【RSAC2019】創(chuàng)新沙盒,由開(kāi)源商業(yè)模式說(shuō)起
前言
前段時(shí)間微信群里有朋友說(shuō)起,今年RSAC創(chuàng)新沙盒入圍的企業(yè),感覺(jué)毫無(wú)新意和亮點(diǎn),平淡無(wú)奇;緊接著另一個(gè)朋友有感而發(fā),說(shuō)及最近看到的分析師文章,總覺(jué)得炒冷飯和嘩眾取寵成分居多,也十分平庸;于是大家都紛紛聊起來(lái),安全行業(yè)近兩年創(chuàng)新不夠。很有道理的觀察,筆者完全同意。不過(guò)要補(bǔ)充一點(diǎn):不是因?yàn)閯e人變矮,而是因?yàn)槲覀兊难劢缱兏撸哼^(guò)去四年,筆者親眼目睹了國(guó)內(nèi)安全技術(shù)的飛速發(fā)展,在某些領(lǐng)域,國(guó)內(nèi)先進(jìn)水平廠商至少能跟創(chuàng)新沙盒入圍者相提并論,甚至還有明顯勝出。即使國(guó)內(nèi)行業(yè)大生態(tài)對(duì)創(chuàng)新并不友好,天量預(yù)算被巨頭把持,去年業(yè)界增長(zhǎng)也令人失望,但革新與開(kāi)拓并未被遏制,無(wú)論是大廠或是初創(chuàng)小公司均有耀眼貢獻(xiàn)。
于是,創(chuàng)新沙盒評(píng)論便愈發(fā)難寫(xiě),介紹入圍者的文章多到汗牛充棟,讀者并不感冒淺嘗即止的內(nèi)容,堆砌華麗詞藻更會(huì)被嗤之以鼻,筆者亟需找到一些獨(dú)特的角度才能滿足眼界變高的讀者們的胃口。如果我們能拋棄吹捧,透過(guò)花哨探究本質(zhì),試圖不放過(guò)產(chǎn)品和業(yè)務(wù)的弱點(diǎn),對(duì)提高自己獨(dú)立思考的能力便有莫大好處。
今年,讓我們以擁有或依賴(lài)開(kāi)源項(xiàng)目的創(chuàng)業(yè)公司作為開(kāi)局。
Duality Technologies
創(chuàng)新沙盒也有賽道一說(shuō):密碼學(xué)自然是一條,每年都會(huì)出現(xiàn)一家入圍。在筆者看來(lái),還要加上一條Team8:安全創(chuàng)業(yè)孵化器,班底是前以色列網(wǎng)絡(luò)安全部隊(duì)Unit 8200,每年必霸占一席。16年是Illusive,17年是Claroty,18年是Hysolate,今年便是Duality,拭目以待Portshift明年會(huì)不會(huì)出現(xiàn)。
Duality使安全的數(shù)據(jù)協(xié)作成為可能,企業(yè)可以將高級(jí)分析和AI應(yīng)用于加密數(shù)據(jù),無(wú)需公開(kāi)原始數(shù)據(jù)即可獲得對(duì)數(shù)據(jù)的洞察。沒(méi)有驚奇,技術(shù)方向是同態(tài)加密的應(yīng)用,17年入圍公司Enveil也是。Duality,對(duì)偶,公司名字真是妙手天成,恰到好處地融合了應(yīng)用場(chǎng)景與數(shù)學(xué)含義。
同態(tài)加密被正式廣泛研究已經(jīng)有十年歷史,現(xiàn)有算法都是基于格密碼(Lattice)理論的。Duality創(chuàng)始團(tuán)隊(duì)有兩位大學(xué)教授,長(zhǎng)期研究密碼學(xué),創(chuàng)建了開(kāi)源項(xiàng)目PALISADE,高度模塊化的通用格密碼實(shí)現(xiàn)庫(kù),包含同態(tài)加密算法,有DARPA等政府機(jī)構(gòu)的資金支持。這是個(gè)價(jià)值極高的基礎(chǔ)設(shè)施級(jí)別的開(kāi)源項(xiàng)目。題外話,Lattice-based算法是可以對(duì)抗量子計(jì)算機(jī)的,其實(shí)有很多加密算法在理論上也是安全的,并沒(méi)有一般科普文章寫(xiě)得那么夸張;類(lèi)似DH也可以用格密碼改造。
Duality的產(chǎn)品是個(gè)多方共用的中間平臺(tái),官方設(shè)計(jì)了三種應(yīng)用場(chǎng)景。

