们小花科技用的采用的是腾讯的LA的零信任建设的,刚才讲的四个信任的。
81:01
终端安全体系首先与内部的身份来对接。呃,实现他身份身份的可信。那接着使用IO的客户端来做一个合规的检测,他可以来,呃,确保你这个接入的这个终端的环境是安全的,而且它只有呃符合这个合规要求,呃要求检测才可以接入到我们的。因为我们的业务的环境当中。嗯,然后针对正在发起访问的应用程序,我们进行一个归类识别。可信的应用它可以访问,风险的应用它就拒绝访问,那实现就是实现了一个可信应用的访问。啊,最后。采用SP实现了业务安全访问实现的一个可信的链路。呃,并且为了保障数据访问过程中信息泄露,还使用了一个水印的技术,实现它在数据的安全使用中的威慑力和可和审计。
82:17
嗯,我们再从风险治理的事前、事中事后的闭环影响来看。建设性后,我们在事前阶段首先实现呃,实现一个终端可信,通过增强终端内生的免疫力,保护终端的个体安全。从病毒的防护上。呃,已知的病毒靠腾讯的,呃,大量的用户防护海量病毒库,进行快速查杀未知的病毒。呃,依赖AI引擎进行特征识别。从横向攻击的视角上。开启,开启了横向渗透保护,避免了黑客远程入侵为一个内部的跳板。
83:09
从脆弱性的防护上。使用漏洞管理。做到高危漏洞快速识别和修补。啊,另外由于我们员工。呃,有的是做技术的,有做业务的,研发的,做安全的。他们的能力参差不齐,根据这个木桶原理,管理的效果高低取决于最薄弱的环节。呃,因此建立面向全终端的安全,它是很有必要的。我们这边是以四个方面出发。一硬件硬件软件管理,解决资产管理难题,避免避免这个灰色的资产带来新的隐患。
84:03
一个是系统加固啊,对操作系统的规划进行约束,提升系统的安全性。嗯,一个是合规,合规的一个管理,建立合规的周期性的进行监测,不合规的进行联动,进行断网处置。还有一个是文件和数据的管理。堵住这个数据外泄的途径。哦,响应行业的要求。呃,事前做好了万全的准备,我们事中对业务进行访问。啊,分为两个步骤。步骤一是应用。应用可信的阶段,对访问的进程进行一个安全的管控。运维的阶段,软件管理。
85:04
在访问的阶段,还会对进程进行审计。第二个步骤是。采用SDP的架构实现的一个阶段。嗯,在零信任控制台到网关到。业务系统的这个链路中,我们的后台架构。后台的这个架构它是。实现了全身。嗯。这样子可以避免。黑客动态的窃取数据和攻击到。业务的目标。呃,事后阶段通过数据保护的审计机制。建立了一次成功访问后,我们的员工可以可能可能会去下载文件,对业务信息拍照和截图。
86:05
对,需要对这个业务的数据进行一个健全保护的能力。来避免这些数据被非法下载或者是拍照。哦,有通过通过这个外设管控和文件访问控制来避免这个数据本体被非法流转。嗯,而且通过这个水印对拍照的截屏的行为进行一个。震慑作用。在运营的过程中。会会持续的对数据操作的日志进行一个审计,提前提前发现风险,进一步的闭环做一个闭环响应。啊,通过这个零性的实验,呃,我们认为不仅是使用了新技术理念解决这个传统的安全问题,是一个不断的向不断的正向的一个循环的的。
87:11
呃,首先呢,通过终端的安全体系提升。覆盖终端安全管控。业务接入。基于。真正的。控制,有效对抗这个多终端。的边界模糊的这样一个情况。呃,这些能力又实现了安全的和安全。呃,在金融科技中的安全合规。提供终端的能力的中台行业规范。涉及的一个网络,网络安全和数据安全的要求。然后通过这个一体化的能力,又提高了运维的效率。基于身份控制和减轻那个传统边界防护投入。
88:06
一体化的交付,又避免了这个重复的去建设的一个成本。最后,他从网络、网络体系建设投入成本上。四个。信贷的能力一体,一体化的客户的交付,又降低了运维的难度,提升了运维的效率。嗯,更方便的聚焦这个业务的安全上。和它降低了建设的成本,提升的效率。聚焦到业务安全效果本身反馈。正常的这个呃,安全的循环就形成。好,谢谢。呃,感谢那个明老师反馈了小花科技在实践零的一个情况啊,也非常小花科技已经享受到了带来的这个价值,那要进的落地发展呢,其实我们还是需要到更多用户的反馈声的,就不管价。
89:18
的价值呢,还是说当下一些缺点,那我们也是希望更多的户能参与到我们C组的未来的一个分享中来,那现在最后再次感谢这个老师,接下来呢,我们有请零信任产品线的总经理杨玉斌杨总来分享腾讯零线技术与实践。的主题,有请杨总。呃,大家下午好,各位专家,呃,各位朋友,呃,我是腾讯杨玉斌啊,负责零线产品线,呃,我的我的我的屏幕共享出来,大家能看到。
90:05
M能看到吗?那你没有全屏。全停了。OK,可以了。那我们开始吧,呃C这个S的呃范,我们在呃这个呃讲这个范,其实我我觉得还是呃呃非常有很大的一个进步意义的,那比如说从这个部署实践上,呃那么S确种的一个部署模式,那这里面除了传统的我们认为啊远程办公场景呃那么还能覆盖到呃更多的一些这个类似物联网啊,或者一些呃这个轻量化运用啊,应用场景啊,所以呢,从这方面呢,这个呃从部署结构上的S,它不再是一个通讯协议,而是一个呃一个从从部署的便捷性的呃这样的一个连接呃接入安全的整体的解决方案。
91:08
那第二个层面呢,呃我们也看到这个像呃呃这个S2.0里面的很多的一个呃这个呃字段啊,新新增了很多字段,比如说呃像我特别关心的像硕IP啊呃还有像这个呃呃种子啊这一类的呃规范,那呃我们呃在前段时间呢,呃在自己的应用实践中啊,包括在啊这个给我们的实际客户在部署SP的时候啊,在在应用S解决方案时候,确实遇到了一个困扰哈,可能大家如果在做SP解决方案的话,也会遇到这样的困困扰,就是说比如说你的这个啊原IP的一个传,那么经过网关可能会被修改,那这时候呢,如果你的协议是需要做原IP校验呢啊比如说呃软电话啊,或者各种这个呃网的啊一些应用的话就会呃有一些限制啊,所以也非常这个,呃呃,可喜的看到S的这个2.0里面啊,有一些新的一些协议字段的加入和一些校验手段的。
92:08
加入呃,那呃我讲讲就是说呃,从腾讯啊这个呃自身的一个星人啊,实践中啊,我们呃呃理解的零事,以及我们的一些呃实践方面啊,遇到的一些卡点,和我们去怎么样去解决这个卡点吧。呃首先呃为什么需要零信任啊,这一点其实呃各位都是专家大咖,那呃大家都非常清楚了,就说啊,因为这个呃现有的应用已经突破了传统边界,那么无论是在云上啊,或者一些跨域应用啊,或者说远程办公啊,那么都啊是无论是从内到外,或者是从这个啊啊云接入啊等各个方面啊,它的接入模式会越来的越复杂,所以为什么在这个呃咱们林溪苑里面的三大技术里面,除了以身份为中心啊作为啊这样的一个呃边界之外呢,那第二个最重要的一个应用技术啊,就是这个啊软件定义边界啊,那么如何在这个无边界的网络中啊去啊能够啊做好一个呃最小化的授权和一个应用的呃这样的一个呃呃最佳的一个呃授权,那么就是S和呃需要去采取的一个非常重要的一个解决技术。
93:25
那第三块呢,啊,就是在这个,呃呃呃呃。呃呃,微隔离啊这块的内部的一些啊,应用的啊,可信的呃这些啊交互东西项的交互方面,那这块呃,因为不在我们今天的话题里面呢,我们就暂时不去,呃做具体的一个解读。那呃我们也知道现在林溪在应用场景上非常的啊普遍哈,呃最近的一个呃疫情啊,那么也是催生了远程办公的一个呃非常热的一个呃场景啊,那么另外呢,就是说啊我们呃最早啊腾其实腾讯最早应用线呢,是在远程运维场景,因为啊比如说在这个呃腾讯的很多机房是在啊南方啊比如深圳呢,那么呃在在南方夏天有个特点啊,就是雷雨特别多啊,有时候遇到台风呢,这时候呢,我们的这个运维人员呢啊,或者我们的第三方人员,运营人员就没有办法进入到机啊机房里面,那包括比如说呃传统啊很多的一些这个呃呃一些呃呃会议啊或者互网的期间,那么呃远程运维都是比较呃需要去解决的一个痛点问题,所以这时候呢,就涉及到一个身份可信的一个接入了。
94:36
呃,再有呢,就是呃远程分支的一个接入了,那这里面最呃最常见就是呃呃是需要去取代VPN,那么因为传统的VPN进行主网的话呢,啊,这个价格以及它的这个主网之后的管理啊,也是一个非常大的一个难题。那啊,目前比如说像这个CDNA啊,或者啊这个呃呃零星SDP啊,都会有一个非常好的一个这个统一的一个啊主网和一个呃这个呃统一化管理的呃一个呃呃远程啊分支结构啊,机构的这样的一个组网方案。
95:10
啊,那么第三个呢,就是供应链体系的一个第三方协助场景,那么呃,特别是一些需要临时授权啊,或者需要一些这个啊应用的一些这个审计临时访问的一个时候,那么这时候呢,其实零售也是非常好的一个解决方案。呃,所以呢,从这个呃呃,除了呃办公之外呢,那包括我们在云上的业务啊,云上业务的一个呃互互信,以及云上业务的跨云的一个访接入场景,包括场景到S中呢,其实有一些这个内置到啊,像client或者内置到这个网关,甚至内置到serve的啊一个呃这样的连接方案,那这时候呢,其实我们就可以用用轻量化的一个连接模式啊,将物联网啊,主网场景能够去啊做一个比较好的一个应用实践。
96:06
呃,那么呃其实在腾讯内部呢,还有一个很好的应用场景,就是场景,那么因为大家知道就是说呃在整个呃开发呃这个以及啊运维流程中,需要不同角色的人啊去进行一个呃这个对对代码呀,或者对这些呃呃这些呃软件仓库的一些这样的一个管理工作,而我们呃,呃在de里面呢,它这个频繁发布啊,软件的频繁发布,以及频繁的这个呃上线的一个场景是非常呃常见的,那这时候我们需要一个快捷的一个解决方案啊,去做一个呃这样的一个动态授权和一个这个协作啊,那所以呢,在场景里边呢啊在我们腾讯体系内呢,呃通过IV来解决这个问题,也是呃呃应用的比较成熟啊,然后呢,就是一个啊,刚我们说到了啊,这个像啊微服务的场景,呃,就是通过的,呃,是临线的这个微隔离的一些技术啊,我们也做了一些啊内部的一些实践,反那因为今跟今天。
97:06
主题无关,我们就暂时略过。那其实呃,林胜对于组织的意义和落地挑战是什么呢?呃,我们呃,需要关注哪些维度的问题呢?那我们首先就是说,呃,要说一下就是说其实零星啊,无论是说啊,从传统来说,我们是比如说是应用侧的防护啊,或者说啊接入啊,或者身份呢,其实最重要的什么呢?就是访问啊这个呃。呃保护呃,保护呃呃被呃被访问的一些数据资产的安全,那我们可以从这个访问的角色,访问的路径啊,和他的这个呃呃整个访问链上去啊发现啊,那么呃有哪些风险点。那比如说啊,从这个呃保护对象呃层面啊,那么呃在这个数据资产会不会存在一些比如说呃有一些这个内部的渗透啊或者呃是啊内部的一些移动啊,由一个这个呃受控的呃服务端啊到另外一个受控服务端的这样的一个风险啊,这个就是说内部的一些这样的啊一个风险的呃呃风险点那那呃。
98:16
还有最明显的就是访问对象,那访问对象呃呃是否有可能会利用啊一个被盗的一个呃身份的token啊,那么呃是否会呃利用一些这个呃恶意代码啊去呃呃入侵啊这样个设备,那么呃使得啊这样的一个身份啊伪造啊是能够顺利的访问到内部服务资产的啊,所以这一块呢啊也是一个呃。非常重要的一个访问路径上啊,有可能的方向点,所以我们看到就是说,比如说从人,从终端啊,从你的这个访问链路啊,甚至到内部的服务啊,都有可能是你的,呃,这个数据资产的啊,这样的一个呃风险访问点。
99:00
啊,那因此呢,整个这个临时啊,最重要的一个假设就是啊,所有的风险点都是不安全的啊,我们啊,我们需要这个做一个风险点的一个持续动态变化,那么一旦啊有这个呃风险变化出现,那我们的访问授权也应该随之而变化啊,也就是我们常说的never trust always verify,那么最终的目标呢,是为了降低在各种啊混合办公或者这种数据交换场景下,整个呃整体的访问链路和访问的主体和客体是呃安全可控的。啊,那腾讯林星任呢,其实最早呢是呃在幺六年我们就开始呃在做这方面的一个呃尝试了啊,其实我刚刚也介绍过了,最早的一个天然的一个呃访问的一个需求就是啊我们呃比如说运维啊人员,那么呃需要在一些恶劣天气啊,或者一些远程办公的场景下去做一些运维上的一个保障工作,那另外还有呢,就是啊,因为腾讯也是一个全球性的一个公司,那我们在各地啊,全球各地都有啊很多的职场啊,那我们的目标呢,是将这所有的职场连成一片大网啊,能够将这个呃服务资源,能够将应用啊根据权限做最小化的一个授权,并且持续的监控啊它的风险啊,那呃还有呢,就是整个安全诉求啊是非常强烈的啊,那么我们在做这件事的时候呢,我们经常会受到这个呃,公司内部啊,啊这个呃蓝军的一个挑战吧,啊那么呃,如果呃网络啊开放出去,或者网络在连接过程中出现问题。
