當前位置:首頁 » 安全設置 » 網路安全大賽中的容器是什麼
擴展閱讀
mf840無線網路驅動 2025-02-12 11:45:58
安裝網路安全准入系統 2025-02-12 11:20:00

網路安全大賽中的容器是什麼

發布時間: 2023-07-26 13:13:50

『壹』 網路安全大賽是什麼

  • 01

    網路安全大賽又叫信息安全與對抗技術競賽(簡稱ISCC),始於2004年,由羅森林教授提出並成功開展,重點考察計算機安全與網路攻防的知識與技能,宗旨是提升信息安全意識,普及信息安全知識,實踐信息安全技術,共創信息安全環境,發現信息安全人才。

    網路安全大賽又叫信息安全與對抗技術競賽(Information Security and Countermeasures Contest,簡稱ISCC),每年舉辦一屆,直到2007年8月,競賽活動進一步得到了教育部高教司、工業和信息化部人事司的肯定。經批准,在全國大學生電子設計競賽中增設一項信息安全技術專題邀請賽,即增設《全國大學生電子設計競賽信息安全技術專題邀請賽》,且於2008年起每兩年舉辦一次,為全國大學生提供了更多的機會,對向全國范圍普及和推動信息安全技術具有十分重要的作用。

    發展

    ISCC至今已經成功舉辦了9屆,2004年第一屆競賽經過了長達5個月的籌備順利舉辦,首屆競賽以新穎的競賽形式和公開、透明的競賽規則受到了全校師生的歡迎,取得了良好的效果。

    在接下來的幾年中,在學校教務處、校團委、校網路中心等部門的支持下,ISCC得到了長足的發展。ISCC 2005在總結上一屆經驗的基礎上採用多支路的關卡設計。ISCC 2008將關卡結構由原先的串列拓撲改為並行結構,並且首頁訪問量突破30000人次。ISCC 2010在清華科學技術協會的協助下使競賽首次推廣至外校。而到了2010年第八屆,競賽組開始與知名企業“綠盟科技”合作。在借鑒之前7年競賽經驗累積的基礎上,綠盟科技充分發揮企業在資源和實踐技能方面的優勢與北京理工大學一起,將競賽水平及范圍推廣至又一個新高度,吸引了廣大在校學生、畢業生、從事安全工作的專業人士的廣泛參與和關注。並且成為了北京理工大學最受同學們期待和關注的傳統學科競賽之一。

    這標志著北京理工大學信息安全與對抗技術競賽在經歷了多年的發展與蛻變後已經逐步走出了校門,實現了校企在技術層面和資源方面的深入合作。在提高競賽技術水平和影響力的同時,把高校拓展大學生社會實踐、履行企業在高校人才培養方面的社會責任作為重要目標,通過高校與企業的共同努力發現和培養更多網路安全方面的優秀人才。

    競賽模式

    競賽分為線上個人挑戰賽和線下分組對抗賽兩個環節。

    個人挑戰賽

    個人挑戰賽以典型的信息系統——計算機信息網路為競賽內容和考察重點,分為BASIC、WEB、REVERSE、PWN、MISC和REALITY六個關卡。關卡考察內容涉及WEB知識、ASP/PHP腳本、緩沖區溢出、軟體脫殼破解、系統漏洞利用、社會工程學等信息安全知識。(1) BASIC: 主要考察基礎的計算機與網路安全知識,涉及信息發掘、搜索、嗅探、無線安全、正則表達式、SQL、腳本語言、匯編、C語言以及簡單的破解、溢出等知識。旨在普及信息安全知識,引領信息安全愛好者入門。

    (2) WEB: 考察腳本注入、欺騙和跨站等腳本攻擊技術;