數(shù)據(jù)所有者可在不公開(kāi)敏感數(shù)據(jù)的前提下利用第三方分析和AI,此過(guò)程中數(shù)據(jù)受到端到端加密保護(hù)。還可在不受信任的云環(huán)境中操作。

分析模型所有者能安全地將其模型提供給數(shù)據(jù)所有者進(jìn)行高級(jí)計(jì)算和分析,能確保其寶貴的AI算法模型產(chǎn)權(quán)在整個(gè)過(guò)程中得到完全保護(hù)。

多方安全協(xié)作處理敏感數(shù)據(jù)。同態(tài)加密在鏈接和計(jì)算過(guò)程中保護(hù)每一方的資產(chǎn),確保數(shù)據(jù)隱私和整個(gè)過(guò)程的法規(guī)遵從性。
請(qǐng)注意,上述三種場(chǎng)景對(duì)于算法的要求是有區(qū)別的。在隱私和數(shù)據(jù)保護(hù)監(jiān)管收緊的大環(huán)境下,安全多方計(jì)算目前也是個(gè)大熱點(diǎn)。大部分讀者可能會(huì)以為保護(hù)數(shù)據(jù)隱私就夠了;而實(shí)際情況是,分析函數(shù)的秘密性也要保護(hù),這也是數(shù)學(xué)家們努力的方向之一。
格密碼體制由于其運(yùn)算具有線性特性,比RSA等經(jīng)典公鑰密碼體制具有更快的實(shí)現(xiàn)效率;又由于該類(lèi)密碼體制安全性基于NP-Hard或NP-C問(wèn)題,使其能進(jìn)行量子防護(hù)。此外,格運(yùn)算具有同態(tài)性,這也使格密碼算法能適用于各種同態(tài)加密的應(yīng)用場(chǎng)景。因此,有希望發(fā)展成下一代大范圍應(yīng)用的標(biāo)準(zhǔn)密碼庫(kù)。
密碼學(xué)是信息安全的重要基石。但在歷史上,除RSA成長(zhǎng)為一家巨頭外,幾十年來(lái)專(zhuān)注加密的公司屢見(jiàn)不鮮,卻難有大作為。而Duality是一家安全行業(yè)極為少見(jiàn)的、對(duì)重要開(kāi)源項(xiàng)目擁有話語(yǔ)權(quán)的創(chuàng)業(yè)公司,筆者抱有很高的期望。
開(kāi)源項(xiàng)目的經(jīng)濟(jì)原理與商業(yè)模式
過(guò)去二十年的互聯(lián)網(wǎng)創(chuàng)新與開(kāi)源項(xiàng)目息息相關(guān)。免費(fèi)開(kāi)發(fā)代碼且使用限制極少,聽(tīng)起來(lái)美好到不像真實(shí)世界;因此,不少學(xué)者試圖用經(jīng)濟(jì)學(xué)原理解釋其背后的原因。自然也有不少投資者沖進(jìn)來(lái)試圖分一杯羹,不過(guò)理想豐滿現(xiàn)實(shí)殘酷,出現(xiàn)了很多失敗案例。那么,創(chuàng)業(yè)公司和開(kāi)源項(xiàng)目,應(yīng)該是什么樣的關(guān)系,才有成功機(jī)會(huì)呢?
如果我們仔細(xì)觀察RedHat這幾乎是巨頭成功案例,就會(huì)發(fā)現(xiàn)其除了大家熟知的開(kāi)源許可外,還擁有大量商業(yè)授權(quán)許可。而這些商業(yè)許可所維護(hù)的,是眾多RedHat自研的核心代碼,這才是其龐大帝國(guó)的根基。因此,衡量創(chuàng)業(yè)公司價(jià)值,無(wú)論是開(kāi)源還是閉源,歸根結(jié)底都會(huì)回到技術(shù)壁壘這一基礎(chǔ)問(wèn)題上。