100:35
那么如何保障安全,如何保障不会被渗透啊,如何保障这个APP的一些攻击能够受到啊,一些监控或者能够啊,有有效的手段去抑制这方面的一些风险。呃,第第四个诉求呢,就是呃最早呢,呃,我们也是用VPN方案,那么发现随着我们职场增多啊,我们在这个VPN的这个扩容在啊,包括在访问的这样的一个稳定性方面都存在很大的一个压力啊,那么因此呢啊,我们也就是说去考虑个新的一个主网模式,那么最先啊去啊去考虑到的就是这种啊无边界的访问连接啊,那么也就是我们现在这个大家都熟知的一个SDP的一个技术。
101:18
啊,那么我们把这个内部需求提炼出来呢,就形成了一个这个4A的一个啊这样的一个需求啊,简而言之就是anywhere啊任何啊地点那么啊,任何设备any device啊,任何的这个application啊,任何的一些这个呃,工作能够正常的进行。那因此呢,在这个呃,4A的这个需求啊之下呢,我们就提炼出了一个呃,腾讯的一个零线的一个4T的这样的一个模型,那么就是啊,围绕我们这个整个访问路径的风险点去设计了四个char,可信的身份,可信的终端,可信的链路啊和可信的应用,那么应用最小化授权和持续验证的原则啊,去保证整个访问链路的一个数据安全。
102:12
啊,那么啊,根据刚才说到的,像这个四梯原则呢,啊,然后啊,然后我们也就采用了啊这种这个呃呃南北向呃去做管控和东西向隔离的一个这样的一个体系啊,那么呃去呃呃变成了我们现现有的一个LA的一个产品啊,腾讯的一个零线的呃这样的一个产品,那么在这个呃端上呢,我们采取的是一体化的一个呃终端管控,也就是说包括呃终端的这样的一个风险的一个呃呃信息的收集啊,风险的一个检测啊,接入的一个管理,那么以及这个呃一些呃呃动态的一个呃呃呃控制啊,都在端上进行了一个有效的一体化集成。那么然后呢,通过我们的这个呃网关,当这个网关是呃是一个这个S的这样的一个网关啊,那么它东西啊是以连接的啊形式啊,连接到啊我们的企业的一个数据中心,以及我们的云上的各种应用啊,那么通过一个这个呃北向的一个啊这样的一个控制台去做一个统一的策略管理和各种风险的一个评估啊,以及啊像呃各种的一个这个策略联动啊,包括呃跟我们的这个呃云端的这样的个身份大数据啊,应用大数据啊,应用风险呢,以及V业情报啊,去做一个这样的一个联动体系,做到一个动态的这样的一个啊风险的一个评估啊,以及去跟各种的一个呃认证啊啊,做一个这样的一个呃,统一化的一个身份的这样的一个呃管控啊,包括像这个传统的L带啊I啊啊,以及我们的像这个微信啊,和我们的一些证书系统。
103:55
那么呃通过这种模块化的设计呢,我们可以有效呢将模块呢就近的部署在呃业务的一个需要的一个点上,就比如说像这个整个腾讯的呃呃,全球的一个网络呢,其实都是111张啊,零线的一个网络啊,那么呃这个呃呃员工呢,是可以就近访问到他最呃最呃呃。
104:19
最接近的啊一个网关,那么我们的临时控制中心呢,它也是一个呃统一的一个分布式的一个组啊架构,那么能够做一个呃整个呃全球的一个呃这样的一个策略的一个统一的一个管控啊,那么呃同时呢,通过这个腾讯云的一个加速节点呢,能够将这个应用呢,去做一些加速的这样的一个应用发布啊,那么呃能够使得啊啊像啊我们的这个员工和我们的啊外包以及第三方的合作公司能够就近访问到啊这个资源,以及通过我们啊这个腾讯云的加速啊网络呢,能够实现一些啊网络的啊这样的一个快速可达,那包括像我们的腾讯会议啊,还有各种的一些这个呃海量的应用呢,其实都是啊,用这种架构啊,去完成我们的蛛网。
105:10
那在这个呃模块化的设计和这个呃网络的部署实践中,我们也遇到了各种各样的挑战,那比如说呢,就说我们的这个呃,呃内部的一个安全团队,因为腾讯的安全团队呢,呃需要担负的第一职责呢,是首先就是腾讯应用和腾讯云自身的安全,那么因此呢,呃对呃对这个呃所有的这个呃,呃架构的修改啊,呃还有网络的一个连接啊,以及呃应用的啊,这种改造呢,都有非常严格的一个安全的一个呃这样的呃一个要求,呃首先所以我们遇到的就是一个呃这个我们内部的这样的一个蓝军的挑战啊,首先这样的一个架构改变。呃和这样的一个连接模式到底是不是安全的啊,如何证明是安全的,那么呃S的架构呢,大家也知道在C上啊也做了一个这个呃全球的公开的啊这样的一个呃呃网络挑战啊没有被攻破,那同样在我们自身的应用和内部测试过程中呢啊,我们也觉得啊这个呃架构体系呢,本身也是非常安全的啊,当里面也有一些小的一些小隐患哈,当这些啊问题呢,我们也在呃做一些呃修改和这样的一个呃提升啊最终呢,呃基于SDP的讲,整个整个呃整个体系架构呢,我们实现了一个安全的一个网络连接。
106:31
啊,那第二个问题呢,就是说呃,接入之后呢,那我们的业务效果是否有改善,比如说外网访问呢,内网访问呢,访问的这个稳定性啊,还有这个扩容啊,是否能够比较顺畅啊,那么呃第三点呢,就是啊这个因为最终呢是希望就是说能够在远程办公或者这个啊无论啊只要身份可信,那么我们可以呃让这个呃呃我们的员工或者我们的这个外包人员,合作伙伴能够用各种各样的设备啊连接进啊它应该呃可啊具呃具有权限去连接的应用啊,所以呢,我们从配发资产呢,转为这个BD的模式,那这时候呢,就需要去对这个BD上的一些这个终端做一些轻量化的一个风险的管控啊,那么因为你不可能在一个这个呃呃呃,私人的电脑上或私人的手机上去做很重的一些合规的呃这样的一个呃呃终端上的一个管控,那因此呢,我们也做了一些轻量化的接云的啊一些这样的一些呃呃风险。
107:31
的一些大数据的分析啊。那么呃然后呢,就就是呃用户呃是否可控啊,那么用户的信息如何能够及时进行一个更新啊,那么呃还有呢,就是一些合规风险,因为在呃整个这个呃,呃大的一个呃网络呃结构里面呢,我们的应用呢,是数据呢,是需要呃做呃很强的这样的一个合规的控制,那么大家也非常清楚啊,今年呢,也有这个数据安全法,以及啊对互联网公司的很多一些数据的监控的一些法律法规,那这时候呢,我们希望在啊整个无边界的访问过程中呢,所有的数据的获取和所有的数据的交换呢,也是合规的啊,如何去监控啊数据的这个流动是合规的。
108:15
那么还有呢,就是呃,应用与应用之间的一个联动啊,业务并发的一个运营管理啊,所以呢,呃,从这些这个挑战层面呢,我们也做了很多的一些这个呃呃呃这些呃协作和一些技术改造工作,比如说。呃,我们对这个接入的一些协议GDP呢,我们做了一些协议的优化啊,那么做一些数据面和控制面的分离,以及这个呃和我们的全球链路加速网络呢做一个融合啊,同时呢啊啊可以让这个呃网络的一个呃连接呢啊可以呃以及这个呃呃分支的啊接入呢,能够进行一个平滑的扩容啊,在数据传输层面呢,我们也做了一些数据压缩,以呃这个去优化这个呃一些访问的一些效率和速度啊,同时呢,对所有的进程呢都做了一些可信的一些控制。
109:07
呃在呃,比如说从资产呢呃,用户管理啊,合规风险层面呢,啊,其实这里面呢,呃呃我们也是呃做了很多的一些跨跨部门的一些协助工作,比如说跟我们采购部门啊,法务部,HR部门啊,啊在做呃各种各样的一些这个合规啊和安全风险点的啊一些这个啊啊措施啊,使得这个终端的供应链体系和这个法务风险和我们啊所有的这些临时人员的身份体系都是啊可信啊以及有保障的。在这个业业务联动层面呢,啊,那么啊,我们也同时呃在做了一些这样的啊,比如说像啊SSO的啊这种啊一录啊,以及像内部的一些内网外网的啊,这样的一个准入联动啊,以及在安全层面呢,是跟我们的一个so做了一自动化响应的一个安全的个。
110:08
呃在呃以上的这样的一个呃整体实践落地之后呢,啊,我们呃,呃实际上在2020年呢,整个新冠疫情期间呢,是支撑了全网啊6万员工啊,十多万设备,因为每个员工呢,它不止一个设备啊的这样的一个呃并发的一个访问啊,那么同时呢,我们在这个呃整个呃一体化终端层面呢,也也形成了一个控制台,这个控制台除了安全呢也有啊这样的一个应用门户的呃一个作用啊,比如说我们这个常用的这样的一些办公的呃软件OA啊,企微啊,会议啊,那还有我们内部的很多的像这个呃一些运维的系统和啊代码啊,平台系统啊,都进行了一个呃门户的一个一个整合啊,使得这些常用的啊设备和常用的一些授权呢,都已经是在这个呃终端啊可以啊提供给一些呃用户啊能够使用。
111:06
呃因此呢,这个呃整个访问流程呢,我们从风险点分析呢,呃从最呃呃从呃用户访问开始的整个终端的一个安全评估啊,到身份的一个安全评估以及授权啊,然后再通过这个呃链路的一个加密啊,那么呃再到这个应用的这样的一个接入和应用的一个呃整个访问链路的一个风险评估,那最终呢,我们通过控制链和我们的整个呃安全数据,呃安全情报啊,进行一个智能化的这样的一个呃呃风险的一个分析,那么呃同时呢,这个风险分析的一个这个评估结果呢,是可以动态干预我们的链和动态干预我们的应用啊,可以啊,发现一些高风险隐患的时候,我们可以随时断开这样的一个访问。啊当然在这里面呢,我们也呃有一些新的一些体会吧,比如说呃呃传统来说呢,身份对接呢啊,大家对接的可能都是这个I'm系统啊,但是呃I'm系统呢,本身如果是第三方的话呢,也有一些这个各种各样的一个一个问题,首先对接层面啊,那么第二呢,就是它的安全性,比如说呃是否呃会被呃做一些身份盗用,那包括一些早期的技术,如果呃呃没有MFA的话,那么呃需要添加MFA,那么呃包括有些M技术,如果做的不成熟的话,是否呃可以呃容易被绕过,如果比如说他用本地一个验证手段的话,那么就完全是可以呃通过这种重放的一些攻击手段去呃去去去做一个这样的一个呃呃绕过的。
112:38
啊,因此呢,在我们整个这个IO应用过程中呢,我们也针对这种呃可信身份的啊这种呃呃攻击呢,做了一些抗攻击的设计,比如说从呃这个呃身份接入层面呢,我们是集成了呃呃这这种呃呃多款的一些呃I'm以及呃我们呃企微啊和呃腾讯啊内部的一个呃更加这个安全性更加高的一个I'系统。
113:05
啊另外呢,在这个呃呃MFA的一个认证,多因认证方面呢,我们也做了一些增强级的认证啊,那么防止这种过,以及可以去呃这个啊支持啊一些这个呃生物指纹的啊啊或者生物特征的一些这样的一个认认证。啊同时呢,在这种呃抗攻击方面呢,我们也呃做每次做一个呃,每次连接发起时呢,是呃通过一些唯一的一个票据啊,或者啊唯一的啊这样的一个啊验证手段啊去啊防止啊这种伪造啊或者一些重放攻击的一些发生。啊在设备可信层面呢,那么呃呃很多的这个行业规定呢,都是呃合规机械,比如说你的终端合规,你的应用合规啊你的呃各种的这样的呃一个这个呃呃终端上的呃呃漏洞检测啊啊一些这个呃应用啊啊加固啊啊都啊做了,那么基本上认为啊这个设备就是呃可信了啊但是呢,其实大家也知道呢,呃其实呃在设备层面呢,也有会存在很多的一些像啊这个呃漏洞啊。
114:16
啊,那包括啊,设备被控了之后的横向移动啊,那么以及啊设备本身的啊,由于这个合规的人啊,啊去做了一些非法事而产生的一些这个行为异常。那因此呢啊,我们也做了一些这个啊云查和一些终端动态环境的一个呃加持啊对啊这个呃啊终端的啊一个动态信息呢呃进行一个及时的啊这样的一个呃抓取和一个联动控制啊那么啊并且呢,在终端层面呢啊,我们也做了一些这个呃数据安全啊性的一些管控啊,比如说对这个呃呃终端水印啊啊那么呃还有一些这个终端的一些操作日志啊啊做一些这个定时的啊这样的一些呃呃啊这样的一些这样的呃。
115:08
