点击右上角
微信好友
朋友圈

请使用浏览器分享功能进行分享

近年来,我国数字经济浪潮奔涌,5G、人工智能等新技术赋能千行百业,新业态新模式竞相绽放,为高质量发展注入强劲动能。我刊作为一家立足于网络空间安全领域的专业学术期刊,我们坚信须以创新为舵、以安全为锚,聚力突破关键核心技术,深化数字技术与实体经济融合,筑牢治理与安全屏障,才能开创一个更具活力、更可持续的包容性数字未来。我们诚邀数字经济安全领域的专家、学者,就相关热点议题展开思想的碰撞。“热点观察”第一期嘉宾是蚂蚁科技集团股份有限公司基础安全事业部王宇总经理。

Q:有数据显示,我国是全球最大的第三方支付市场,第三方支付方式所带来的便捷,已惠及到千万商家和亿万市民,也融入了中国的数字经济社会运行中。同时,第三方支付平台也面临着方方面面的网络安全威胁,这也对它们的网络安全防护提出了更高的要求。第三方支付平台的网络安全运营防护工作中,您最大的感受是什么?
A:三方支付平台不像传统IT系统,它涉及商户、银行、清算机构、服务商,甚至消费终端设备,是一个庞大的生态。它所面临的风险不是单点的,仅仅做好自身安全并不能够达成安全建设的完整诉求。对于风险的解决需要关注到上下游链路的协同防护,更需要体系化的方式。这个体系一方面需要具备很强的技术先进性和架构的前瞻性及韧性,另一方面也需要具备非常强的生态协同属性。
技术先进性诉求意味着必须在安全防护能力上具备非常强的技术深度以及扎实的落地实践能力。架构层面的前瞻性要求企业能够在新技术带来的新风险冲击下做到灵活快速地应对,韧性体现在即使在某些防护失效或被绕过的情形下也能够快速地控制影响,交叉补位,达到风险可控和快速恢复的目标。支付安全的底层是在守护信任。用户愿意使用平台,是因为他相信:这个生态是安全的、每个环节都值得信任。这种安全感不是靠宣传建立的,而是靠一次次真实的防御和稳定的支付体验累积起来的。
Q:网络安全的本质是对抗,随着5G、AI、云等新兴技术的普及与应用,数字时代下的网络安全对抗有了哪些新变化值得我们重点关注?
A:数字时代下随手可得的计算和访问能力让传统的安全边界被彻底打破,数据在云端、终端、供应链之间流动,每一个环节都可能成为新的攻击入口。与此同时,技术的进步也给攻击者带来了更多的便利,攻击者开始利用AI生成更隐蔽的钓鱼内容,用更智能的扫描工具探测漏洞和编写利用等。传统安全建设的三大件(FW、AV、IDS)在当下形势不能很好地满足安全的诉求;而企业对新技术带来的潜在生产力提升的热情几乎不可阻挡。对于新技术的采用,具备技术背景的企业落地速度要远快于安全技术的演进。现实中业务形态的发展变化,系统的上(下)线、外部异构技术栈的引入,以及老旧系统缺乏维护,导致了即便是原本设计好的安全防护体系,也会随着业务的冲击留下了一个又一个“缺口”,不断地腐化。如何快速地应对这种变化,这给新时期下的安全建设者提出了更高的要求。安全状态本是一个动态的平衡,水位的保障需要持续的安全运营和技术的及时更新迭代。数字时代的网络安全对抗,不仅仅是“点对点”的技术较量,而是“体系对体系”的对抗。防护体系在面对变化时的“快速演进”和“韧性”就显得尤为重要。
在这种背景下,构建符合安全范式的技术架构远比单一的技术更重要,现在的防御更是一场“体系和认知支撑下”的持久战。我们要构建的不只是安全能力,而是一种能自我感知、快速恢复、持续演化的安全体系。只有这样,才能真正适应数字时代的复杂威胁格局。
Q:有哪些可推广,可复制的安全范式,都应用在哪些环节?
A:通过对复杂的业务场景抽象,我们发现网络安全防护本源要回到访问是否合法的问题上。针对此场景,OVTP可溯范式(策略层)、NbSP零越范式(机制层)能够很好地给出答案。“OVTP可溯范式”(Operator-Voucher-Traceable Paradigm)给出了如何进行访问控制的核心理念:基于该访问操作者(Operator)、凭证(Voucher)以及访问链路(Trace)来研判一个访问是否合法。这里的凭证不同于访问凭据(Credentials, 身份凭据),它是操作者能够执行合法操作的关键依据因素。传统的云AK/账号密码等机制没有实现此核心范式,也缺乏对该范式的支持。这导致了AK或账密的丢失会直接引起身份和权限的滥用问题。多数公司的管理后台是基于角色的权限机制(RBAC),只要某个人拥有查询账单的权限,那无论是他主动(内鬼)还是被动(账号被入侵),都能查询任何人的账单信息。