有些投資者看項(xiàng)目,嘴上說(shuō)的是看技術(shù)水平,其實(shí)內(nèi)心深處對(duì)此不屑一顧,看的還是收入數(shù)字。聽(tīng)起來(lái)沒(méi)問(wèn)題啊,收入是不是衡量市場(chǎng)對(duì)技術(shù)認(rèn)可程度的表現(xiàn)呢?賣(mài)開(kāi)源發(fā)行版且銷(xiāo)售能力不錯(cuò)的初創(chuàng)公司是不是值得競(jìng)相追逐呢?
這背后的邏輯值得商榷。首先,在今天,服務(wù)的壁壘已經(jīng)不能僅靠人員團(tuán)隊(duì)了,信息咨詢(xún)服務(wù)巨頭Accenture也擁有很多代碼和系統(tǒng)的積累,正如RedHat依賴(lài)其自有知識(shí)產(chǎn)權(quán)模塊一樣。安全行業(yè)里的MSSP也是如此:如果想提供SOC服務(wù),自己沒(méi)有一套先進(jìn)的運(yùn)營(yíng)平臺(tái)系統(tǒng),是沒(méi)有任何競(jìng)爭(zhēng)能力的。其次,對(duì)開(kāi)源項(xiàng)目的代碼維護(hù)審批沒(méi)有話語(yǔ)權(quán)的,那并不是產(chǎn)品公司,那是集成商;應(yīng)該按集成商的商業(yè)模式衡量其估值。原因很簡(jiǎn)單,技術(shù)壁壘才有溢價(jià),包裝發(fā)行版無(wú)法獲得溢價(jià)。第三,全球范圍內(nèi),已經(jīng)出現(xiàn)多起開(kāi)源項(xiàng)目運(yùn)營(yíng)公司增加商業(yè)使用限制的許可條款的案例,這對(duì)賣(mài)開(kāi)源發(fā)行版的業(yè)務(wù)模式絕對(duì)是當(dāng)頭重?fù)?。大部分開(kāi)源項(xiàng)目是基礎(chǔ)通用型的,需要找到合適應(yīng)用場(chǎng)景才能大規(guī)模商業(yè)化。
而Duality正是一家滿足上述邏輯的開(kāi)源項(xiàng)目創(chuàng)業(yè)公司,筆者也希望其能挖掘在密碼領(lǐng)域和行業(yè)應(yīng)用的發(fā)展?jié)摿?,做大做?qiáng)。下面我們?cè)賮?lái)看看其它有開(kāi)源項(xiàng)目的入圍者。
Capsule8
Capsule8是業(yè)界專(zhuān)為L(zhǎng)inux生產(chǎn)系統(tǒng)構(gòu)建的實(shí)時(shí)零日漏洞檢測(cè)平臺(tái),無(wú)論是容器、虛擬機(jī)、還是裸物理機(jī)。官方宣傳口徑。你信嗎?反正我是直接忽略。國(guó)內(nèi)就好多做的,更甭提全球范圍。創(chuàng)始人John Viega履歷光彩奪目,業(yè)界資深專(zhuān)家,團(tuán)隊(duì)也有不少著名黑客。
主機(jī)防護(hù),相信大部分讀者都很熟悉,筆者此處就不過(guò)多介紹了,撿些Capsule8特有的講講。其產(chǎn)品平臺(tái)強(qiáng)調(diào)的能力包括:可見(jiàn)、檢測(cè)、調(diào)查、瓦解、集成,花了濃重筆墨渲染自動(dòng)化防護(hù)。
Capsule8的開(kāi)源sensor用Go寫(xiě)成,基于Kprobes,使用gRPC。筆者的反應(yīng),看起來(lái)是Google派系的。果然,稍后就翻看到官方視頻專(zhuān)門(mén)演示與Google云管理界面集成,技術(shù)路線就決定其它云沒(méi)那么容易集成了。當(dāng)然,用Capsule8自身管理界面也可以支持AWS和Azure。多云也是有技術(shù)壁壘要克服的。