啊,检测啊。那么同时动我们云端些大数据啊,如果比如说这个呃,IP已经被拿下了,那么我们在端大数据里面呢,会有一些这样的一些威胁情报啊,或者一些呃这样的啊,一些特征啊,能够啊去做一个呃呃情报的一个分析。啊同时呢,对于这个终端上的一些异常行为啊,比如说它的登录模式啊,它的访问习惯啊,时间呢啊,它的访问的这样的一个呃关系账号啊之间的这样的一个呃存属关系啊,以及它的操作径啊,都有一个呃呃一个呃行为模式的这样的一个识别的一个引擎,去做行为模式的一个啊风险的啊这样的一个呃呃计算啊,如果发现有高风险的行为的话呢,我们也可以呃去进行这样的一个阻断和二次验证的啊一个呃提醒啊保证啊业务的这样的呃身份和终端是可信的。
116:08
呃在应用访问过程中呢,那么传统就认为,那么我我把啊可信应用啊啊做成一个白名单啊那么就可以了,但是其实呃这还不完全够啊,特别是呃现在有大量的一些类似一些供电攻击啊,或者一些软件方面的一些漏洞啊频繁发生啊,那么这时候呢,呃,呃白名单里面的这个呃应用呢,呃同啊都会有一些呃这个隐患啊出现啊,因此呢,我们也做了一些这个数据安全呃和软件安全层面的一些加持,比如说啊在这个终端软件层面呢啊,我们建了一个呃可信的一个呃软件库,那么定时呢啊会对这些可行软件库里面的软件呢,进行一些供应链的一些风险分析和成分分析啊,提前啊,发现一些风险,或者提前啊,通过情报去提醒啊他啊这个呃,会不会有一些这个呃,供应链体系的,或者一些开源软件组件的一些风险啊发生。
117:05
那么呃同时呢,呃本身腾讯也是一个这个呃呃呃非常呃呃正规的公司,所以我们的软件正版化检查啊,那么也是呃会对一些呃比如说非法去安装了啊不正规的软件的一些呃终端呢进行一个呃监测和提醒。啊,在数据安全层面呢啊,我们也用了一些传统DP技术,以及一些数据水印的技术啊同时呢,呃,在这个PC和这个呃移动端的访问呢,啊,我们是应用了呃沙箱的技术去做一些数据的落地。好啊,然后呢,在可信链路层面呢,呃其实这一块呢,呃我们用到的就是呃SDP的这样的一个呃技术,呃SSPA的一些协议,去做数据面和这个控制面的一个分离啊,当然在这个协议里面呢,我们也做了一些呃呃一些呃呃重新的一些优化了啊对呃协议的,比如说呃udp的可达呀啊那么啊包括呃这个呃呃协议加解密的一些效率啊,以及在弱网环境下的啊一些呃体验的优化层面呢,我们都做了一些啊比较多的一些改进啊,那么呃我讲讲弱网环境下的优化吧,因为其实啊大家知道在远程访问的时候啊,经常受限于啊这个呃呃所处的一个一个网络环境,比如说啊,有些同事他可能是住在呃呃呃,一些偏远地区的宾馆啊,或者在出租屋里面,那这时候呢,比如说呃,网络是一个共享的一个带宽的,那包括啊,可能在这个网关层面呢,是经过多层的。
118:47
啊这种MT,那这时候其实出来的啊这个信号啊,或者啊稳定性是有很大的一个一个问题的啊,那呢,我们也做了在弱网环境下啊一些这个链上啊,包括啊数据的这个分片呢啊以及这个呃前后的这种数据的校验机制上啊做了啊一些较大的一些优化,那么因此可以比如说在这个入网环境啊,包括在这个汽车行驶啊啊防门呃防防门网络啊地铁啊啊WiFi切换的时候,都能保证整个连接的一个一一个正常性啊那这些技术呢,其实也用到了我们呃这个腾讯呃呃呃网络呃这种呃啊非常呃呃优良的这种呃呃大病发下的一个呃,连接的一个呃。
119:33
这种啊,短连接的啊,这样的一些特点。那至于像比如说内网的应用隐藏啊,呃,还有像这个敲门机制啊,这些都是呃跟我们呃SDP啊所论述的是一致的。啊,那在可信链路连接方面啊,特别是啊这种呃跨呃呃跨网的连接,以及在呃通过云端连接的啊,或者呃应用本身的云端的,那我们也结合了这个腾讯云的抗低的网络啊,对这个呃连接的应用啊进行一个流量呃测的这样的一个呃抗低的一个防护。
120:13
那还有呢,就是呃,刚刚也提到了啊,其实腾讯的职场分布是非常广的,而且这种应用呢啊多呃多是一些内容级应用啊,所以呢,我们也用到了啊,这个CDN的一个加速网络啊,跟我们这个呃呃SP主网的技术结合的啊这种一种解决方案。啊,这就是我我刚提到了我们工作台,我们可以呃在终端上呢,把各种的一些办公啊,研发呀,常见的一些这个呃,呃终端呃访问的呃一些应用呢,是放在工作台上,呃,那么呃这个工作台呢,我们也跟这个企微的工作台打通了啊,所以呢,我们也可以在企微的这个啊访问呃的这个应用前面呢,加了一道SP的网关啊,那么可以让到企微的这个呃对外发布的H5应用呢,也实现一个隐身功能。
121:11
啊,然后呢,其实刚刚讲到一个最重点一块就是呃持续的一个安全风险分析,除了动态授权之外,那么我觉得呃这个呃林线啊,最重要的一点呢,呃就是一个持续的安全分析啊,风险分析啊,那么始终相信所有的这个访问都是有可能有风险的,这时候呢,我们需要调用一些外脑的一些能力啊对啊,像这些呃呃访问的一些IP啊啊这些终端的呃环境,特别是移动终端啊的环境啊,以及呃一些这个呃呃呃非呃配发啊终端的啊,它的一些呃这样的一个动态的啊,这样的一个呃。呃,环境进行一个呃持续的一个风险的一个分析啊,并且呢,联动我们的这个呃动态访问策略啊,进行有效的啊阻断和有效的一个呃控制。
122:04
啊跟着其实呃呃林先整个体系或者林先它并不是一个产品,或者并不是一个系统,它它它更多的是一个这个呃整体的一个架构化的一个解决方案,所以这里面需要对接的呃这样的啊一些呃第三方的呃呃系统或者第三方的呃一些应用还是挺多的,比如说啊对接啊,第三方的身份应用系统啊,那么呃在这个安全联动层面啊对接啊,像这个SOC啊啊或者UEBA啊啊或者等各种系统,那么还有这种日志的呃整体的分析啊,需要去啊进行啊啊这样的一个日志的啊一些送检啊,那么以及啊各种的应用系统的一个打通啊,那么都需要做一些接口的一些标准化,因此呢,腾讯在这方面呢啊,这两年也花了很大精力啊,去做我们各种认证啊分析啊,以及啊授权系统的啊,这样的一个标准化的工作啊,并且把这个接口呢啊跟呃行内的很多的一些。
123:04
公司包括我们啊这个,呃。呃,C大华区的一些会员单位做了对接,目前经对接十八一个这个,呃,全公。好啊,那么下面讲一下一些呃实际案例吧,啊那么第一个案例呢,就是呃这不是一个案例哈,这个就是我们对离线的一个理呃理念的一个理解是呃从持续验证到持续保护啊如果刚才大家有听的话呢,其实我也讲到了啊,我们呃把这个零线呢,是作为一个大的一个体系结构是呃是有需要啊去跟其他的一些产品或者啊一些呃安全手段进行打通的啊比如说啊最呃最明显的就跟差地压系统去做一个呃持续呃去做一个啊这样的一个体系的一个融合啊,从啊这个持持续验证啊过渡到一个持续保护啊那么啊我们在这个层面呢,也呃牵头做了一个2019年呢,牵头做了一个呃呃这个标准啊,并且发布了出来啊,有兴趣的可以去啊搜一下这个标准。
124:12
那然后呢,腾讯的整个线解决方案呢,其实是秉承了一个是呃,动态可信评估啊,终端一体化啊,以及啊,像我们的一些啊优秀的啊,一些TOC的能力和腾讯云的啊网络啊,或者腾讯云的啊一些架构能力啊,去打造的一个一体化的一个解决方案。啊,对外呢,其实也做了一些售卖啊,比如说刚才啊,我们小花科技的这个呃呃,这位同事分享的啊,其实就是呃呃是我们的一个客户,那么也应用到了我们IV的呃,一个离线的一个标准化的一个产品啊,那么在对外售卖层面呢,我们有SARS版,这个是在腾讯云上的一个多租户的一个解决方案啊,那么也是呃,现在比如说像或者S啊这方去做一个眼镜啊,将这个安全接入以及这个啊网络连接啊,做一个一体化的啊这样的一个呃解决方案。
125:09
那第二个解决方案呢,其实就是我们的这个呃,针对呃大大型企业的一个呃KA版,那这个版本呢,就呃囊括了我刚说到的所有的一些模块和架构体系设计啊,因为对于这个大中型企业来说,或者一些这个行内的一些呃先行者来说呢,啊那么啊林先其实呃我认为其实才刚刚开始啊,那么它并不是一两个产品能解决的,同时呢,是需要跟这个企业自身的安全管理体系和企业自身的一个呃业务的一个应用体系,包括合规体系去做一个全方位的这样的一个呃应用结合的,所以这一块呢,我们也提供了像啊呃这种,除了除了一些模块化的身份安全防控制啊,网关啊啊和动态啊,策略中心啊也啊,也提供了各种一些高效工具啊,去辅助啊,跟其他系统的一些结合啊,包括层端准入啊啊防泄漏啊,API啊啊和这个呃呃啊运维管理啊啊跟各种这样这样一些高效率的一些这个工具。
126:13
啊,那么呃,我们的案例其实呃应用的最长时间啊,从2016年就开始自研,2017年就开始应用啊,那么应用最长时间就是啊自身的一个呃,IV的一个呃这样的呃一个一一呃一个应用了啊那么目前呢,腾讯全员办公啊,都是通过IV去做一些接入和这个呃整个呃呃访问的这样的一个呃应用啊。啊,那么呃。对。呃,第二个应用呢,第二个这个呃案例呢,就是我们呃在一些呃,呃大型的互联网公司啊,大型物流公司上啊做的一个比较好的一个替代VPN的应用,那比如说我们的呃有些这个呃,像大型的物流公司啊和呃互联网公司他们有啊大量的终端,终端数可能比腾讯还多啊,那么啊,比如说某个客户他全网是有超过40万的终端啊,那么呃大量的是移动终端,分布在全国两万多个资产啊,那么这时候呢,呃,传统的VPN的这个啊,接入啊,包括VP的管理啊,扩容啊,以及安全性等各个方面啊,都有较大的一个挑战啊,那么啊,因此呢,我们通过啊这个呃呃呃。
127:36
IA的一个呃这样的呃接入能力啊,这种呃可可扩展性的啊,包括我们的这个呃南北向分离和呃策略统一管理的一个能力,能够做整个呃全国两万多职场啊,接入的这样的一个安全的啊,动态的这样的一个管控啊。那呃另外一个案例呢,就是呃在呃一个呃大型的这样的一个物流公司啊,我们是将这个呃呃终端一体化啊,做到了比较极致啊,包括终端上的这个杀毒准入管控啊,VPN的替代,那么我们全部可以通过一个一体化的终端啊实现这些功能,并且呢,可以以模块化的方式做这种啊分子公司的一些分级的啊,这样的一个发布和分级的管理啊。
128:31
啊同时呢,我们跟企业微信结合呢,也推出了移动版的呃这样的一个呃安全办公的一个呃一个接入安全的呃呃企微安全网关啊,那这块呢,其实也应用到了S的一些技术呢,去做一些企微内部的啊,企微企微访问的一些应用的啊这样的一些呃对外的一些安全的端口收敛啊,包括这个呃权限控制,可信身份接入和动态呃权限的一个风险识别啊那这个呃呃也应用到了一个呃大型银行的呃呃整个呃企微办公体系里面去。
129:10
那么呃,在I推出之后呢,我们现在已经有数百个客户,呃在呃办或者一些这个移动办公啊,混合办公啊,啊远程运维等各个场景上啊,应用到IV了啊,那我也希望这个IV的一个解决方案和我们的一个架构体系呢啊,能够得到呃各位专家的啊一个呃。呃。对一些一一些宝贵的意见吧,然后能够促进我们呃在这个呃整个技术体系和呃一些呃关键技术应用层面呢,能够有一些啊更好的啊一些呃突破和呃更好的一些呃呃这个呃提升吧,好,谢谢大家啊。呃,谢谢杨总,对整个零线一个体系,包括应用和场景等等,做了非常那个精彩的一个分享。
130:07
呃,接下来呢,就由我来跟大家汇报这个。关于临县人才培养的一个话题。呃,杨总可能需要您。这个停止共享。呃,大家好啊。我我今天呢,跟大家汇报分享的是关于这个实施过程中的人才的一些需求的这个这个话题。呃,从两个方面,第一呢,我们需要什么样的人才,二给出我们那个人才培养的一个方案。
131:06
呃,我们看到哈零信任是一项团队运动。但这但这个观点呢,只是用于就是实施零信任对人才需求的这么一个观点的一个总结,他并不是其他方面的理念啊,零是一个思想学方法,或者说略理理念,那这个他们的。相关的总结也都对,那我们这里是从人才的角度。呃,相信大家其实对这个。的一些理解呢,都能达成一定的共识,灵性的目标呢,是保护组织的核心。资产安全是以企业的业务核心数据为导向的,所以呢,要成功的实施这个企业的这个零线架构,那零的团队呢,不仅是需要it职能部门的这个安全网络应用程序数据相关人员,也是需要HR等这个务管理人员参与的,所以我们说零是一项团队运动。
132:17
那我们这里先看一下一个这个零的研究框架,那这个研究框架呢是呃,来源于计算机和全刊综述文章,由。呃,这个伦敦大学,昆士兰大学,罗伊特大学这些学者呢,研究的一个关于林县的商业科技项目。在框架中我们也可以看到。纵向概。呃,架构公司和行业使用者和社会这些层级呢,其实他们的他们的结果,他们对领的一个认知,或者说呃,技术的架构是受到我们横向的相关的活动的影响的,例如说设计和功能,衡量和评价,以及管理和组织这相关的活动影响,那我们看一下这个里面的九个研究问题哈,对于标记绿色的这个研究问题呢,呃,是。