    (3) REVERSE: 考察逆向破解的相關技術,要求有較高的匯編語言讀寫能力,以及對操作系統原理的認識。

    (4) PWN: 考察軟體漏洞挖掘、分析及利用技術,探索二進制代碼背後的秘密,要求對漏洞有一定理解,掌握操作系統原理的相關知識。

    (5) MISC: 考察各種計算機系統與網路安全知識,涉及隱寫術、流量分析、內核安全等信息安全的各個領域。

    (6) REALITY: 則採用真實的網站環境,考察入侵滲透能力。 分組對抗賽從個人挑戰賽中選擇並邀請全國各地優秀學生及個人到北京理工大學參加線下分組對抗賽。線下比賽分為多個小組進行對抗,在封閉的真實對抗環境(包括DMZ區、數據區、開發測試區、內網服務區、終端區)中展開攻防角逐,充分展示了各位選手的個人水平和小組的協同合作能力。主要採取陣地奪旗、佔領高地等模式進行攻防比拼。比賽時,各隊伍通過對指定的伺服器進行入侵攻擊達到獲取旗子的目標而得分,並在攻上高地後防禦其他隊伍的攻擊。

『貳』 雲安全兩大新能力:攻擊回溯與容器安全

青藤雲安全是主打 「自適應安全」 理念,專注在 「主機安全」 的安全初創公司。2014年成立至今,青藤雲安全分別在2015年和2018年拿下了6000萬的A輪以及2億元的B輪融資,並連續三年(2017~2019)作為唯一中國廠商入選Gartner雲工作負載保護平台市場指南。

2018年對於青藤雲安全而言是關鍵的一年。除了B輪融資到位外,青藤雲安全在9月還正式發布了其首個重量級平台產品—— 青藤萬相·主機自適應安全平台 。萬相以承載業務的工作負載流為核心,對主機上的資產、狀態、關鍵活動等進行感知,並生成安全指標,用於持續分析和風險發現,且適配物理機、虛擬機和雲環境。11月,青藤雲安全還和騰訊安全正式達成戰略合作,作為可選安全組件(天眼雲鏡)出現在騰訊雲的私有雲標准方案中。

更多認可:以主機agent的形式來做安全

青藤雲安全雖然是安全初創企業,但也有了4年多的 歷史 。讓張福引以為傲,也最讓他放心不下的,是青藤雲安全選擇的這條技術路線,即不以流量分析為主,而是通過在物理主機安裝輕量級agent的形式,選擇這樣一個位置來做安全。

青藤萬相核心架構

自適應安全架構的四個能力象限,預測-檢測-防禦-響應,青藤雲安全看準的 「檢測」 能力。但和目前主流的檢測思路不同,紮根於 「攻防理念」 的思路因缺乏足夠深度和全面的可見性,對自身和攻擊的理解都不足。如果要足夠清晰、准確的認識自身、攻擊及其帶來的影響,張福認為,需要足夠扎實的感知能力作為支撐。而實現此的技術方式,就是在物理主機上安裝agent,以此為 「據點」 收集信息。己方的、敵方的,以及攻擊者試圖抹除的。

但從客戶的角度碼弊數,擔憂也很明顯。主機agent的形式,雖然安全離威脅近了,但安全離業務也近了。如果安全產品成熟度不夠,出現了問題,導致了業務系統受到負面影響甚至服務中斷,那麼客戶的安全或IT負責人,必不可少要承擔更多的責任。

可以看到,安全工作中的平衡,體現在方方面面。

2018年,客戶的反饋,以及業界對基於主機的產品形態的跟進,張福坦言,讓他輕鬆了許多。

先說客戶。客戶對這種形式的顧慮,從2018年大量的反饋來看,張福認為已經開始減少。這個轉變,得益於數字化轉型的趨勢,讓客戶越來越認識到雲化後遲首安全對於業務的重要性。

之前更多是合規市場,滿足基線即可。同時,因為業務系統的開放性相對較弱,所以給對手留下的攻擊面也小很多。但上雲後,一切都不一樣了。安全對業務的支撐和影響變得更加重要,對更好的安全能力,而不只是部署了哪些產品的需求,更加強烈。

無疑,從主機這個離(業務)數據、威脅都更近的的位置來做安全,效果會比純粹的流量檢測更好。這也滿足了客戶的需求。而青藤雲安全對產品成熟度的追求,以及產品部署後持續維護、改進的大量投入,則最大程度減少了客戶對 「可能給業務系統造成負面影響」 的憂慮。