技術(shù)路線選擇很費(fèi)腦力,也必須認(rèn)真,否則會(huì)導(dǎo)致事倍功半。Capsule8初創(chuàng)時(shí)的戰(zhàn)略瞄準(zhǔn)容器,自然Go是較好的選擇,因?yàn)槿萜魇澜绲讓邮荊o語(yǔ)言的天下。生產(chǎn)環(huán)境中性能十分重要,雖然Go性能比不上C,尤其是Regex處理速度差距較大,而Kprobes開(kāi)銷(xiāo)也不小;但考慮到兼容穩(wěn)定與未來(lái)擴(kuò)展,如此選擇還是蠻有道理的。
選擇部署哪個(gè)開(kāi)源agent這事兒也兩難。Capsule8的sensor是輕,只采集跟安全相關(guān)的數(shù)據(jù),主要有FileEvent、KernelFunctionCallEvent、NetworkEvent、PerformanceEvent、ProcessEvent、SyscallEvent、UserFunctionCallEvent、ContainerEvent等;部署一個(gè)agent只做0-day檢測(cè)感覺(jué)性?xún)r(jià)比不高。不過(guò),osquery在內(nèi)核調(diào)用檢測(cè)方面是短板,目前只支持auditd,Kprobes和eBPF的支持還在開(kāi)發(fā)中,不知道要等到啥時(shí)候。甲方同學(xué)需要自己權(quán)衡。
采集主機(jī)數(shù)據(jù)之后,還要看看管理端是如何進(jìn)行數(shù)據(jù)分析以實(shí)現(xiàn)檢測(cè)的。

說(shuō)實(shí)話,成立兩年多的公司,這管理界面有些寒酸。大規(guī)模部署,看報(bào)警恐怕會(huì)瘋掉。有查詢(xún)界面也是題中應(yīng)有之義,新產(chǎn)品需要支持威脅獵捕Threat Hunting。筆者最關(guān)心的檢測(cè)技術(shù)說(shuō)明,居然找了半天找不到。不提機(jī)器學(xué)習(xí),不提行為分析,不提Yara,不提數(shù)據(jù)分析,總不會(huì)報(bào)警全靠人看吧。比賽上臺(tái)面對(duì)評(píng)委時(shí),難道也要回避這塊關(guān)鍵技術(shù)能力不說(shuō)?就看到演示界面里一堆Interactive Shell Executed了,貌似是基于一些預(yù)先定義的規(guī)則,不知道如何更新。

看過(guò)演示再對(duì)比這張安全運(yùn)營(yíng)能力圖,結(jié)論是產(chǎn)品團(tuán)隊(duì)未來(lái)要走的路還很長(zhǎng)。如此看來(lái),Capsule8的開(kāi)源項(xiàng)目也沒(méi)多高價(jià)值。筆者只能去RSAC展臺(tái)現(xiàn)場(chǎng)看看產(chǎn)品新版本做到什么程度。
Capsule8的投資者是美國(guó)兩個(gè)頻繁出手安全領(lǐng)域的VC:ClearSky和Bessemer (BVP)。有趣的是,他們與創(chuàng)新沙盒結(jié)緣頗深,在其投資名單上可以看到很多熟悉的公司,如這幾年的Axonius、BigID、Claroty、CloudKnox、CyberGRX、Hysolate。
ShiftLeft
ShiftLeft是應(yīng)用安全的持續(xù)改進(jìn)平臺(tái),于自動(dòng)化工作流中,將下一代靜態(tài)代碼分析(以快速準(zhǔn)確地識(shí)別漏洞)與應(yīng)用插樁檢測(cè)(以保護(hù)生產(chǎn)環(huán)境應(yīng)用)結(jié)合在一起。這種“理解運(yùn)行狀態(tài)的代碼分析”和“理解代碼的運(yùn)行時(shí)保護(hù)”的結(jié)合提供了精確、自動(dòng)化、和覆蓋全面的應(yīng)用安全解決方案。組合方案,前者是SAST,還有些許SCA,后者是部署在生產(chǎn)的IAST、以及RASP的混合體。官方宣傳后者確實(shí)有些新意,能加快DevOps的速度。工作流如下圖所示:

公司名起得也不錯(cuò)。Shift Left Testing,左移測(cè)試,是軟件領(lǐng)域歷史悠久的概念。這名詞也讓筆者回憶起小時(shí)候在單片機(jī)上撥動(dòng)二進(jìn)制開(kāi)關(guān)輸入左移位運(yùn)算指令的操作。左移的含義,跟現(xiàn)在業(yè)內(nèi)宣傳的安全規(guī)劃前移至應(yīng)用系統(tǒng)架構(gòu)設(shè)計(jì)階段是類(lèi)似的。將關(guān)鍵測(cè)試實(shí)踐前移到SDLC早期階段,尤其適用于敏捷開(kāi)發(fā)、持續(xù)迭代、和DevOps場(chǎng)景。傳統(tǒng)上,測(cè)試活動(dòng)多發(fā)生在研發(fā)后期,往往需要更長(zhǎng)時(shí)間才能找出問(wèn)題所在,并且需要花費(fèi)更多的時(shí)間來(lái)修復(fù)。左移是指將代碼缺陷的識(shí)別和預(yù)防轉(zhuǎn)移到更早的階段,否則如果后期測(cè)試出問(wèn)題,往往能做的就只是修補(bǔ),而非正確的修復(fù)。
應(yīng)用安全是行業(yè)持久熱點(diǎn),新方向新技術(shù)層出不窮。ShiftLeft吸引人的產(chǎn)品創(chuàng)新有兩處,一是在靜態(tài)代碼分析時(shí)引入圖算法,比之前傳統(tǒng)代碼檢測(cè)算法能更好地發(fā)現(xiàn)某些類(lèi)別的漏洞;二是在靜態(tài)分析階段引入所謂安全DNA概念,用于指導(dǎo)生產(chǎn)環(huán)境中的IAST和RASP的執(zhí)行。
首先,SAST的創(chuàng)新來(lái)自于學(xué)校研究,基于代碼屬性圖CDG的漏洞發(fā)現(xiàn),論文如下。

此研究成果誕生了開(kāi)源項(xiàng)目Joern,可以掃描Java和C/C++代碼,并生成三類(lèi)屬性圖:抽象語(yǔ)法樹(shù)、控制流、和數(shù)據(jù)流。再使用圖算法用自定義查詢(xún)就能發(fā)現(xiàn)潛在漏洞。值得吹噓的戰(zhàn)績(jī),一次性發(fā)現(xiàn)Linux kernel里的18個(gè)新漏洞。顯然是高價(jià)值的開(kāi)源項(xiàng)目,吸引了很多眼球。ShiftLeft成立后,Joern得到繼續(xù)發(fā)展,現(xiàn)在的產(chǎn)品名稱(chēng)為Ocular。官方稱(chēng)目前OWASP基準(zhǔn)測(cè)試成績(jī)較好。當(dāng)然,沒(méi)有銀彈,圖算法也不能通吃所有類(lèi)型漏洞。下圖展示了如何用CDG發(fā)現(xiàn)代碼中潛在數(shù)據(jù)泄漏的弱點(diǎn),很有趣的思路。

而所謂安全DNA,是指容易出現(xiàn)弱點(diǎn)的代碼位置,例如引入第三方開(kāi)源庫(kù)、模塊間傳遞參數(shù)、敏感數(shù)據(jù)使用等等。所謂MicroAgent,實(shí)質(zhì)就是程序插樁,保證程序原有邏輯完整性的基礎(chǔ)上,插入一些探針進(jìn)行信息采集,還可以根據(jù)預(yù)定義策略做些簡(jiǎn)單響應(yīng)。有了開(kāi)發(fā)階段靜態(tài)分析產(chǎn)生的安全DNA信息,插樁可以更有的放矢,檢測(cè)效率更高,降低誤報(bào)。通常,快速開(kāi)發(fā)迭代過(guò)程中,時(shí)間不夠用來(lái)修復(fù)所有潛在問(wèn)題,必須有所取舍;而未修補(bǔ)之處是否存在風(fēng)險(xiǎn),可以放到生產(chǎn)環(huán)境繼續(xù)監(jiān)控。此種方式也加快了DevOps進(jìn)程。
之后,將這些報(bào)警傳回控制臺(tái),再用來(lái)反哺開(kāi)發(fā)代碼階段,于是便覆蓋大部分SDLC和DevOps流程。