133:26
相信大家通过不管说学术研究还是这个产业报告,都能找到很多相关的资料进行解答,那对于红色相关问题呢,目前来讲,其实都是不管说学术界还是产业界研究的相对比较少的一个话题,那我们看一下每个问题,像这个。第一个问题,如何设计和实施零线架构,我我相信在分享的过程中,你们都有相关的一个答案,还有呢,像第二个问题,怎么去利用林先生来保障业务和运营的安安全。第四个问题就是。
134:09
零信任和传统的这个解决方案相比,它的价值在哪里?它的局限性在哪?但这个后面我们会有结论哈,就是对价值大家都说的是比较清晰的,但对于这个局限性呢,目前的研究呢还是比较少的。那第五个问题,零信任如何为组织提供附加的一个价值,相对就是对于这个价值,或者说这个技术构,那产业和学术界其实都有了比较一致的一个认识,那我们看一下其他的一个问题,特别是最后一行,使用者和社会这个层级的。那。那他们反馈这些这些研究实是非常的呃,薄弱的,像这些设计和功能。
135:02
给这个使用者和些影响者有什么什么反馈,目前是比较缺乏的。第二点呢,对。个人的价值在哪里,那也没有说有呢。方面,因为这个我们都知道这个呃零它一个很重要的一个原则就是这个流量。非常可度非常小,那这也是为大家会比较关注这个隐和法律的一些要求,我们今天可能会重去探讨问题七和问题八,就是培养性人才的一些能力,还有。这个企业要具备的能力。呃,我们。虽然说这个不是我们今天重点讨论的话题,但是我们我觉得这个结论和建议呢,还是得我们去了解一下的,那我们也是希望这个能给学术界或者说产业界呢,他在接下来的一些这个创新。
136:16
或者那个商业的活动优化方面带来一些这个灵感,那我们也看一下相关的一些结论,那我们从设计和功能这列来看,就零信任的概念在大规模网络中的一些适用性,例如智慧城市,那现在我们刚那个本风这边有介绍,就是我们个S这个是重点对象,那么在扩从从这个颗粒,就是从这种轻量化,我们已经深入了那种整个规模性向智慧城市一个应用,我觉得是。呃,这个研究的人员呢,也是倡导大去做这方面的研究的,那第二个问题是第二个建议呢,是零线保障关能源的基础设施,就是在关键设施上的一个应用,那指出了一个这个业医疗健行业。
137:19
那第三个研究问题就是用户对零线概念的一个接受程度,就使用者就是你公司的员工,他怎么看这个?这个零信任,那我刚才也在群里看有些人还说零信任就是一个骗钱的,就所以说还是存在很多的这个人员,不管说网络安全圈的人员,还是说这个,呃,普通的企业的一些其他岗位人员,对性的认识还是比较浅的。那以及呢,某些的特征。就是给用户在体验的过程中带来的积极影响或者消极影响。
138:00
啊,第二个维度就是衡量和价值维度就零。答案,相比。我们要识别它有哪些的新的威胁,或者说有哪些威胁。嗯。第二个点,因为你只有把这个呃,他的缺点能量化的告诉客户,那客户可能才更加放心,出的一决定,不是用实施实施,我觉得缺点一些,觉得不管我们C很多的机都。开展研究的,那第二个呢,就是性的利弊性。嗯。投资回报,这个是从企业有索念社好处和弊端。
139:04
第三个维度就管理和组织的一个维度,就是也是运营的一个。就发需要今天。那个对这方面展开探讨,第二呢,就是呃,部署灵性的一些策略,以及呢,企业要引入灵性所需要的一些企业文化。那最后一点呢,就是呃和合规方面的。的一些相关研究。呃,我们看。这一页就是什么样的一个角色会参与到信任。的这个实施的整个过程当中呢,那我们先看一下,从服务提供者的一个角度,我们是这个提供。方案产品或者安全服务的,那就必须是啊。
140:03
是最先要具备先能力的这么一支那个队伍了,就包括像安全的构师,技术的开发师,产品经理,哪怕到这个推向市场阶段的这个咨询顾问,项目经理,或者还有后期的一些交付团队等等,其实说的更加全面一点,就是整个零信任的一些产品线。那。那我们也可以看到,就是要落地这个零信任是几阶,商务阶要解。具有专业实力。评估零信任实施怎么要开整个安全识的,还有整个培训的一些支撑的。
141:15
那我们看看用户端什么人参与到这个这个过程中。呃,像决策者,他要决定要不要实施零,然后呢,有相关的一些专业团,项目团队要参与到整个从策略的一些制定,到整个这个。技术的实施,还有呢,后期的一些运维管理,那这里我们也列了相关的一些岗位,有可能会有更多我们都没有列进来,那最后呢,就使用就整个安全的团队,运维人员,还有全体的员工。那都是会受零的这个影响。那我们看一下,呃,目前如果要实施领,我们到底有哪些的一些技能的一些差距,我们看一下德的一个研究。
142:10
就是主要呢,是给雇主提。那个提出了一个,就是总结到四个重要一些挑战。呃,第一个看到就是缺乏专业的技能人员,那这个也是占比最高的,占35%,然后第二呢,就是缺少预算。第三呢,无法洞察这个应该从哪里切入。啊,第四呢,也不知道选择哪些的一些啊技术或者供应商,那这个总结来看,其实归根结底就是要么就是去专业的人人才去。去洞察,或者说去选择,或者进行自己企业的一些布局,第二呢,就是缺预算。
143:00
然后第二以及呢,通过他这个研究呢,还有其他的一些结论,就是安全管理和网络团队之间沟通摩擦。协作的挑战也比较大。通过对雇员的一些,呃,这个调研呢,有70%的这个员工呢,是希望得到技能的培训的。虽然说没有说非常准确。但我们知道这个网络安全的人才,还有信任的人才。一个总结结论就是,全球网络安全的劳动力需要增长65%才能去保有效的保障组织的关键资产,那个灵性的缺口很大。那我们到底是需要什么样的一个人才呢?那因为刚才我们从整个研究,就是从研究框架的一些结论。我们也。
144:00
也提到了。目前还没说非。清晰整体的一些研究报告输出啊,但我们也根据产业些经验做了一些总结。那这是我网。一些招聘网站索到一些信息,那通过不boss、全程无忧智等这些招聘平台入零。那都会有很多的这个,呃,招聘的一些那个广告去投放出来,那我们点开了两个来看。应该一个是来自华为的,一个是来自腾讯的,就我们看一下这个产品专家啊要求的技能,那第一项就我进行了一个总结,其实就是SDP的访问控制的这么一个。一个能力,第二个呢,就是做资源隔离的,就是微隔离的一个技术,第三个呢,就是整个这个认证认证管理。
145:09
呃,我们看第二个就是林的高级产品经理。要熟悉的一个技术体系,精通网络安全,终端安全,安全的一些这个原理。技术人员也要理解这个这个安全,因为我们这个网络安全是个非常专业的一个行业,那我们看一下自智联招聘的这么一个项目安全管理,这个他们对项目全人员一个要呢,从第三点我们看。要懂密码技术、数据可信性方面的一些知识。那还其实还有更多的更多一些要求,我觉得大家也都可以去看一下,到现在。
146:03
用户或者说安全的商,他底需要什的人?呃,对于性人才培养这一块,其实我们我们大中华区是在2003年就是。相当是这个零信任爆发之前,我们已经开始划了。准备了这个呃的一个培养课程的一个体系,课程的一些开发,那当时那个疫情应该是刚刚开始。我记得有20多个专家。在三个月的时间内,一周。都开两两到三次的一个推动会,来去推动,就是去那个推进这个课程一些编写哈,那在六月就二零,呃,这个日期写错了,2020年的6月5号,那我们呢,也是举办了这个零星的十周年的这个会,也是第一届这个以零为主题国际峰会。
147:14
在这个会上呢,我们发布。呃,我们看一下这个课程编委会成员,这是来这个不说是个全构师,是I隔离S参与到其中,也包括了像这个甲方,当时这个一些甲方的。那个实践人员,还有高校的这个教授团队。这个共同的一个参与,所以我们这个开发出来,目前来讲,我也不说国内国外的整个这个课程我都学习,都去调研了一下。
148:08
国内。就是以为教学的个C的会更多侧重在策略上的引导,对整个技术的一些应用啊,是没有。还没有体系的一些归类的,所以呢,我们这个我们这个大纲。我们是从这个的一些基本概念,到它涉及到的相关技术,Is dp、微隔离进行一些详解,以及呢整体架构。就是在一些场景,一些应用迁移和部署。都是做了非常这个不管是从原理上的分析,还是从这个技术应用层面的一些分析,其做了非常详细的这么一个指导。
149:04
他因为设计的非常早,它也有一定的一个局限性,那我们其实也是在从去年开始,也对这个课程有了一定的一个优化介绍,我会给大家去介绍。对。OK。嗯,我们看一下,我们经过一年半的时间,这个那个。呃,培养的学员的情况哈,我们是从2021年1月23号开始首期的这个C的一个培训那。呃,公开课还有呢,一些分享课,那目前整个参与的人员也是超过了两。那个两两千多人,那我们我对这个,因为我们每个考试之后呢,我们都有个呃进行对学员的一个调研,呃总结从几个方面哈,从培训的效果,课程的一个结构,结构设计,理论知识,技术应用实践知识,还有对工作是否有帮助,这几个维度呢,我们呃收到了一个学员的一个反馈,那总体的满意度呢,是超过85%的,那也有不满意的,呃总体呢是低于5%,那觉得一般的可能就占在百分之。
150:37
十左右。啊,我们有那个学员,他言就是提要加一些学习的案例,要加深的一些应用的一些个理解呢,收完的个。
151:00
那我们看一下这最后这个将近是有90%的人员,他认为就是通过学习了这个谨慎的课程之后,对工作是有帮助的。我们看一下优化。呃,主要做了几点的一个工作,第一。增加了一一部分的内容,第二呢,优化了里面的这个课程的一些这个设设置,就是不管说这个逻辑啊,还是。还是一些内容进行了刷新和优化,第三点进行一定的一个调整,那我们看一下增加的内容,第一点就是增加了对零信任的。就是在灵性的眼镜方面做了比较。这个深入。较浅出的这么一个介绍,从他就是网络安全,信息安全,以及到为什么现在要采用性一个技术。做了一个非常。
152:08
呃,前就做了一个非常这个通俗易懂的一个引导。第二呢,我们增加了这个。啊,这个叫物,就物联网,就在应用场景方面增加了的安全连接。这一块的内容以及呢敏感数据的一些方案。以S。方面做了一个比较重要的一个。嗯,我们看到第八章就是增加的,也是增加的这个标记,蓝色的都是增加一些部分。又增加了这个的一个系统性的一个介绍,然后增加了第九章零信任成熟度模型。就是怎么去评价你企业实施的领先的程度怎么样。
153:03
嗯。第九、第十加。的案例的一些分享。因为最早。实践的案例是非常少的,所以呢,我们在上版本里面的案例应该就有两个,一个是谷歌的,一个是微软的,那现在我们过集的线百家也发现信是越来越丰富,而且呢也由这个乙方提供转到了由甲方来去提供,去输出分享。那你看我们现在的一个案例是从政企金融运营。制造行业,这个能源、医疗、互联网等等都做了很。那个详尽的一些补充。那零线的这个。
154:02
这个整个的学习目标呢,就是第一呢,要系统的掌握理性全面的这个安全的知识,包括他的思维原则架构,第二呢,要掌握sdpin微隔离相关的技术原理和应用,以及现在我们新增的这个SS系统的一个架构和技术啊,第三呢,要熟悉灵性的一个应用场景和掌握这个零信任实施的流程部署迁移的基本知识。第五呢,就是要掌握这个度。评估的基本理论知识,并且能去应用到工作中啊,最后呢,我们是希望通过整体的一个课程呢,来加强呃,人才方面的一些实践能力。那除了通过课程的学习人才。
155:02
培养以外呢,联盟,这也是对比多们。那个林胜的一些学习材料书籍以及呢,根据。这个技术的一些发展,还有行业的一些需求,我们输出相关的架构指南,标准,还有这个一些这个白皮书来去这个。学者说,整个行业进行学习。去,呃,今年开始就去年开始到今年我们要准备发布这个关于零新任从入门到精通的一个呃书籍也是希望给到大家去学习的,那了,通过这种材料进行学习以外呢,我们还也非常欢迎工作。
156:01
