1. 程式人生 > >認知黑客不如認知自己——初識青藤雲安全

認知黑客不如認知自己——初識青藤雲安全

640?wx_fmt=gif更多精彩,請點選上方藍字關注我們!640?wx_fmt=jpeg

青藤雲安全正式推出“青藤萬相·主機自適應安全平臺”,同時釋出了公司新戰略。

“認知黑客不如認知自己。”青藤雲安全創始人&CEO張福這樣說。

難道,我們以前的安全思維犯了方向性的錯誤?

青藤雲安全近日正式推出“青藤萬相·主機自適應安全平臺”,同時釋出了公司新戰略。“自適應安全的力量”——這是青藤雲安全打出的旗號。

重新認識網路安全

認識青藤雲的請舉手!

記者在網上搜索為什麼會起“青藤雲”這個名字,得到如下這樣一個結果:

“青藤雲,看這名字實在是跟安全搭不上邊,為啥要起這個名字?”

下面是一行系統自動給出的註釋:“這是一個創建於640天前的主題……”

看來一直有人在關注著青藤雲的一舉一動。

Gartner釋出的安全報告資料中顯示,2017年中國企業檢測到的資訊保安事件比2015年增長了九倍。有關統計資料顯示,網路攻擊造成的經濟損失已高達5000億美金,現已成為世界上極端天氣和自然災害之後的第三大威脅。

在網路邊界越發模糊的情況下,傳統主機安全的防護模式遇到越來越大的挑戰,傳統邊界防火牆已無法提供資料中心內部的安全保護,並缺乏應用之間的安全防護功能,黑客會以內部安全薄弱裝置為跳板發起安全攻擊,最新的惡意軟體可以通過內部流量快速感染其他主機,同時從一個應用傳播到其他應用。資料中心結構快速變化,新業務通過預製備模板快速上線,虛擬應用實時遷移,IP地址頻繁改變,導致大量處於休眠狀態的虛擬主機可能隨時開啟。但傳統基於靜態的安全保護方式已經無法滿足新一代資料中心要求。在複雜的雲安全管理環境中,物理機、虛擬機器、私有云、公有云共存的情況下,安全管理策略和安全防護能力需要全網統一,但在複雜的雲環境下如何實現統一安全管理是個大問題。

青藤雲安全創始人&CEO張福認為,如果用有限的認知、有限的資源、有限的時間去對抗無限的對手和無限的可能,那麼安全註定落後攻擊一步。新時代需要一種更先進的理論框架來應對日益嚴峻的挑戰,自適應安全就此誕生了。知己知彼方能百戰不殆,所以青藤的理念是認知黑客不如認知自己。如果在業務運轉過程中,生成很多內在指標,並且對這些指標進行持續的監控和分析,那無論黑客使用了什麼漏洞、工具和方法,都會引起這些指標的變化從而被檢測出來,這就是青藤安全感知的核心邏輯,也是自適應安全的核心理念。

640?wx_fmt=jpeg

青藤雲安全創始人&CEO張福

開創主機安全新時代

剛開始產品研發時,青藤雲的一位研發骨幹新婚,現在他的小孩已經可以打醬油了。青藤雲臥薪嚐膽,終於在今天露出崢嶸。

經過4年、150個版本迭代、230萬行的自研程式碼、4萬個安全知識庫的精心打磨後,本次推出的青藤萬相·主機自適應安全平臺,採用自適應安全架構,立志於打造集防禦、檢測、響應和預測於一體的自適應安全閉環,以智慧、整合和聯動的方式應對各類攻擊。產品的名字“萬相”,取自“眾生萬相,終歸本源“,青藤雲安全產品合夥人胡俊解釋說:“網路上的黑客往往偽裝成各種各樣的身份和攻擊的表象,但是最終黑客的目標是歸一的,就是偷走你的數字資產和獲取伺服器許可權,青藤的理想是希望可以透過眾生萬相,發現攻擊的本源,形成歸一化的解決方案,提升企業的安全能力,讓企業的正常業務迴歸‘本源’。”