延伸思考,Joern自然也可以用于紅隊(duì)。上面提到過(guò),CDG可以繪制數(shù)據(jù)流,那么自然而然地我們會(huì)想到,合法數(shù)據(jù)輸入可作為暴露在外,如果能梳理此輸入數(shù)據(jù)在程序中被處理的代碼段有哪些,我們就可以有針對(duì)性地檢查,那些代碼段中是否存在沒(méi)做好“消毒”的地方,例如內(nèi)存越界。Heartbleed漏洞即屬于此類(lèi)型。如果沒(méi)有數(shù)據(jù)流圖,在龐大代碼量中,準(zhǔn)確定位并發(fā)現(xiàn)潛在風(fēng)險(xiǎn),只能靠運(yùn)氣了。
這個(gè)實(shí)例說(shuō)明,只有掌握了新的技術(shù),才能在對(duì)抗中獲取有利位置。再優(yōu)秀的安全團(tuán)隊(duì),沒(méi)有先進(jìn)工具的武裝,戰(zhàn)斗力都會(huì)大打折扣。
篇幅所限,筆者就不深入解釋了。目前看產(chǎn)品完成度較高,在創(chuàng)業(yè)公司里算出類(lèi)拔萃的。與其兩輪大額融資也有關(guān),畢竟錢(qián)多更容易擴(kuò)大團(tuán)隊(duì)完成更多工作。
上面講到的三家擁有開(kāi)源項(xiàng)目的入圍者,讀者更喜歡哪個(gè)?
不知道大家有沒(méi)有注意到,ShiftLeft也符合筆者前面所講的開(kāi)源商業(yè)模式。以開(kāi)源Joern為基礎(chǔ),識(shí)別巨大市場(chǎng)需求,補(bǔ)充整合優(yōu)秀人才,繼續(xù)開(kāi)發(fā)更先進(jìn)的技術(shù)模塊,組合成更復(fù)雜的產(chǎn)品,建立競(jìng)爭(zhēng)壁壘。成熟完整的管理團(tuán)隊(duì),從開(kāi)源項(xiàng)目中發(fā)現(xiàn)潛力新秀,用股份相邀所有者亦即學(xué)院派研究人員,強(qiáng)強(qiáng)攜手,再造商業(yè)公司,如此套路在今天已經(jīng)屢見(jiàn)不鮮。Duality也是相同軌跡。
如果哪位讀者對(duì)自有研究成果信心十足,歡迎找筆者聊聊。我們?cè)诓捎孟冗M(jìn)技術(shù)打造全球領(lǐng)先產(chǎn)品并服務(wù)好各行業(yè)頭部用戶這方面,積累了不少成功經(jīng)驗(yàn)。
DisruptOps
DisruptOps為多云基礎(chǔ)設(shè)施提供持續(xù)自動(dòng)化監(jiān)控的優(yōu)秀安全實(shí)踐,以提升云業(yè)務(wù)運(yùn)營(yíng)的安全性并降低成本。讀者也許已經(jīng)在朋友圈看過(guò)此公司的介紹文章,都是唬人的名詞:多云、自動(dòng)化、敏捷、編排、DevSecOps、持續(xù)評(píng)估、優(yōu)秀實(shí)踐、云原生等等,還發(fā)明了Guardrail護(hù)欄一詞的新用法。
多云管理市場(chǎng)的商業(yè)機(jī)會(huì)與重要性,筆者在去年創(chuàng)新沙盒文章就強(qiáng)調(diào)過(guò)。然而,DisruptOps你是在逗我嘛?翻遍其網(wǎng)站,所有能力都是針對(duì)AWS的,說(shuō)好的多云呢?筆者開(kāi)始時(shí)還不相信自己,以為漏掉重要內(nèi)容,于是專(zhuān)門(mén)用了搜索引擎:

未見(jiàn)任何Azure蹤影,確實(shí)只有AWS。目測(cè)DisruptOps平臺(tái)主要使用AWS原生安全產(chǎn)品的API來(lái)構(gòu)造,如Config、CloudWatch等;Serverless架構(gòu),大量使用Lambda腳本。若打算將界面設(shè)計(jì)和產(chǎn)品功能,原封不動(dòng)從AWS移植到Azure,難度不小,工作量巨大。正如上面評(píng)論Capsule8時(shí)所指出,多云也是有技術(shù)壁壘要克服的。
DisruptOps創(chuàng)始團(tuán)隊(duì)包括安全咨詢(xún)公司Securosis核心班底,歷來(lái)產(chǎn)出的研究和文章質(zhì)量很高,筆者進(jìn)入安全行業(yè)之初便拜讀過(guò)??上攵?,他們深諳使用專(zhuān)有名詞忽悠客戶之道。我們看到國(guó)外初創(chuàng)公司也不容易,吹噓是為了生存。DisruptOps成立于2014年,時(shí)間不短了。當(dāng)然,也是因?yàn)镈isruptOps客戶群體看不到本文,所以筆者才會(huì)如此直接落筆。