沟通,就通过参与到研究项目里面的一些讨论来提升的一些认知。那最后啊,我们我们也看一下,就是本来呢,今年2022年的六月,我们是要去召开这个第三届的国际峰会的,但这个疫情情况大家也非常清楚,不太。呃,我们是在2020年的时候了。通过线上召开了这个领的十周年峰会,当时也都是国内外的这个倡导者,领军者,其实都有都有参与进来了,那在2021年的时候呢,其实我们是围绕着这个。呃,林胜的落地情况,在青岛的时候举办了这个第二届的峰会,那峰会上呢,也发布了胜的案例级,我记得当时的一个案例大概是29个,所以呢,从中国,嗯。
157:02
很没有,就是或者很少零胜时间的一些案例,到一年有这个几十个,因为我们收集毕竟有限,还有更多的这个。案例已经在落地,那今年其实我们本来是想以这个这个对零线产品的攻防,以及这个甲方用户的一些反馈去举办第三届的会的,大估计得延得延后了。那现在我们要抓,我们要为。接下来的后疫情时代,要准备这个人才,所以呢,我们要抓住核心,就是要培养。灵实战人才。作为目标,然后通过呢,培训加网络的研讨,以及我们的整个参与到工作组里面的一些。的实战中来去这个人才提供这个实战能力。
158:01
嗯,对,我我们也非常欢迎大家去了解这个灵性的课程,然后开展开学习,呃,我的介绍就到这,谢,非常谢谢大家。那我得切回到主持人的一个身份,就是下一个环节呢,就是黄超黄总来主持。圆桌讨论啊,我把麦克风递给这个总总,请您来主持。好的好的,谢谢那个徐老师,能听到我声音吗?嗯,能听到。好的那个,呃,谢谢大家,呃,先做个自我介绍哈,我是来自腾讯标准化团队的黄超,然后今天也是非常难得有这么一个机会,呃,也邀请了我们业界的几位哈,正好是在一线的这个专家啊,来给大家一起去共同探讨一下啊,临时产业的这个发展,呃,那刚才其实呃,本峰总啊明总,还有于斌总其实已经做了一些分享,那么还有呃,另外一位这个来自虎肤网络的这个创始人啊,王伟王王总啊,要不您也这个自我介绍一下,我们也欢迎这个咱们圆桌的几位这个专家哈,也把这个视频打开。
159:28
稍微等会儿。哎,好的。啊对,王总,要不你先自我介绍一下,让那个观众了解一下你啊,虽然您也是这个安全界的这个老兵啊。好的好的,嗯,我简单介绍一下,就是那个我是来自虎网的王伟啊,然后然后网民也是27啊,也是一个安全圈的老鸟了,然后那。
160:05
那那我本本来本身呢,也是做一直在做攻防安全的,然后然后201年的时候呢,那个跟另外一个合伙人做了一家叫网络公司叫航海源,然后做了五年呢,那个那进入阿里了,然后被阿里并购到阿里了,然后所以说我们我是从攻防安全,然后做到业务安全,数据安全。然后2020大概2020年左右,然后我又我又从阿里跳出来,然后开始做零星的安全啊。然后那那那那我是其实是一直站在攻防角度去思考我们的整个网络安全怎么去防御,那那我们现在面对其实是一个非常复杂的一个环境啊,然后那那从我个人角度来讲,嗯,先人是给了我们一个机会啊,然后给了我们一个在这种我们说数字化时代和数数据时代。
161:06
呃,变革和。和净化我们网络产品的一种机会,所以说我们现在做的呃,那个两几个方向,第一个呢,是在做的是一个我们说的零性的那个防屋安全东西,那另外一个呢,其实在呃防务安全之上,我们又做了一个数据的房屋安全的一个东西。那这个其实都是围绕着我们的攻防出发,然后探讨在新的时代下面我们怎么去解决,呃,我们说的新时代下面的一些新的安全问题啊,那后面也会跟大家再再接着探讨,嗯。好的好的,谢谢王总,然后我们确实也看到灵性确实很有魔力哈,然后让这么多优秀的安全的技术专家以及优秀的企业哈,都纷纷的踏入到灵讯的这个这个领域里面来啊,这也非常有利于哈,咱们国内的这整体的这个安全技术的发展,以及零星本身这个产业的这个发展,那下面就正式进入到咱们这个呃圆桌的这个环节哈,那首先我想问一下本峰总哈,因为呃大家其实都知道这个云深互联是咱们国内呃最早吧,可以说就去参与呃,SDP相关的标准化以及技术实践的这个企业,然后本分总刚才也这个分享了啊,他自己参与这个SDP标准2.0的这么一个过程啊,也我也听到哈,就比方说一张流程图,可能都讨论了有一年的这个时间哈,也能看得出来,就是这个CC这个全球化的这个组织哈,他在去。
162:43
组织这种技术标准的过程里面也是非常严谨啊,同时也是非常专业和艰辛的,那我想请这个北分总也给大家再进一步的分享一下,就是您觉得就是整个参与这个SP的标准化的这个过程里边有没有什么特别挑战,或者是这个有印象的一个事情给大家分享一下,然后同时呃,也为国内的企业啊,因为我发现其实今天无论是听众啊,还是咱们在座的很多企业和专家,都非常希望以后能够参与到这个CC的一些国际化的一些呃技术的讨论,或者是标准化的制定工作里面,来,您从您的角度看看有什么样一些比较好的一些经验和建议啊,来给大家分享一下。
163:28
好,谢谢黄超啊,这个我跟黄超也是这个老相识了啊,在很多地方我们都都一起工作啊,那个对这个问题问的很好啊,其实整个参与这个整个S的这样的一个,呃,国际标准的这样的一个过程啊,其实我觉得挑战呢,其实呃,两方面啊,一个是体力的,一个是脑力的啊,我觉得体力的这个方面呢,其实。感受是更直接的啊,为什么?因为这个这个会是一个全球化的标准,那就意味着这个全球各个各个不同时区的人都要参加,所以第一个要要要要面临的问题就是设哪个时间点开会,对吧?因为不管你设哪个时间点开会,总有人在夜里。
164:15
啊,所以在在在这个开会时间上面,其实就就就是一个挑战,那么最后呢,设设的这个时间呢,是美西时间的下午一点钟啊,那照顾到美西啊美啊,然后包括欧洲啊,但是这个对于中国是中国就这还有日本啊,应该还有一个111个哥们是日本的,那就很糟糕了,为什么?因为就是我就是凌晨早上四点钟。凌晨早上四点钟,那么这个会呢,你你想从2019年。到2022年每两周开一次,每大概都是每周,呃,就是每周四的凌晨啊,每周三那个在的话是每周三下午就到,到到中国就变成每周四早上凌晨。每两周四早上凌晨四点钟要起来,然后要连续坚持三四年,这是个什么概念,就偶尔熬一次夜,可以每两周都熬一次夜,所以我说这个这个体力上面的这个这种这种啊,其实是是特别特别难受的啊这个。
165:16
这个这个可能是一个一个一个一个非常大的挑战啊,所以后来后来有有一些新的这这些我们还我最近还参与了另外一些新的一些活动,我们就后来又又又改了改时间,就是这个就就大家都妥协一下,所以说一个是体力上的挑战啊,这个是对我印象最深刻,那我头头发都白了不少啊,然后另外另外就是这个脑力上的啊,就是因为什么,因为。嗯,大家其实前面其实讲到那个那个流程图其实只是一个例子,大家其实是有很多很多很多辩论的啊,那这个这个辩论其实可能来自于自己的这些对于一个技术的理解,还有自己这个本身这个国家的有一些实践。所以呢,其实啊,本来在2021年六暂,就是在那个零星那个大会峰会的时候,其实这个S标准就要发布了啊,大家可以看到,其实整往后延了一年,就当时就已经说定稿了啊,咱们就就就不改了,就定稿了,但是但是后来又有很多的这个review的意见出来。
166:17
然后c sa呢,这边它整个这个作风的其实是很严谨的,基本上要把所有的这种的意见全部就是resolve掉,就是。全部都都就是有有个答复啊,必须要有个答复,然后大家说服说服,这样子这才能继续往下,所以其实又经过了好多轮啊,就是这个这样的一个修订啊,又经过好多轮修订,每次修订以后又有人这个提提出一些新的新的这个这个想法意见,而且都是冷不丁从这个哪个国家什么比利时啊什么之类的报出来的啊,那那那那那这个时候就所以这个整个整个制定的过程,其实整整往后延了将近一年,那就可以想象这一年时间其实也是有很多激烈的争论。包括其实这里面其实有很多技术大咖嘛,呃,那个其实我那个PPT里面分享的那个里面那个也可以看到那个也是也也仍然在这个这个这个编委会里面啊,他虽然他在2.0里面不署名,但是他也会经常参加这个这个这个会,然后也会给一些一些指导意见,所以其实这里面的这个大家的这个这个辩论也是很很很很很激烈的啊,所以这个。
167:22
加上早上四点钟,我的头都是懵懵的,还要去参加这样的一个辩论,这个这个可能挑战是比较大的,嗯。这个这个可这这这个是个过程,然后刚才那个黄超黄超总讲的这个怎么参与啊,我觉得呃,其实还是来自于实践啊,我我因为我们呢,其实呃,云生互联在这个S这块我们也做的比较早,然后其实也有很多这样的一些技术的积淀,我们也发现了这里面的一些问题啊,然后这些问题呢,就导致了我我我们我我我当时就跳出来说这个东西要要改,那个东西要改,就是就是我认为不好啊,那那要要改啊,那当然这些肯定都是源于我们的实践的嘛,就不是凭空咱们去去想象出来的。
168:04
所以我觉得呃,这种实践其实是是尤其重要的,那我相信未来现在从2.0~3.0啊,4.0其实还我们会有更也是有更多时间,刚才高看到那个前面那个杨玉斌这个总,还有那个小花科技的这个严总,那个严总林总啊,是这个介绍的这个。这些这些实践案例啊,我觉得像腾讯的IV其实做了很多,其实在S以外的这种扩展啊,我觉得也做的特别好,这个,所以我我想说类似于这样的实践,我们也以后也可以逐渐的把它把它归纳一下,然后我们也可以提出这样的标准,呃,这这样的去去修改下下一代的这个标准,那但是我觉得我们自己内部啊,就是在在国内,我认为国内是有很多很很其实可能说实践,因为国内的这个数字经济现在也很发达,国内的时间未来肯定也是甚至可能比比国外更丰富啊,所以我我我觉得我们是有很好的机会的,那我我我刚才PPT里面最后一页,我也是希望号召更多专家参与,希望大家都能把自己的实践啊,然后也参与我们这工作组啊,把更多的实践啊,把更多的一些想法,这个这样的一个一一个一个贡献出来,然后大大家进行研讨,然后后面我们自己也会出一些。
169:20
像国内的一些原创的白皮书,然后基于这种国内的原创的白皮书,我们最后再把它推到国际,国际的这个这样的一个一个标准里面,对吧,然后国内的原创的白,那个原创的白皮书里面,我们说哎,我们在国内已经做了这些实践,它确实有实际的需求,所以我们应该把它写到写到国际标准里面去。其实这个是我下一步要重点去去去接下来要去做的一些工作。好,谢谢黄总,好好谢谢本总啊,这个确实哈,然后我们也很期待,就是S2.0的这个技术标准哈,在国内能够更快的去落地哈,然后在其中,其实呃,随着国内的这个数字经济的发展,其实大家的实践,大家的落地和应用场景,可能呃,甚至是比这个很多欧美国家还要领先哈,所以这个一些这种积累确实如本方所讲哈,大家可以积极的去向这个C或其他的这种国际组织里面去呃,输送呃,那这个因为我也看到观众有很多问题啊,估计是这个对SP的一些更更为细致的一些问题,可能后边还有一个问答的这个环节哈,到时候估计方总这边可能要回答的更详细一些,然后呃,第二个问题我想问一下们这个小花科技的这个总。
170:36
呃,因为刚才也听啊,因为小哈科技是一家做金融服务类的这种企业,然后金融业大家也都知道是一个比较强监管的这么一个行业哈,所以他对这种合规的属性,或对这种监管的数据安全的要求很高,然后刚才也听到这个民众讲哈,就是从实践了这个灵性之后,呃,不论是从安全上,还是从运维的效率上,或者是整个运营的这个投入上等等哈,就看到了很多这种价值啊,也想请林总给我们这个分享一下,就从您的角度哈,站在这个金融机构的,或者金融企业的这种用户视角啊,有哪些这个比较好的一些经验啊,或甚至是一些这个踩过的一些小坑哈,要给大家这个分享一下。
171:22
啊,谢谢黄超,这边讲两点就是。嗯。一个是就转变网络安全防护的一个思维,之前的话。是一种传统边界的安全理念,是明星们提供一个增强的安全机制。我们都。在这个新的架构和模型下。可明确的这人终端和资源的关系。它是否是可信的,它相对于传统的安全来说有几个优势。
172:02
一个就是他的信任的链条是环环相扣的。如果他其中某一个状态发生变化,就很容易被发现,而且它的动态的防护的能力也更强。访问集中管理的话,资产访问它是集中管理的,而且它的资产管理起来也比较。第二个就是,呃。呃,在实施的过程中去制定这个企业的实施的规划。因为不是一个独立的应用系统,在金融的机构下,更需要去制定一个切合呃自身实际情况的一个做一个规划,去分阶段的部署。可以考虑在不影响自身的业务的情况下。从个别非关键的业务进行试点。等成功之后的话,再。