而這兩點,也是張福認為,除了技術思路外,自身產品能力重要的優勢所在。

這兩個重要優勢,張福認為也得益於另一個點,就是青藤雲安全的產品打磨思路。據張福介紹,青藤雲安全的產品從研發到銷售,不是傳統廠商等產品足夠成熟後再尋找客戶的思路,而是在初具雛形時就會在國內尋找願意嘗試新卜好的技術思路、有一定程度容錯能力的客戶,通過產品在客戶的真實IT環境中,不斷進行產品成熟度的打磨。例如招商銀行、平安 科技 ,據張福介紹,都是自身安全實踐和理解都走在比較靠前的兩個青藤雲安全的重要客戶。

再談談業界。

眾所周知,青藤雲安全連續多年在Gartner的雲工作負載保護平台市場指南榜上有名,對業內的技術趨勢青藤雲安全也一直跟的很緊。對青藤而言,業界的主流產品形態的改變,意味著對青藤雲安全的技術路線選擇的一種印證。

張福表示,近兩年的行業會議,RSA、ISC等,EDR的崛起,特別是如CrowdStrike等廠商,依託主機側輕量級代理的的形式實現的入侵檢測和響應能力,正逐漸成為業界廠商的主流思路。

從產品角度,主機安全不應是一系列產品,而是一個核心做安全的位置。就像網路安全這四個字,有一層重要含義,就是在網路層來做安全。主機安全,業界目前的主流思路和我們一致,就是要通過在主機上安裝agent來做。而且,可以看到,安全能力正在從傳統的網路側移向主機側,通過 『位置』 的改變,實現能力的跨越式提升。這個趨勢已經可以明顯的感受到。這會是整個產業的一個大升級。

2018年,青藤雲安全發布了其重要的平台級產品 「萬相」,在產品成熟度、客戶和業界的接受度上,張福認為已經達到了預期;2019年,張福表示,首先,要基於「萬相」這個平台,在產品能力上有所提升,真正解決客戶問題。比如說弱口令的發現,這個需求看似很簡單,而且有多家掃描器支持,但是實際情況是因為伺服器對口令嘗試頻率的限制,效果並不好。但是如果通過主機agent做類似「白盒」的底層解析,不僅效率高,而且能夠查出之前大量的漏報。

之後,就是新產品的方向。

青藤雲安全不是銷售導向的公司,所以張福始終認為做產品要「克制」,要謹慎,並且多年持續投入打造產品的准備。

上一個系列,青藤雲安全的產品能力傾向感知或者說威脅發現;下一個,張福目前有兩個計劃,一是補足感知之後的分析能力,二是基於主機agent技術的積累,擴充一個安全場景。

新能力:攻擊回溯與容器安全

先介紹要補充的分析能力。

青藤雲安全最新發布的 青藤星池·大數據分析平台 ,定位在攻擊場景的回溯分析,是青藤雲安全威脅感知能力的延伸。

青藤雲安全之前在威脅感知有多年的積累,其萬相平台的 「資產清點、漏洞發現、入侵檢測等「 能力是典型代表。有了這些積累,下一步,張福認為,要補充分析能力。用張福的話說,是根據這些感知能力提供的線索,把整個攻擊的過程回溯出來。

一旦發生安全事件,客戶高層第一時間關心的並不會是誰攻擊了我,或是他怎麼進來的,而是我損失了什麼。因為視損失的內容,後續的處置,包括問責、懲罰等,都可大可小。更嚴重的是,攻擊者是否已經窺探、甚至拿到了一些高敏感數據。這些問題,之前大量的安全產品都是回答不了的,因為缺乏視野。主機上的agent,我認為是必備基礎。

簡單理解,和攻擊溯源的目的不同,「星池」是利用大數據分析的相關技術,還原整個攻擊鏈,特別是從客戶資產的角度,記錄攻擊者的行為軌跡,明確客戶的損失。

不僅要能快速、准確的發現攻擊,也要高效地搞清來龍去脈,從感知到分析,對於青藤這是重要的能力延展。未來,我們還會融入處置響應的能力。實現安全閉環,才能更好的幫助客戶提升安全能力。當然,這個閉環青藤不一定都要自己做,我們是非常開放而且看重合作的。青藤只做我們認為客戶缺失的(能力),是要讓客戶的安全能力達到應有的高度,而不是搶市場,重復解決問題,甚至劣幣驅逐良幣。