而基于OVTP可溯范式指导,每一次查询都需要回溯完整链路,包括主客体访问是否授权,是否符合访问场景,链路节点是否异常等等。 “NbSP零越范式”(Non-bypassable Security Paradigm)是网络安全保障的更底层的必要条件,是其他网络安全基本属性(如机密性、完整性、可用性以及各种访问控制策略等等)的更基础底层的一个安全范式。它是确保OVTP能够真正发挥作用的机制层保障。通过访问控制点的收敛来实现(这种收敛可能发生在一个程序的执行体内,也可能发生在一个复杂网络环境中)。现代大型网络系统的复杂度在迅速爆炸,访问控制点也分散在网络的各个区域边界和各个维度边界,网络系统的访问控制边界收敛往往需要前置的资产测绘和加固收敛工作。 两大安全范式对网络安全访问问题提出了创新解法。简单来看,OVTP确保访问敏感操作可追溯可研判,如客服人员调用客户信息时依赖的服务工单,不致产生越权漏洞;而NbSP类似机场安检,攻击者不会通过各种漏洞形成的隐蔽通道(比如下水道或者通风管)绕过安检点。
Q:蚂蚁集团的安全体系建设有哪些成果可以介绍?
A:通过对新形势下的安全建设的诉求抽象,我们发现有三种核心能力至关重要:全局细粒度的可见性、 威胁态势的快速认知识别以及影响可控的对抗能力, 这是企业安全建设需要重点发力的关键点。 在如何达成这三点建设和提升上,业界各有做法。蚂蚁形成了自己的一套建设理念和实践,并在此理念支撑下构建了安全自己的基础设施:我们把它称作安全平行切面。
安全平行切面作为安全基础设施,提供了深入业务逻辑“微观观测能力”和类比“微创手术”的精细化干预能力的原语,并面对安全业务和产品暴露可编程接口,使得安全需求能够快速的迭代满足、创新得以快速落地。这有点类似于操作系统的系统调用和上层应用的关系。安全能够使用这个基础设施进行快速编程和编排,达成自身的防护目标。切面理念借鉴了JAVA中面向切面编程(AOP)的范式思想,通过注入等方式深入到业务系统或操作系统的关键逻辑流中,在执行的上下文背景下,识别并记录关键位置的出入参和当前Context(比如调用栈等信息),达成更深入的理解和细粒度干预的目的。“回到问题发生的地方”也是我们看到的对于安全发展追寻问题本质的方向。 目前蚂蚁集团已完成在应用、宿主机容器、APP端、终端/IOT设备、网络层的全栈切面基础设施落地,并基于这套基础设施构建了丰富的安全产品生态,实现企业风险发现、威胁对抗与应急响应、漏洞止血、数据安全、隐私保护等安全治理和攻防目标。 与此同时,安全基础设施在架构部署上具备独立演进,业务解耦的特点,使得安全产品的生效不依赖于业务的改造发版,快速应用。
Q:安全攻防的对抗,是一场不对等的较量,再严密的安全防护体系也有被攻破的可能,如何把危害降到最低,如何不因安全事件影响业务的正常运行,如何保障数据不泄露、不遗失、不错用。
A:确实,安全攻防是一场不对等的较量。攻击者只要找到一个漏洞就能得手,而防守方却要守住每一环、每一台设备、每一个入口。所以我们必须承认一个现实:再严密的安全防护,在足够时间的情况下,都有被攻破的可能。但这里需要关注两个限定,一个是“足够”时间,一个是“攻破”,这就给了我们安全防护的机会。如何在时间上和空间上对威胁进行限制和对抗,从而达成防护目标,这是我们要关注的重点。通过建立起更加智能和迅捷的威胁检测和响应能力,让我们在时间上控制住风险被成功利用的可能。风险探测、利用阶段的实时/准实时的异常识别、隔离、溯源、处置能够最大程度地将攻击者拒之门外。通过构建“纵深防御”体系,解决穿透式风险;做到即使单点“被攻破”但防护目标“不破”。通过规划布局,解决一击必穿的问题。不仅如此,纵深防护的构成,也是威胁检测所用的传感器布局的依托,架构的弹性也能给我们带来更多在对抗中的主场优势。与此同时,技术上的持续迭代演进以及全天候的攻防演练也必不可少。攻击越来越智能化、隐蔽化,防守方必须与时俱进,通过红蓝对抗、沙盘推演、渗透测试等方式,让团队在“实战中练兵”。只有把攻击当作日常,把对手假设成“就在门外”,安全体系才有真正的韧性。
安全防护的终极目标并非追求“绝对无漏洞”的乌托邦,而是构建一种“可承受的安全”——当风险真正发生时,业务系统仍能持续运转、用户感知不到中断、核心数据零泄露、资金资产有兜底保障。这一理念的核心在于风险可控性与恢复韧性,而非单纯依赖“防住所有攻击”的理想化假设。要实现这一目标,必须始终秉持“对手就在门外”的战略清醒。