173:04
推广到所有的资源上面。呃,第二个的话就是要取得高层的决策的的支持,因为链的架构的实施,其实在短时间内的话,可能也难以看到成效,这样的话就需要我们企业决策者。一个支持。嗯,最后的话,呃可能就是对我们零信任,呃同呃联盟的这样一个期待就是可以呃加快连线相关的这个。标准制定的落地和实施,因为看到这两年也是有,也是有几项这个SP的规范标准和架构指南和白皮书。这样一个技术的研究成果。就这样好的好的,谢谢明总啊,然后确实啊,明总讲的很很有这个用户的这个体验感哈,然后确实如刚才那个徐老师也讲哈,其实灵性它是一场一场这个运动哈,所以从置顶而下哈,从思维方式上,从领导的重视上,从整个的这个体系机制上,可能都需要一个全面的一个呃落地或者全面的一个规划来执行,呃,那下面我想问一下那个玉斌总啊,然后因为正好最近确实国内这个疫情正在反弹哈,然后这个大家远程办公啊,或者是这种远程访问企业资源的这种需求越来越强烈,呃,这个灵信现在基本上呃,约等于这个远程办公安全的一个代名词啊,或者是最佳方案,那我想可能也有非常大量的企业现在急需呃用零先来去呃,做这种远程办公的这种安全的这种加强来支持他们的这种复工复产啊,那像。
174:59
我想问一下,就是我也看到于斌总刚才介绍案例的时候,有包括应用场景的时候,有这个远程办公的这种场景,呃,也想请于斌总给大家去分享一下,就是在远程办公的这种安全的他的一些需求或者是挑战有哪些,那灵性又怎么样去更好的去满足大家现在的这种急迫的这种需求哈,来支持大家的这种复工复产啊,请育斌。
175:24
哎,好的好的,呃远程这块呢,其实呃道通过V,但其实呃呃因为们在论述S的候也专门跟V过比,所以V的一些这个一些呃包括的这个呃呃到网络里面,它就会成为网络本身的一个资产,能够横向移动这块就S包括呃呃身份的这个校验呃能够啊去呃解决他的呃问题。呃当然更为重要就是一个可扩展性了,因为传统的呃VP的解决方案最大的问题就是如果分连接。
176:14
呃呃不是很容易去做一个扩容,或者做一个这个呃平滑的一个接入的呃管控,那么同时对于呃呃各地接入的啊,那么呃很难去做策略的一个定时的啊,或者及时的一个策略统一的一个一个一个管控吧,那这是其实在呃呃传统片解决方案的一些一些一些问题吧,呃然后就说呃我们呃现在也面临的,比如说疫情期间呃不定时的需要做一些呃居家办公或者远程办公,那么呃包括比如说我们现在呃也有很多的一个呃呃办公的弹性化的一些诉求,或者用工弹性化啊,对于这个呃呃人员啊,那么呃可能也会有一些弹性化的选择,比如说我们腾讯啊,也经常会用一些外包或者一些这个第三方的啊,一些协作啊的一些人员,这时候呢,对于啊这种呃呃临时人员的一些这个呃呃呃协作办公。
177:15
那么更需要做一些零信任的一些措施的呃保障吧,一个是从身份体系上啊,那么如何对这个呃身份啊做一个呃接入的一个安全的一个呃合规啊的一个管控,而且能够定时去跟,比如说呃呃您刚说遇到什么坑啊,或者有些什么样的一些难点,那我觉得还有就是说跟这个呃啊企业身份的啊,比如说你的一些I'的so,那如何能够啊去做啊跟这个临时人员的一个身份的一个有效的一个对接,那么啊这一块其实呃也是一个难点啊,那么呃第二块就是说。呃这个呃应用的呃一个这个呃资源的一个挑战,因为呃特别呃如果原来在办公室里面,其实资产和人和这个呃设备网络都在一块,那么你比如说你需要呃去呃去开一个权限什么样的,那么可以很快的找到it人员,或者很快的去呃呃呃通过流程去去办呃去办妥,但是比如说像上海现在面临呃那么呃前段时间啊,包括到现在可能都有连续两个月啊,连连续连续很长时间的一段时间居家办公,那么呃那么需要对很多的一些呃啊呃资源,比如说呃原来可能远程访问,那么可能呃只是个别资源,OA啊或者一些这个呃呃非敏感呃业务开放,但是如果变成啊远程办公,变成一个常态化办公了,那么很多的原来在内网啊,不开放的资源,那么是否需要开放,在开放之后啊,如何做到啊资源的一些安全。
178:53
管控,特别是数据安全管控,这个是一个,呃,也是一个面临的一个挑战啊,那么因为比如说在传统如果是在内网环境下,我们可以通过准入啊,通过DP啊等各种的一些数据防啊防泄漏的一些手段啊去管控,包括啊我们的终端啊都可以啊装一些非常合规的一些这个数据安全的一些管理手段,但是如果是啊远程办公,但是你又不得不开放一些敏感应用的话,那么这时候啊,比如说呃呃,结合云桌面啊啊,结合沙箱啊啊,结合像水印啊啊,结合各种文件不落地的一些访问的一个技术。
179:28
啊,或者数据的这样的一个呃呃呃防护措施啊,就会成为第二个呃一个一个诉求啊,包括比如说呃,我们自身的实践,或者我们跟客户的呃沟通过程中啊,都会呃去呃去呃看到这样的一个呃一个诉求就是啊远程办公常态化之后的一个数据安全的管控,数据呃防泄露啊,数据防泄密呃以及这个应用的啊一个敏感揭露的这样的一个安全的一个问题。那么呃,那么第三个挑战呢,就是人员的挑战,呃因为呃其实呃在这个呃如果呃传统在办公室办公的话,那么我们有很多的办公规章制度啊,或者it监控手段可以监控啊,但是其实呃如果呃大家都居家办公了啊,或者远程接入了用的呃网络用的终端。
180:21
啊都不是呃受控的设备,那这时候呢,呃很有可能因为个人的安全意识啊的问题,会导致啊这些啊临时的终端呃或者啊临时的网络会被劫持或者被钓鱼,呃那么导致这个呃呃设备或者呃导致接入的一个呃安全性啊会受到挑战,所以这时候呢,对于呃终端非侵入的一个安全的一个一个校验和非侵入式的一些风险的识别啊就会呃啊会会变成第三个挑战。那这是我们呃,可能呃,在一些实践啊,或者跟客户交流过程中啊,客户普遍关心的一些问题啊。
181:04
好的好的,谢谢于斌总,然后刚才也给大家分享了哈,这个远程办公的一些三大挑战哈,然后也也能看到林性其实解决方案里面有非常多的一些技术或者是能力来去应对这些挑战啊,我觉得可能因为最近在这个疫情的大的环境之下哈,或者是比较长的一段时间哈,这个可能远程办公也会变成整个办公的模式的这种新常态,然后大家可以更多的来去关注啊,理性相关的一些方案,或者是相关的一些技术,那第四个问题我想问一下这个咱们虎符网络的王伟总哈,因为呃,最早这个本峰总在去做分享的时候也讲到哈,他先从数据资产,从这个数据要素来开始讲起了哈,然后确实数据现在已经成为了咱们国家层面啊,直接提出的这个生产要素哈,其实它的这个地位非常高,然后呃,不同的机构也从数据的这个资源里边获取到了非常大的这种应用价值,业务价值,那整个。
182:04
它的数据安全也是咱们近几年哈,这个国家网络安全监管的一个,呃,非常重的一个,这个领域提出了非常严格的一些要求啊,这个刚才这个王总讲哈,他是从这个做攻防的这个,呃,这个这个。这个履历走向了这个零哈,我也想请您分享一下,就是您怎么来看待这个,呃,灵性在数据安全保护方面的一些作用啊。好的。那个那个分享一下我们对理性的,对数据安全啊,对网络安全的一些想法和观点吧。那其实一开始呢,林先生的方案其实本质上在解决的是访问安全。那这个呢,其实属于传统的网络安全范畴,那所以说可以看到呢,其实我们。那个我我我也我也一直在做,就做了15年的传统网络安全,然后呢,在阿里做了五年的业务安全和数据安全,那其实可以你可以发现。
183:09
最后的数据泄露的问题啊,数据安全问题往往是传统攻防问题导致的和引发的。那所以说我们那个理解的零信任呢,本质上是我们说业务安全和数据安全的一个大底牌。那我们一直在说,只有做好这个零七房屋安全大底盘,那上层的数据安全才不会是建在我们说沙滩的一个城堡,对吧。那这是一点,那第二点呢,那我们一直在说信任本身就是一种理念嘛,对吧,包括永不信任啊,然后他假设会被入侵啊,那但那那它其实是一种面向实战的一种设计设计方式啊。那这种设计方式,这种理念可以其实可以被用在任何的安全领域,那其实可以看到我们原来在比如说数据反扒领域,比如说我们在数据保护中,就数据反扒的保护里面啊,我们就看到有这种零星的这种影子啊,就是他不会再相信,比如单个外部的API调用接口。
184:11
那那我们的解法是,比如说大家原来解法是利用。移动白盒的密钥算法,然后利用设备指纹的这种技术,然后把这种算法和那个硬件指纹加签,加完签以后才发起调用,然后利用服务端去校验你这是是不是我们颁发的这种设备ID。那这其实本质上就是很典型的这种我们说的联系人的这种做法,所以说我们认为呢,呃,在数据安全领域,它肯定也是有很大的一些啊,一些广泛的用途,那所以说。所以说我们呢,刚才讲到就是我们其实是利用的零星的,我们第一步先帮大家守啊,那个守好我们说的应那个应用的防护安全,那我们用林现在其实实现了一把我们数据不落地的方案,就是在数据安全场景里面实现了一把数据不落地的方案,那那主要解决呢是用户。
185:10
这个你能使用这个应用,但是你不能拿到这个数据的问题。那那这里面其实也是。也是假设,比如说我们内轨总存在的,对吧,泄露总是会发生的,就是我们呢,利用这种箱的这种隔离技术,然后帮助用户去构建一个数据访问安全域,那这样就会实现一个我们说的数据访问隔离,那这个就从呃,就攻防层面或者从。那个数据访问层面就杜种要数泄。那那那这个就大概我们对对整个联系人对数据安全的一些理解吧。好的好的,谢谢王总啊,然后我刚才很有印象听到一句话是说就是林先可能是作为上层的这个数据和业务安全的一个底盘或底座的一个作用哈,所以其实呃,这么看的话,其实呃基本上所有的企业都可以去建设灵性网络,或者是这个网灵性这个路径上来去走哈,充分的和自己的业务安全,数据安全,其他的这种安全的维度和机制呃做一些结合。
186:22
呃,那谢谢那个四位专家刚才对这个一些个性问题的一些回答和分享哈,然后下面我还有一个呃,同样的问题啊,也想请四位专家分享一下,就是因为今天好,是咱们SP从点零到2.0的这么一个呃,过渡和发展的一个一个一个里程碑的一个节点哈,然后我想整个零验可能也走过了,从最开始的大家从研究技术哈,从技术驱动到现在在这个行业全面去落地的这么一个新的一个时代,那在这个新的这个时代下,我想请四位专家分别分享一下,就您怎么看待就零七镇后续的一个这个发展趋势啊,可以从自己的这个经验的角度,或者是市场呀,产品啊,技术啊,我觉得什么角度都OK,然后去讲讲您的一些呃,前瞻性的一些这个看法,嗯。
187:23
来还是先有请总先来。好好,谢谢黄超。啊,这个发展的这个趋势啊,就是我刚才其实也讲啊,就是这个其实呃S呢,目前啊,我觉得大家普遍市面上对大家对他的理解还是比较局限的啊,就局限在VPN的替代对吧,更好就是普遍的理解就是更好更好的VP而对,但我觉得这个并不是S设计的初衷,对吧,我说我我说为什么我在这个演讲的一开头讲了了很大的篇幅啊,都讲了这个我们做这件事情的意义,软件定义边界,软件定义边界其实软件定义边界的核心的目的其实是为了让数据能够自由的流动。
188:09
对吧,所以我们需要软件定义,那那这个其实是整个数字经济,我觉得是底层的基础设施,对吧,软件如果数据流动不了,那在数据经济根本就从何谈起了,对吧?那那所以数据的流动,不不是不只是在远程办公啊这件事情对吧?那那很多地方都要数数据流动。啊,那那那个刚才那个王伟啊,这个这个王伟总,就是那个网络王伟总,其实我觉得他讲的这个这呃两个例子就特别好,对吧,一个这个。针对API的这种安全,其实这就是一个数据的流动,对吧,然后这种沙箱的这种技术,其实也是数据的流动,那其实这些其实我认为也是,其实是SP可以可以很好的利用的,包括呃,那个SP讲的这个六种的这种部署模型,其实它里面。可能大家今天对于VPN的理解只是它的第一种部署模型而已,那后面还有很多server to server对吧,我讲的还有物的这些应用,还有这个这个client to client to to client这些对吧,跟这些什么视频会议啊这些等等,就是说嗯,这些都是属于数据流动的一种一种模式啊,一种式,所以呃,我我觉得我觉得林先生虽然是今年已经发展了十年啊,S到现在也八年了,但我认为还是任重而道远,因为我我觉得我们今天S2.0只是只是开了个头而已,而且只是还只是说我们刚刚从远程办公,然后开始想想,想想往这个其他的业务场景里面去。