容器安全是另一個新場景。

張福認為,容器是雲計算的未來。國內很多互聯網、金融行業的客戶,都在快速擁抱容器。可以預見,容器將會很快成為主流的基礎設施形態。

容器是一個新技術,而且使用便捷,但不代表安全問題就會少。張福表示,從雲主機到容器,安全問題反而是有增無減,因為目前開發者更多還是在容器功能性上的完善。比如容器鏡像的後門問題,幾乎沒有有效可靠的檢測方法。反觀業界,專注容器安全的廠商並不多;同時,思路幾乎都是基於容器間的流量分析來做,像是傳統的IPS放在容器這個形態下。但只是這樣,張福認為能力深度並不夠。

青藤做容器安全是很天然的,因為我們四年多的積累都在主機側,80%以上的技術經過對容器的重新適配後都可以復用。

據了解,青藤雲安全的 容器安全產品「蜂巢」 ,只需要在承載容器的物理機上安裝agent,就可以將安全能力做到容器內進程行為的深度;同時在管理上,「蜂巢」可以在萬相平台上進行統一管理,方便客戶將安全能力和策略隨著業務在各形態間遷移。

張福表示,客戶在使用容器的時候就已經在考慮安全問題了,這是之前做安全不具備的條件。青藤雲安全的核心是保證工作負載(workload)的安全,無論它的形態是怎樣。主機agent的形式,張福認為在容器這個場景下也是有足夠優勢和獨特競爭力的。後續,也會把容器間的流量分析作為補充能力加入,成為一個綜合性產品。

不可否認,目前,容器安全在中國還是早期市場。所以,對於「蜂巢」,青藤雲安全的思路更多還是進行開放行的測試,為後續產品化的過程做鋪墊。

首先,『蜂巢』 會支持應用較為廣泛的開源容器,比如docker、國內的靈雀雲,並開放給在容器的應用走在前面,有大量應用場景而且願意和我們合作的客戶,幫助我們不斷的改進,一起成長。這也是產品化過程所必須要有的投入,我們的目標是在3-4年後,成為容器安全領域的領先者。

等保2.0:雲安全合規解讀

此外,作為國內的安全企業,青藤雲安全也必須要足夠重視合規的市場需求,特別是在5月13日正式發布等級保護2.0一系列標准後。

雲計算系統網路架構是扁平化的,業務應用系統與硬體平台松耦合。所以,首先,在雲計算系統邊界劃分上,存在兩個典型場景:一是業務應用不獨占硬體物理資源的情況,定級系統的邊界應劃在虛擬邊界處;二是業務應用對應的系統模塊存在相對獨立的底層服務和硬體資源,系統邊界劃分到硬體物理設備上。

其次是在安全責任及定級方面。程度認為,要綜合考慮被測系統是雲計算平台還是業務應用系統,以及被測系統的服務模式,來判斷不同的安全責任。

此外,在定級過程中還需注意下面4點:

1. 雲計算平台安全保護等級,原則上不低於其承載的業務系統的安全保護等級。

2. 國家關鍵信息基礎設施(重要雲計算平台)的安全保護等級應不低於第三極。

3. 在雲計算環境中,應將雲資源平台作為單獨定級對象,雲租戶側的等級保護對象也應作為單獨的定級對象定級。

4. 對於大型雲計算平台,應將雲計算基礎設施和有關輔助服務系統劃分為不同的定級對象。

在建設整改方面,雲等保中增加了虛擬化、雲管理平台、鏡像文件等雲計算獨有內容,並強調安全能力在雲平台建設中的集成。在平台內部,強調通訊加密與認證、動態監測預警、快速應急響應能力建設、安全產品合規等能力要求。

據了解,青藤雲安全已經推出針對雲等保2.0中安全計算環境部分的解決方案,覆蓋通用要求中身份鑒別、訪問控制、安全審計、入侵防範、惡意代碼防範,以及資源控制六個部分。

相關閱讀

這家初創公司做自適應安全

騰訊安全與青藤雲安全:高安全能力與創新安全公司的結合