青藤的核心平臺架構是以Workload為核心,通過對主機工作負載上的資產,狀態,關鍵活動等進行感知,生成安全指標,通過對指標的持續分析、監控,發現安全威脅。青藤Agent只需一條命令就能在主機上完成安裝,且自動適配各種物理機、虛擬機器和雲環境。執行穩定、消耗低,能夠持續收集主機程序、埠、賬號、應用配置等資訊,並實時監控程序、網路連線等行為,還能與Server 端通訊,執行其下發的任務,主動發現主機問題。青藤Agent正常的系統負載情況下,CPU 佔用率<1%,記憶體佔用<40M,消耗極低。在系統負載過高時,Agent 會主動降級執行,嚴格限制對系統資源的佔用,確保業務系統正常執行。迄今青藤Agent已經在全國大型集團核心伺服器中穩定不間斷執行26000小時。

640?wx_fmt=jpeg

目前,青藤現已基於青藤萬相·主機自適應安全平臺自主研發出了五大核心產品:資產清點、風險發現、入侵檢測、合規基線及安全日誌。

資產清點:從安全形度重新定義了資產。系統採用自動執行,清晰準確的瞭解資產的狀況,並能實時跟蹤資產變化,讓安全不再落後於運維。一旦企業的資產發生了變化,第一時間系統就會把資產的異動以簡訊和郵件的形式通知給安全人員避免損失。資產清點產品致力於幫助使用者從安全形度自動化構建細粒度資產資訊,支援對業務層資產精準識別和動態感知,讓保護物件清晰可見。

風險發現:比快更快,比準更準的風險識別。致力於幫助使用者精準發現內部風險,幫助安全團隊快速定位問題並有效解決安全風險,提供詳細的資產資訊、風險資訊以供分析和響應。 提高攻擊門檻,有效縮減90% 攻擊面,企業風險視覺化,安全價值清晰可衡量,持續性監控分析,及時發現最重要的風險。青藤風險發現平均漏洞反應時間小於24小時,累計運營37,000個漏洞。

入侵檢測:基於行為的入侵檢測,並重新定義了入侵檢測的引擎。傳統的入侵防護方案能夠很好地抵抗已知的攻擊,但是對於未知和迅速變化的攻擊手段則缺乏相應的檢測能力。青藤入侵檢測提供多錨點的檢測能力,做到全覆蓋、實時、準確地感知入侵事件,發現失陷主機,並提供對入侵事件的響應手段。可實現風險更快的識別。系統自動識別應用配置缺陷,通過比對攻擊鏈路上的關鍵攻擊路徑,發現並處理配置中存在的問題,大大降低可被入侵的風險。當黑客利用redis應用漏洞的攻擊鏈路,針對黑客的每一步探測,系統均會進行持續性的檢測,及時發現並處理了某個配置缺陷後,將有效解決潛在安全隱患、阻斷黑客的進一步活動。

合規基線:構建了由國內資訊保安等級保護要求和CIS(Center for Internet Security)組成的基線要求,涵蓋多個版本的主流作業系統、Web應用、資料庫等。結合這些基線內容,一方面使用者可快速進行企業內部風險自測,發現問題並及時修復,以滿足監管部門要求的安全條件;另一方面,企業自行定義基線標準,作為企業內部管理的安全基準。

安全日誌:使用大資料技術儲存主機和Web事件日誌,從安全形度引導客戶對日誌進行查詢與分析,發現黑客入侵的蛛絲馬跡,還原攻擊現場。產品基於ES系統,可在5s內獲得查詢結果,同時對TB級資料進行統計分析,並保證資料至少保留180天,並可匯入其他系統使用。  

除去現已上線的五個核心服務平臺外,張福還宣佈,將在今年第四季度上線全新的Docker容器安全產品。

作為自適應安全的引入者和踐行者,中國下一代主機安全的領導者,自成立以來,青藤雲安全一直堅持技術和產品的創新。2015年,首次對外推出青藤自適應安全理念,同年,僅成立一年的青藤成功獲得寬頻資本、紅點創投的6000萬元A輪投資,重新整理企業安全創業融資記錄。2016年,青藤成為阿里雲首批安全SaaS合作伙伴,成為阿里首批全國選定的四家安全夥伴之一。2017年,青藤雲安全的業務覆蓋了銀行、保險、證券、基金、網際網路、政府等數十個領域,防護伺服器超過百萬臺。

2018,青藤雲安全收穫之年

2月,青藤雲安全獲得紅杉資本領投,寬頻資本、紅點創投、真格基金跟投的2億元B輪融資,再次重新整理了安全創新公司的融資記錄;

3月,青藤雲安全作為中國公司唯一代表,第二次入選Gartner CWPP(Cloud Work Protection Platform)全球安全指南;