189:39
去应用啊,所以我认为这个还是一个只是一个开始而已,后面后面还有还有很多可以去深入研究的啊。啊,这个这个是我对未来整个这个这个发展的这样的一个一个看法。好的好的那个谢谢本峰啊,这个大家确实啊,这个现在从这个应用场景上,肯定远程办公现在是提的最多的,从这个这个技术的这个维度啊,可能就非常多的人去理解,确实是对VPN的一种比较好的一种替代的一种方式哈,但是确实灵性它的一个应用的范围,或者是可应用的这个场景会非常的大,也是有非常高的这个前途的哈,然后那下面我想请一下这个咱们林老师啊,林总讲一下就您的观点,嗯。
190:26
刚才也听到本峰总分享的,呃,SP的这个模型,可以看到在这个星,在这个数据层和控制层的技术模型也是越来越完善,相信后续对这个资源和安全策略的。也会可以进行一个更好的编排,呃,我们的视角来看的话。和他的身份,身份认证的重要性是越来越强。因为比较难去基于传统的物理边界来做这个安全的基础设施。
191:02
只能用一个灵活的技术手段来。嗯。来对动态变化的这个人呢?终端啊,还有系统来建立一个新的边界。所以以这个身份中心为中心,为那个主要的一个零信任的方案,它它肯定会是一个趋势。好的好的,谢谢闵总从这个用户的视角给大家做了这个分享,那想请一下腾讯的这个于斌总啊,讲讲您的这个观点。嗯,好的。那我觉得就说呃林先呃目前来说呢,其实是从呃大家呃接受这个概念到呃去广泛应用的一个一个非常好的一个阶段吧,因为我们看到呃刚才也说了,就是说D这个用只是其实只是第一步啊,包括林胜或者SDP,它整个呃呃呃是一个整,可以说是一个理念和技术架构,你这里面有很多想象空间,特别是呃本风呃这个刚才介绍的2.0里面的很多的一些这个部署模型啊和一些这个协议里面,呃可以去做的一些,呃更细化的一些呃呃呃工作啊,那么呃可以看见就是说它可用的一些场景会越来越多,不单只只是这个啊,远程接入啊,那么呃我们在整个这个应用推广过程中呢,也发现客户的诉求啊会越来越多,而且呢,基本上是由外到内啊,由这个轻量化应用啊,非敏感应用到敏感应用的一个。
192:41
越来越呃呃呃步入深水区的一个这样的一个应用实践的一个一个过程啊,那呃比如说这个呃一开始像这个VPN啊替代,那么呃很多时候只是从这个呃远程运维,或者一些这个呃非敏感的一个业务访问呃开始,然后呃替代完之后呢,啊那么呃后续像一些权限控制啊,啊这个动态授权呢和呃这个呃呃内部的一些数据交换啊,这样的诉求呢,会呃更加多这样的诉求呢,跟业务的一个结合点,会更加的这样的一个紧密啊,所以呢,呃在整个呃市场的一个发展过程中呢,啊会有更多的一个空间啊,可以供大家去应用这个理念啊,去做一些更好的实践啊。那么呃我一直认为呢,林胜也好,SP也好,我同意冷风的这个观点,它并不是一个单一的个技术或一个单一的产品。
193:36
而是一个啊,可以去补充传统安全这种呃呃,动态的一个最小化的啊,一个监控不足的啊,这样的一个非常有效的一个手段啊,那么我们可以运用不同的技术去实现啊,这样的一个目标啊。好的,谢谢于斌总,就您刚才讲这个爬坡期啊,我觉得这个呃,其实也是给大家这个提个士气啊,就也需要大家的共同的这个努力和协作,然后一起去让这项呃这个理念也好,或者是大家的实践也好,走向一个新的一个阶段,那最后请咱们这个虎符的王总讲一下您的这个观点。
194:19
好的好的那个,那我从嗯整个产业角度,我们来那个聊聊我们这边的一些看法吧,就是。嗯,本身来讲,呃,当前阶段其实是比较痛苦的一个阶段啊,就是刚才其实那个玉斌总也讲到,就是当前大家的方案的方案其实都处于起步和爬坡阶段,其实在落地的过程中会有很多的阵痛啊,那这里涉及到我们说的部的位置对吧,高可用高并发。涉及到一些身份的对接,涉及到那个,还可能涉及到那个,比如说定制开发啊,其实交付周期是比较强的,然后会和应用做一些耦合啊,一旦应用耦合,它的复杂程度就会立马上来。
195:02
那这是一点,那当然未来我们相信会很美好啊,就是那因为第一点,那其实本质上是基于。对抗实践而来的啊,按照我们理解啊,它是一个实战派的产物,那从攻防角度来看来看,它真的是管用的啊,这是第一,那第二点呢,零先是以身份为中心的,它天然就把应用分为TOC应用和To B应用。那么对零对应用来说,它就是一个新。那为什么这么说呢?因为。那个,其实从来没有哪个安全方案能像林现在一样能够赋能每一个应用的,它能够提升企业应用的整体安全水位的。啊,那第三点呢,刚才我们一直在说领先的理念,它可以扩展和泛化的,它会渗透到更多的场景中去的。所以说刚才我们也提到了,比如说API加API加签的方案,对吧,所以说林星一定是有更大的舞台的,那最关键一点,为什么会有未来啊,我们个人我的个人理解呢,就是它本您先的本质上不单单解安全问题,如果一个东西光解安全问题,在我看来是没有未来的。
196:15
它更是解决的是运维效率和成本的问题,那这我觉得是最最关键的一个问题。那那从未来,如果更长远的未来来看啊,就是我们我我个人感觉林先生可能会慢慢会淡化,为什么慢慢淡化呢,就到那时候啊。对吧,所有的安全公司其实都会成为零星的安全公司,那它本身就是就是个理念,对吧,那理念呢,大家都可以拿来用,对吧,好的,好的武功,好的招式,我们安全公司都可以拿来用。像A一样对吧,任何公司都可以A。那所说,所以说我个人认为呢,比如说未来,比如说可能20年之后,对吧,那可能大家都是公司,所以说我们对吧,我们整个我们c sa的,比如说零星论坛也就完成了我们的使命,对吧。
197:05
好,我简单就分享到这里啊。好的好的,谢谢王总,然后呃,听了几位的这个分享啊,确实有一个共同的这么一个共识啊,就是现在确实有一点小的阵痛啊,因为大家在爬坡啊,但是大家也有一个非常一致的这个看法,就是说未来很美好啊,也希望呃大家一起在像C的这种组织呃这种平台之上哈,然后大家一起去奋斗,然后让这个相应的技术,相应大家的安全水位哈,然后。起步的这种提升,那感谢以上四位嘉宾的这个精彩的分享啊,然后本次的这个圆桌这个环节就结束了,那我把这个主持人再给徐老师。好,谢谢。谢谢各位专家,谢谢黄超黄老师,那我们现在就是整个分享的环节呢,其实已经结束了,那接下来呢,就是那个问答环节,就在网络会议室的所有嘉宾们,如果啊,你们都可以打开摄像头。
198:15
呃,这个观众如果有些什么问题,可以举手来回,我现在已经看到有一个观众举手了。我会,我禁止,我要停止您的。解除静音,OK,您可以讲话了。对,应该已经允许您发言了,有些什么问题可以那个我们的一个嘉宾。我看群里其实也有很多的问题,我回去看一下哈,啊,在这之前呢,我看有很多人私下也问我怎么去参加CC的一个这个认证培训。
199:02
呃,回头把请同事把这个二维码和链接发到群里,然后呢,你们。这个培训计划一些报名那个通知。嗯,现在我看一下前面提到的一些问答。就是。通过哪里可以找到?呃,风总,您来解答一下这个问题吧。OK啊,其实呢,在那个SDP2.0标准规范里面,其实提到了这个这个SP的那个开源的代码啊,里面其实有提到,如果大家就那个看那个SDB2.0那标准规范里面。那个里面有有链接可以直接看到。对,大家可以先下载这个白皮书,也是通过官网下载白皮书,然后呢,这个去找一下,有些什么问题再问我。
200:09
然后常注我协议在里面应该。呃,不太好解释清楚,那个总要不要用简单的这个语言来讲一下SPA的这个协议。嗯,SPA。Singleization啊,就是包授权协议,其实。咱们也也也有一个比较通俗的说法叫敲门协议啊,敲门为什么叫敲门协议,就是说过去呢,这个端口呢,是一直都敞开的嘛,8043对吧,你只要输入这个I地址8043,你就直接直接能打开这个这个网页,It dp的这个web的这个网页,对吧,是相当于就是这个端口是没有门的,那这个SPA呢,就相当于说,诶我默认情况下,这些端口全部是关闭的,相当于了一扇门嘛,就就你你这些端口你就进不来了,然后呢,你需要通过SSP的那个那个敲门包来敲门,敲门了然后我才能让你进来过去是就是没有门就直接就进来了,所以这个也有一种通俗说法叫叫敲门协议啊,那这里面其实敲门协议里面主要用的就是密码学啊,这个里面带了这个。
201:38
啊,一些这个哈希的这样的一些算法在在里面啊,然后也也也可以用一些非对称的那种加解密的这种这种算法来来来实现啊,那这个其实在SP的整个这个标准规范里面,尤其在2.0里面,这其实写的是比较。比较充分的啊,然后这里面包括哈希算法,那过去也只有一些国际标准的算法,那这次我我我是特意加了这个咱们国家的那种国民算法SM3啊也加到里面去了。
202:07
那就更更具体的啊,就是也没有办法在这个这个会上就就讲到更深的这个密码学的这些这些层面啊,那可以在这个外皮书里面去看一下。好,谢谢冯总。嗯,我看我搜索到的这些问题大概是这些了。对这个啊,有没问这个有没有回放,回头应是会有回放的,大家关注一下这个。会后的信息。呃,请问这个还还在会上的178个观众,请问你们有没有什么问题,如果有的话,请抓紧时间啊,举手OK了。
203:00
这个柯伟鹏啊。啊,主持人你好,哎哎,我想问一下专家们,就是呃,目前市面上其实有很多,现在有涌现出来很多零线的办公产品,最主要是解决远程办公嘛,还有一些终端应用安全的管控,其实对于企业的这种。疫情后的这种办公临时隔离会带来一些很好的解决方案。那么这些产品里面有一些他能提到说我用了SP的这个协议去做敲门认证,但是有些产品其实上他没有用了,用到这些,呃,关键协议的,那这类产品它算不算是说灵性的一种产品,但是它又能符合零线的理念,对设备,对身份,对用户的,呃。呃,还有链路的这些,呃,取时校验它能做到这些,比如说对身份,身份认证它能支持动态认证啊,异地登录提醒啊,这些控制,它能控制好这个用户的身份,对设备的话,他也支持传统EDR的那些能力,比如说对身份呃设备的安全机械检查,漏洞检查是吧,防病毒检查,然后对链路的话,它也做了自己的一些加密算法,去保持这条链路跟V片一样是加密的,那么这些产品其实跟线的理念也很靠得近,但是。
204:23
它的这个没有应用了这个SP的敲门技术,那这类产品它算不算是符合零线的这种安全理念呢?想问一下专家吗?OK。啊,谢谢伟鹏哈,那个。请问哪个专家答一下,那么总来答一下这个问题。嗯。对,刚我们说也好,呃,那个那么是技术。
205:07
我得是要分场合的,就是需户的角,从身,从终端。啊,包括从网络链路层面,那么我们假定链路是不可信的啊,那么假定访问的终端和用户是呃非常不可信的,那么我们需要保护的最主要的是哪个,因为所谓的动态权限或者动态授权,其实是指整个所有的风险点的啊,一个一个评估啊,那么SPA应用呢,就是说在公网开放的情况下,如何能够让这些呃,这个呃呃可信身份啊的人访问进来,但是如果咱们的访问就在内网里面啊,或者咱们的访问啊,是已经有了非常完善的一个链上链层面的。
206:01
啊,可信的这样的一个保护的话,那么其实啊,并不一定要用到一个敲门技术,呃,还是要分这个呃场景和呃这样的一个呃实际的实际的这个应用的一个一个必须性的,因为你每增加一个环节就可能啊会对这个呃整个呃链啊,或者整个这个可信的风险评估会多一道啊这样的一个评估评估体系。啊,进来啊。啊解解释的不是很好,但是我我最终的一个回答是要分场景,要分应用啊。哦,明白明白,谢谢那个,那我我我补充一个啊,我补充一个那个那个美国最大的领人公司啊,一家是奥一家,然后你可以看一下是对吧,云S个的厂家,但是他是用那个connect,他他说的connect向就是反向连接的,连到他云上面,它其实。
207:02
他其实是没有用到SPA技术的,对,所以说你可以看到其实零星的那个可能我们说的可能实现的方案方向可能有有多种方式对。具体的确需要有具体的具体的场景,对去去去看的啊。啊,谢谢嘉宾,我没有其他问题了。对。这个线呢,是考虑安全和信任的一个哲学的方法,就但凡你符合的原则。去满足他,他保护场景一些要求时都对,都可以去考虑进来,因为他是个系列的一个技术,呃,我看到群里多了几个问题哈,我先讲一下这个。要不我开给你来自己提问好不好?那个。
