几年前
有一款安全产品,几乎没客户敢用
因为要在客户的服务器里装一个“探针”
客户的这种顾虑,很容易理解
主机安全可不是终端安全
最核心的IT资产都在服务器上
凭什么相信你一个小破软件?
当时客户侧的实际情况是
承载最核心资产的服务器上
大都没有任何安全防护
各类传统安全产品
都只是在服务器外围层层设防
那时候
有一家初出茅庐的安全创业公司
他们“固执”地认为
服务器安全是企业安全最后一道防线
并立志做出一款世界级的产品
好不容易
“世界级的产品”做出来了
但拿到客户那里,人家压根不买账
核心原因有两点
碰到这种情况
这家公司的销售们彻底崩溃了
跑100家客户,最后成单一两家
销售们卖到怀疑人生
一边怀疑公司产品到底能不能满足客户
一边迷茫为啥不做当下热销的产品
但是
公司的9人创业团队没有放弃
他们猫在一间民房里默默地敲下了
几百万行代码
他们的想法执拗且朴素
“我们要填补中国主机安全领域的空白
卡脖子的核心技术是花钱买不来的
烈火炼真金,实战验真功
机会来临,抓住它,证明自己
这个机会就是后来让甲方乙方都紧张的
“安全攻防演练”行动
在“安全攻防演练”行动中
凭借着出色的实战表现
这家公司“主机安全”产品一战成
与此同时
客户认知也在发生了180°转变
2018年,仿佛一夜之间
所有客户都认可了“主机安全”产品
客户为啥迅速接受了呢?
传统安全方案,根本防不住
在「安全攻防演练」中
如同纸糊的一般,一打就穿
这是肉眼可见的事实
客户IT基础设施正在飞速云化
很多业务数据都搬到公有云上
连“别人家”机房都能接受
甚至整个虚拟化层都是“别人”的
客户对装探针,自然就不那么抵触了
市场一旦撕开一个口子
需求立刻变得无比狂野
作为中国首家自主可控主机安全厂商
凭借着强悍品质和绝佳口碑
自然生意好到爆棚
时至今日
他们已经做下了1000+家大型客户
守护着600万+台核心业务服务器
公司从9个人扩队到了900人
敲出了300多万行自研代码
说到这里,想必你已经猜到了
这就是安全圈的硬核创业公司
服务器安全
始于此,却不止于此
随着云原生时代的到来
“服务器”的形态发生了巨变
从物理机,到虚拟机,再到容器
安全需求也发生了根本性变化
很自然
容器安全
成了客户最关注也最想掏钱买的“保险”
原因很简单
上了云,100%就离不开容器
容器是云原生的重要特征
越来越多的核心业务由容器承载
但容器安全,却往往一片空白
第二,传统安全防护手段
对容器安全威胁准备不足
无论是FW、IPDS、AV
还是漏扫、WAF、EDR
在云原生安全威胁面前
都显得力不从心
对容器安全的关注
青藤早已先人一步
早在2017年就投入研发
成为国内最早做容器安全的厂商
2020年正式发布商业版本
青藤蜂巢·云原生安全平台
这款产品
成为业界容器安全的代表作
其“1-2-4”核心产品理念
也成了搞容器安全的标准操作
1个体系、2个方向、4个环节
1个体系
一个体系的意思是
将云原生安全作为一个整体来考虑
按照DevOps一串流程
确保“持续性安全”
2个方向
一个方向是Dev开发阶段,向左看
一个方向是Ops运行阶段,向右看
向左看,Dev阶段
强调安全左移、上线即安全
安全左移,大白话就是
应用正式上线发布之前
还在研发测试阶段
我就把安全隐患统统干掉
而不是等到上线后
再来考虑安全问题
由此来实现上线即安全
通过“卡点”来落地安全检测
咱们把左边的半个∞拉直
实质就是一条研发测试流程
然后在这个流程上设置“卡点”
通过“准入+准出”机制来控制风险
“准入”和“准出”卡点流程可进一步分解为:基础镜像检查(恶意文件、敏感信息、应用漏洞);保证基础镜像安全之后,通过本地静态安全测试,进入业务镜像;真正进入测试环境,进行动态检测;渗透测试环节,正式上传镜像仓库,完成部署上线。
“安全左移”这个环节很关键
因为在云原生时代
研发和测试,都不是一锤子买卖
这个过程会高频、周期性的存在
青藤蜂巢通过设置“治安检查站”
全天候滴进行“准入”和“准出”
确保没有漏 之鱼流窜到生产环境
接下来,通过“治安检查”的物料
就进入到“向右看”阶段
向右看,Ops阶段
强调“持续监控、完全自适应”
上线后,安全环境变得扑朔迷离
云边界动态化、入侵手段动态化
自适应的意思是
对容器环境持续检测、果断处理
预测、防御、检测、响应安全闭环
这就是上线后“自适应安全”
我们把向左 和向右 关联起来
其实就是4个环节
四个环节
Dev阶段:安全开发 安全测试
Ops阶段:安全管理 安全运营
青藤蜂巢的重要产品能力贯穿始终
实现云原生安全的全生命周期管理
1、高效率的镜像扫描
镜像好比是容器的系统盘
一旦镜像有问题,容器就要“狗带”了
当你从外面公有镜像源下载镜像的时候
超过1/3以上的镜像存在高危风险
比如,漏洞、木马、后门
同时,镜像在存储和使用过程中
还可能被人篡改、植入恶意代码等
镜像扫描是持续性的一个动作
这个动作与容器的一生相伴
涉及BuildShipRun三个环节
青藤蜂巢的镜像扫描
最大特点是
第一、扫描效率,特别高
比传统扫描效率提升50倍以上
第二、扫得通透,扫得狠
手握5万+实时漏洞,看得全
2、颗粒级的资产清点
资产清点就是从安全视角出发
帮助客户做到心中一本账
“你到底有哪些资产需要安全保护?”
3、一键完成的合规基线检测
青藤蜂巢的合规基线
通过持续自动化的检查
来发现整个容器运行环境中存在的问题
并且给出相应的修复建议
4、 固若金汤的微隔离
微隔离,就是防止容器之间“串门”
让容器间东西向访问行为肉眼可见
且能够快速觉察异常访问流量
一旦遇到紧急情况
能一键生成隔离策略
5、 超级精准的入侵检测
青藤蜂巢采用多锚点分析方法
实时检测已知威胁、恶意行为、异常事件
尤其对Webshell检测的查杀率非常高
反弹Shell的检测也超准
6、 溯源分析和威胁狩猎
青藤蜂巢能对失陷容器进行溯源分析
找到受影响范围和入侵路径
同时不断进行威胁狩猎
主动发现 络中的恶意数据
及潜在的威胁行为
7、 实时的安全响应
一旦发生异常,青藤蜂巢立刻采用行动
阻断进程、隔离文件、封禁IP、禁止访问
把损失降到最低
最终,经过一系列操作
青藤蜂巢完美实现
主机安全
从“无人敢买”到“人见人爱”
容器安全
从“拓荒播种”到“枝繁叶茂”
青藤已经全面布局云原生安全
专注+坚持,塑造了青藤
也成就了今天的青藤
青藤(不叫青藤云),正如它的名字一样
适应环境,“野蛮”生长
青藤,藤就是藤蔓,是一种生命力极其旺盛植物,拥有极强的自适应性。自适应是我们对安全的一种追求,自适应是安全的最高境界!
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!