6月,青藤雲安全成為移動雲、沃雲、天翼雲等中國三大運營商雲的安全合作伙伴。

9月,青藤雲安全推出的青藤萬相·主機安全平臺,展示了青藤階段性的研發成果。

640?wx_fmt=other長按二維碼識別關注雲報640?wx_fmt=jpeg中國雲報小編微信:Taogebj聯絡郵箱:[email protected]

相關推薦

認知黑客不如認知自己——初識青藤安全

更多精彩,請點選上方藍字關注我們!青藤雲安全正式推出“青藤萬相·主機自適應安全平臺”,同時釋出了

騰訊安全青藤安全聯合釋出“天眼鏡”主機安全產品

11月28日,騰訊安全與青藤雲安全在北京召開發佈會,宣佈在雲安全領域展開戰略合作。以騰訊雲提供的高效穩定、安全可控的雲服務為基礎,加碼雲安全建設,為行業客戶提供“天眼雲鏡”企業私有資料中心主機安全解決方案。寬頻資本合夥人劉唯、騰訊雲副總裁黎巍、青藤雲安全創始人兼CEO張福等出席本次釋出會。

安全Clouder課程:網路層安全認知

您還在為不清楚雲環境中網路層的安全威脅而擔心嗎?作為雲環境的維護人員,看到眾多的網路層防護產品不知道從何入手,並且還在尋求一個完美的網路層防護解決方案? 本認證課程旨在幫助學員理解雲端計算環境下網路層的常見威脅,以及能夠使用網路資料抓包工具來抓取和分析網路流量。最後瞭解雲端計算環境下主要的網路層

吳伯凡-認知方法論-如何辨識自己認知系統的錯誤

    既然我們的身體是一個生產感覺的巨大機器,當然我們就可能犯錯,那如何知道我們犯錯也是一個至關重要的問題。豐田汽車生產汽車時次品率就很低,他有一個追錯機制,能夠定位到產品錯誤的源頭,然後不斷的升級,迭代生產線,產品質量越來越高。然而福特汽車次品率就很高,遇到問題就返廠,沒

windows下搭建seafile服務器,擁有自己的個人盤,不再擔心網盤丟

seafile個人雲盤1、 下載所需環境、軟件(Python 2.7.11 32 位版本)註意:一定要使用 Python 2.7.11 32 位版本。64 位版本或不是 2.7.11 的版本不能工作。2、雙擊安裝python-2.7.11,一直next知道完成。配置python環境變量:右擊這臺電

www808888webcom使用OwnCloud搭建屬於199O8836661自己私有的存儲網

防火 ios 也有 png 下界 部署 ces entos 很慢 其實國內有很多的大網盤,也有很多用戶在用。比如360網盤,百度網盤,等等。但是誰都無法確定國內的服務器會不會奔潰等情況,這時候我們可以使用OwnCloud建立自己的私有的存儲網盤 OwnCloud是一個開源

初識阿里DataHub

DataHub服務是阿里雲提供的流式資料(Streaming Data)服務,它提供流式資料的釋出 (Publish)和訂閱 (Subscribe)的功能,讓您可以輕鬆構建基於流式資料的分析和應用。 DataHub服務可以對各種移動裝置,應用軟體,網站服務,感測器等產生的大量流式資料進行持續不斷

【Oracle】六步搭建屬於自己的Oracle資料庫

折騰了兩天!記錄一下,這裡參考了網上的教程,部落格以及官方文件。 執行環境: 阿里云云翼計劃學生機-windows 2012R版本。以下是配置,低於這個配置還是別安裝了。 步驟說明: 一,下載Oracle 12c。 二,安裝Oracle 12c。 三,建立表名

FileCloud 的原理簡述&自己搭建檔案

FileCloud 的原理簡述&自己搭建檔案雲 copyright(c) by zcy 關於如何使用IIS建立asp服務,請讀者自行研究 程式碼的儲存: 根目錄 filecloudEV.html 提前驗證 filecloudEV.aspx 判斷密碼是否正確

60個加速包都搶不到一張票!真垃圾,還不如自己寫的搶票神器!