208:00
我看一下这个麦克风。还举手。雨晨,你有看到吗?OK,那个张。啊,已经给你开麦了,你你请讲。那我我去念一下他的问题吧。那个他有问,就是这个端口关闭是通过物理防火墙关闭端口,还是通过零线代码逻辑或者健全健全的方式来关闭端口的,还是有其他的方式,就他是对这个有些疑惑,那请问哪个专家来解一下。就对于这个。端口关闭的一个问题。
209:02
哎,那我来回答一下吧,其实端口关闭呢,其实就通过那个动态防火墙啊,防火墙里面的规则就可以来实现。那这个其实那因为那个这次那个白皮书里面也有这个一些开源的实现方式啊,大家可以去看一下,然后。呃,国外也有一个开源的FK。呃,那那个有个有个开源的一个一个库啊,也是专门做这种这个这种敲门的,或者咱们叫。去去实现这样的一个效果,这个大家都可以去看一下。FWFW。在群里这个有人发了。喂,请问能听到我说话吗?哦,那个是我,呃,那就是说如果刚才您说的那个,如果如果我们通过防火墙来关闭这个端口的话,那当我们要打开的时候,就是打开这个,呃,通过打开这个端口是这样来实现吗。
210:04
对。那这样的话,会不会因为我这个用户,我我可能访问一下。就是不同用户,他有个那个怎么说呢,对这个用户开放,那就意味着对所有用户开放,对这是这个意思吗?就是就是那个防火墙里面可以开定向的IP,针对某个IP定向开放。嗯,就是根据IP来对。好的,那我了解了,谢谢。好,这个群里又多了一些问题,当然我们的时间有限,我们就最后三个问题,那就由这个就我们控制,就是由大家来通过这个举手来问对话的方式吧,可能会问的更加清楚一些。嗯。对。我们雨辰能不能做到就开放所有人的,只要是想讲话,都可以去举手就发言。
211:07
OK,我看一下银行这边还银行请讲,哎,各位老师好,我想问一下刚才那个啊,杨总分享的时候也说过,就是SDP和VPN的一个对比,就是他们俩的访问速度,呃,我我想知道就是对于SDP来说,我们相比传统的VPN会不会有这个相应的优点啊,在访问效率和速度上会不会有提高这块呃,咱们这边有研究过吗?喂,可以听到吗?还可以啊,要要不我先来回答一下吧,呃,际上就说呃的是这种短连接的模式吧,但我们传统V呢,它是一个连接式,也就是说连接通道啊,你的终端上的所有应用都会走这条连接通道,那么可能会造成比如说应用抢通道啊,或者这个网络堵塞,特别是比如说你在落网环境下,所谓网环境,比如说你在一个这个共享的路由后面,呃像小区的这种杠厂带宽呢,或者一些这个呃共享上网地方,那么就会遭遇到很多的这个呃,像这种应用拥塞啊,或者这种网络不稳定啊,导致的连接的一个不稳定,或者连接速度变慢啊这种情况。
212:39
呃,但是呃那个S呢,多的是个应用,是个独立的一个连接,然后我们也采取了一些当时只们那么本酚啊,或者呃其他的这个呃呃专家会有更好的一些实件,那我们也对这个包呢,进行了一个这个呃小包的啊一个呃效率的一个优化封装啊,那么啊包括从啊这个优筛啊呃阻筛的一些这个呃算法方面啊,做了一些这个呃比较好的一些处理机制吧,那么所以呢,在整个应用实践中呢,特别是在弱网环境下,或者在这种共享带宽啊,或者在应用并发量特别大的环境下。
213:16
啊,那么啊,这个这传统啊和这个啊断网啊,啊阻塞方面有有非常好的一个优化啊对。OK。呃,严涵,请问你解答了你的问题了吗?啊,好的,谢谢杨总这边的分享,我没有别的问题了。OK,那下一个哈,赵宁。情景啊,呃,各位专家好啊,我这边其实是有一个疑问的,因为呃我之前也调研过,就是有常传统做一些SSPA的厂商,然后有的厂商它可能用的技术呢,是基于TCP啊,这种敲门的这种方式来做的啊,因为我理解里边udp其实是有它的敲门的优势的嘛,因为它不会回包嘛,但是如果基于TCP来做,是他们的意思是不会丢包,但是嗯,我其实是有一个疑问的,这里边会不会有一些风险,因为TCP毕竟它是有回报机制的,那它符不符合SPA的一个基本原则,或者说我们实现咱们网络上或者是网络隐身的一个原则,呃,这个看各位专家能不能给解答一下,或者说基于TCP呃和udp他们两个的优劣性来讲,那如果优优如果用udp的话,那就刚才也有一个,有一个这个下边的同事在问我看啊,他到底怎么来,呃,解决这个丢包的一个问题。
215:02
这个我我来打一下吧,因为这个你说的这个问题啊,啊,刚好在那个这个S这个S标准规范里面啊,这其实是是讲到的了啊,讲到的其实它里面同时列出了。这个UDPTCP的这样的一个可能这个选项啊,然后也同时对比了双方的优这个优劣势,当然这个udp的这个核心的优优势,当然就是它确实能够实现彻底的网络啊,DCP是是是是不彻底的啊,那这个。呃,这个确实是TCB的问题啊。所以其实在。在在这个这个这个医疗标准规范里面,其实它后面还是讲到了,就是说尤其到后面流程里面,其实呢,其实还是希望用UD来做。但是另外呢,针对你刚才讲的这个udp的这个丢包问题,这个在标准规范里面,其实因为这属于具体这个实现层面的问题的,所以在标准规范里面并不会去讲。
216:01
不会去讲这个这么这个具体实施什么样的东西,因为这还是跟网络环境有关系,跟运营商有关系啊,那那其实这个,而且就不同的厂商,它的实现方式也不一样,比如说你可能udp,你你多发几个几个包对吧,这个去保证这样丢包的这种这种问题,或者你的这个包有可能运营商去检测一下这些包包的包头,可能认为这是一个。是一个攻击啊,那他可能进行三六就把这些udp的包丢掉了,这些都是都是在实践的过程中都会碰到的问题啊。那么也有各种厂商用这种各种方式去规避啊,比如说你的包头这个变换一下对吧,变成比如说腾讯会议的这个包头腾讯会议我估计底层也是这个up。那么这样的话,就可以去规避掉很多这种丢包的这种可能性,所以这些呢,都是都是具体实施过程中的问题。我大概就就分享这些,那具体其实可以在那个标准规范的那个白皮书里面。
217:02
可以看到。啊,好的好的,谢谢,呃,感谢白总的解答。OK。嗯,新宁啊王鑫。王新,请讲。你讲对吧,你讲好的那个,刚才我问老师,那个老师给我的回答我理解了,那个是怎么样来开开关端口的啊,但是呃,我不知道我理解对不对啊,我说一下我的担忧哈,就是说你如果通过防火墙,通过IP策略来开关端口的话,因为很多情况下是多人共用IP的,对吧,来源IP,那这个时候是不是无法区分到具体的访问用户啊。这是一个,然后还有一个就是说,如果我都是通过物理防火墙上来做这种操作的话,就是如果有大量用户在用的话,那这样的势必造成这个防火墙策略的频繁的读写或者更更改,对吧?呃,从效率和稳定性上会不会有就是不良的这种。
218:10
影响啊,就是两个问题。王伟,王总你要解答一下。哦,我我简单对对对分享一下。那个。那个。嗯。那个刚才说的是什么,嗯。就是通过物理防火墙,就是一第一个就是通过物理防火墙来控制这个,呃,这端口的不是I,呃服务的端口的隐就是开关嘛,对吧,啊对对对,是否隐藏这个服务,如果我通过来源IP来控制的话,就是无法区分到具体的用户对吧,因为存在多用户共用一个IP的情况,对吧。
219:00
对,那这个问题其实你说的是相当于端口会放放大嘛,在下面对吧。就是你同样敲开了以后,就是比如说你们公司同样出口对吧,你同样把那个IP敲开了,那你敲开了以后,你的你的你的同事就能访问,也能相当也敲开了,对吧,是这个问题对吧?对对,那这个那个那个现在的现在的这个方案里面。那个是有这样的问题,就是所以说我们现在大部分的厂家是这么做的,就是一方面呢,就是比如开一个固定的一个UD口,然后那这个呢,会引发那个呢,呃,相对比较简单,但是会引发我们说的nat的IP放大问题。然后第二个呢,就是那现在的一般采要这么做的,就是使用一个使用一个长离隧道,然后呢,那个隧道的时候呢,其实是动态端口,就是你敲门之后。他会告诉你应该去哪里连哪个端口,然后连完哪个端口之后,对吧,然后那个端口只为你开放,比如说三秒钟,然后然后开放之后就关闭了。
220:08
那这个就是那个现在大大大家都都说的什么动态动态端口技术,那这样的话就防火墙,就是如果你最外层防火墙,你必须你最外层防火墙,你必须开一段就开一段那个I那个IP端口出来,然后给我们的比如说fdp的这种网关来做,来做动态的端口的链接。啊,我我不知道有没有讲明白这个问题。喂。啊,就是说就是说还是说打开一个,因为udp它是没有回包,如果。Udp敲门的话,它是不回包的嘛,对吧,所以应该是TTCP连接对吧,TCP连接,那这样还是对外报了一个端口对吧。不是你你那个udp,那这个其实比较细节了,这个这是实现细节的,对,然后一般来说你敲开门之后,你肯定可以可以可以返回,可以回包的,不是说你你门没门没那个对吧,没敲开我不返回,你敲开了为什么不能给你返回呢?嗯嗯,OK。
221:11
对吧。然后第二个问题,你说什么问题来着。第二个其实跟这个第一个有点相似,就是说如果通过防火墙来做这个事情的话,就是说我势必如果用访问用户特别多这种控制策略,特别多的时候频繁的读写这种策略。应该会对防火墙的稳定性和效率产生影响吧,那会的会的会的,如果你简单的基于IP table防火墙策略,肯定是性能不行的,性能很慢的。那所以所以这需要工程化,工程方工程方面的优化的。啊。嗯。优化方案有好有好多种啊,就是你可以用对吧,用用内核的模块啊,然后对吧,你肯定有其他的方案去做啊。嗯。
222:01
好的,谢谢老师,嗯。OK。就王说他络客网络安全串式络架构,我觉得它的问题可能就是这个SDP是在防火墙里面还是外面,或者说它的,它对网企业的这个网络安全的结构有没有什么这个改变。OK。哪位嘉宾可以解答一下这个问题?就可能讲一下这个SP跟防火墙。的一个这个对对企业网络的一些改变的一些问题。
223:04
啊,我我尝试解答一下哈,其实呃刚才如果大家有留意本风讲的2.0的那个部署里面,呃它有多种部署形式,那么最简单就是呃定位嘛,定位到serve嘛,那这这时候其实就是呃可以是在呃网关后面的啊一种部署模式,那这时候就要需要这个网关开放端口,这个是最直接的部署模式啊,传统来说,但其实也有其他的部署模式,那呃比如说你你也可以啊这个病情你可以把它当成第二个这个隧道的。啊,这样的一个连接啊,那么呃,包括可以通过连接器的方式反向的发起连接,呃,那么其实都可以的,这取决于这个呃呃两两个因素吧,那第一个因素就是你的这个呃本身的合规要求,因为我们知道呃在金融网络或者在一些这个政府网络,它的合规要求非常严,那么这时候呢,对于每条链路的一个一个一个一个呃呃呃审计啊,那么呃以及需要这个边界的防护,所以所以这时候呢,是可以跟边界防护叠加的创新模式,当有些那个比如说云应用啊,或者说这种多应用啊,你的应用呢,本身就不在内网里面或者内用啊,应用可以发布到这个公有云上的,那我们可以呃通过这种啊反向的一个这个啊,通过这种呃正向代理或者反向代理方式去做呃连接啊,那么啊这时候呢,就呃不需要去考虑啊,它的这个跟呃呃所谓的这个呃传统安全的一些策略上的一些一些一些问题。
224:38
题吧啊。对。这个。这个几个部署模式,其会CC好像应该有相关的文章呢,也是有体现过的,但我那个C来去那个展开分析了。
225:11
呃,接下来的话有请宋雪东这个宋啊,请请请提出你的问题。宋学东在线吗?OK,我看一下。那。就是可能还有很多的这个同学都会。还有继续有一些其他的问题,我们应该是建了这个群了,这个嘉宾群如果说还有问题没有得到解决的,可以加入到我们的群里面。
226:03
后期的话,我们会收集相关的一些问题,然后给大家做出解答。好不好?呃,那大家也们都辛苦了,这个几个小时下来也非常感谢。这些观众一直这么这个支持在这里。参参加这个的学习,那我们这次的会议就到这里。好,谢谢大家。谢谢大家,谢谢大家。对,非常感谢,嗯,谢谢,对,后后期我们还会还会去整个系列的零信任的这个活动,就包括不同企业的实践,不同用户的反馈,以及S或者说其他技术的。这个这个原理性的一些分析。大家可以持续关注看。
227:03
好。
我来说两句