說(shuō)實(shí)話,筆者瀏覽此公司網(wǎng)站之后的反應(yīng):這不是個(gè)產(chǎn)品公司,羅列的都是內(nèi)部安全運(yùn)營(yíng)規(guī)范。優(yōu)秀實(shí)踐美則美矣,但如此定位的商業(yè)模式,能否持續(xù)增長(zhǎng)是個(gè)大大的問(wèn)號(hào)。讀者們肯定見(jiàn)過(guò)各大廠自建開(kāi)源的GitHub內(nèi)容掃描工具,但業(yè)內(nèi)見(jiàn)過(guò)廠商推出類(lèi)似的標(biāo)準(zhǔn)化產(chǎn)品嗎?做安全產(chǎn)品要有足夠的能力護(hù)城河,才能維護(hù)市場(chǎng)競(jìng)爭(zhēng)優(yōu)勢(shì),靠些零散拼湊的配置核查腳本集合,就能建立壁壘嗎?需求并不一定等于生意。
什么產(chǎn)品能力可以做護(hù)城河?舉個(gè)簡(jiǎn)單例子。文件格式解析引擎,用于拆解并導(dǎo)出各種格式文檔中的文本圖片等內(nèi)容。迄今,全球成熟商業(yè)化供應(yīng)商只有兩家,一家是MicroFocus的KeyView(之前歸屬于Autonomy和HP),另一家是思睿嘉得。KeyView不支持導(dǎo)出DWG等CAD圖紙中的文本,而后者的引擎可以;KeyView不支持百度網(wǎng)盤(pán)大文件分卷上傳的還原,而后者可以;等等。全球絕大部分DLP廠商都是外購(gòu)引擎,從而受制于供應(yīng)商的緩慢更新延遲;而思睿嘉得掌握全部自研代碼,擁有更低的成本、更優(yōu)秀的性能實(shí)現(xiàn)、更靈活的接口控制、以及對(duì)最終用戶需求的快速響應(yīng)。唯有多個(gè)類(lèi)似的、友商難以復(fù)制的技術(shù)能力,再加以堆疊組合,才能有效鞏固產(chǎn)品優(yōu)勢(shì)。
定期更改訪問(wèn)密鑰AK是一種眾所周知的安全實(shí)踐??s短AK有效時(shí)間,即使泄露,業(yè)務(wù)受到的不利影響也能被緩解。DevSecOps的實(shí)施難點(diǎn),是如何定期生成新AK并準(zhǔn)確分發(fā),令使用對(duì)應(yīng)舊AK的所有應(yīng)用程序自動(dòng)更新,保證交接順暢,不會(huì)造成任何故障。而DisruptOps產(chǎn)品確實(shí)能發(fā)現(xiàn)老舊的AK,但之后提供行動(dòng)的選擇只有區(qū)區(qū)四個(gè):刪除、凍結(jié)、掛起等著手工操作、以及忽視。這怎么嵌入到DevOps流程里?隔靴搔癢的雞肋,到底是用還是不用?另一方面,Access key age屬性,可以直接去Console查,或者寫(xiě)Lambda腳本集成到自有DevSecOps平臺(tái)里也易如反掌,讓大甲方花錢(qián)買(mǎi)這個(gè)短板明顯的功能有難度,而小企業(yè)有沒(méi)有人手跟隨優(yōu)秀實(shí)踐也難說(shuō),還面臨著云服務(wù)商不遠(yuǎn)將來(lái)也提供類(lèi)似功能的競(jìng)爭(zhēng),例如AWS Inspector或GuardDuty加入此類(lèi)報(bào)警輕而易舉。


總體來(lái)看,產(chǎn)品成熟度很低,過(guò)于簡(jiǎn)單,只提供初級(jí)安全基線檢測(cè),且未見(jiàn)靈活配置和擴(kuò)展功能。概念不錯(cuò),落地差得太遠(yuǎn),技術(shù)門(mén)檻低,甲方評(píng)估后恐怕會(huì)得出采購(gòu)不如自研的結(jié)論。從另一個(gè)角度看,DisruptOps倒是提供了一組基礎(chǔ)安全范本,云安全團(tuán)隊(duì)初建時(shí)可以拿來(lái)作為起步參照。

