7   而加速包的獲取方式有兩種:1 直接花錢買,1 元 1 個價格,全套下來大概 50 元左右。2 是好友助力,每邀請一個好友幫你助力就能獲取 2 ~ 5 不等的加速包。 大部分人都是不願意花錢買加速的,所以你開始群發好友,轟炸微信群,朋友圈吆喝,掛 N 個搶票軟體,各

騰訊安全-鼎實驗室:黑客是如何實現資料庫勒索的

每一次重要通用漏洞的爆發總是會帶來一片腥風血雨,任何微小的漏洞,基於43億IPv4地址這個大基數,總是可以被放大! 從MongoDB開始到MySQL,黑客瞄準了資料庫服務,通過黑客手段獲取資料庫服務的許可權,然後刪除資料,在資料庫中插入勒索資訊,要求支付比特幣以贖回資料

有時間去嫉妒別人,不如自己變的更好

宇宙無邊無際,世界瞬息萬變,無時無刻不在演繹著天外有天,山外有山,人外有人的強弱變更法則。由此,產生了人與人之間的嫉妒。“同行如敵國” 、“文人相輕” 正是這一現象的詮釋。  嫉妒,是人與生俱來的一種心理本能。當人們擁有相似的生活背景,教育背景,社會背景時,就容易產生同等水平

《Docker——容器與容器》:第五章 構建自己的容器

我們在第1章介紹了一個雲端計算平臺應有的層次結構,其中平臺即服務層(PaaS)是本書重點著墨描述的。儘管在一些經典PaaS平臺中,容器技術已經扮演了一個至關重要的角色,但很遺憾,大部分經典PaaS平臺中容器功能被侷限在了“資源隔離”這狹小的技術範圍當中了。當擁有了像Doc

吃雞遊戲糾結硬件?還不如來選擇新睿電腦好用嗎?

虛擬機 雲電腦 普通 架構 用戶 .com 發燒友 真的 聯盟 英偉達正式推出了GTX 1650顯卡。 GTX 1650基於圖靈架構,搭載TU117-300核心,1024個CUDA核心、4GB GDDR5顯示內存,並且支持128bit內存總線,對應每秒128GB內存傳輸帶寬

安全與同態加密_調研分析(3)】國內安全組織及標準——By Me

pac 調研 通信 bsp group 移動 網絡通信 body 中興 ◆3. 國內雲安全組織及標準◆ ◆雲安全標準機構(主要的)◆ ◆標準機構介紹◆ ◆相關標準制定◆ ◆建立的相關模型參考◆ ◆備註(其他參考信息)◆ ★中國通信標準化協會(CCSA

安全與同態加密_調研分析(6)】計算及安全主流體系架構與模型——By Me

不同的 同態 示意圖 提供者 nis 管理 ati 分享 style 雲計算及雲安全的主流體系架構與模型 1. 雲計算主流安全參考模型 1.1 雲計算安全參考模型

安全漫談(一)

雲安全漫談 接到老趙約稿,基本上撂抓兒就忘了,後來又是他提醒終於撐不住,準備寫點東西算是對自己這段時間學習的總結。 雲安全是什麽? 我最早聽到這個名詞是在2011年和趨勢的人聊天,他們在做這個東西,實際上原來這個東西就是一個雲端的殺毒軟件,瑞星&趨勢等等終端安全廠商都是這個概念的收益

STAR安全評估

star 雲安全評估 STAR雲安全評估是信息安全管理體系ISO/IEC 27001的增強版本。盡管該標準得到了廣泛的認可與尊重,但該標準的要求更具一般性,並未關註對於特定業務領域至關重要的安全問題(例如雲安全)。 雲安全聯盟與一個行業工作組共同開發出雲控制矩陣(CCM),規定了雲安全相關的常用控制

深入分析一波,你們說的安全到底是什麽鬼?

基於 區塊鏈 workload 策略 直接 未來 國家 場景 大數據 雲安全到底是什麽?是傳統廠商的盒子的iso化?是雲廠商自身具備的安全能力?還是SaaS提供安全服務?這些觀點都比較片面,作為聊天話題還可以,但落地還需要認真討論。 一、雲安全標準 要想了解雲安全

Gh0st與安全

準備 網址 hsl system 主機 情況 upd com 數量 黑產攻擊途徑升級,雲服務成重災區 在我們的印象裏,黑產以及相關的肉雞DDOS攻擊總是離我們很遠。可實際情況並非如此,特別是在雲服務大行其道的今天。 日前,騰訊反病毒實驗室就觀察到了國內雲服務中Gh