微软拟禁用JIT提高Edge浏览器安全性

微软近期宣布,将在其Edge Web浏览器上进行一项实验,有意禁用一项重要的性能和优化功能,以便在Edge Super Duper安全模式下实现更高级的安全升级。

微软Edge漏洞研究负责人Johnathan Norman表示,新的Super Duper安全模式背后的想法是在V8(Edge浏览器的JavaScript引擎)中禁用对JIT(Just-In-Time,即时)的支持。

JIT虽然不为大多数终*用户所熟知,但在当今所有的Web浏览器中,它都扮演着至关重要的角色。JIT的工作原理是运用JavaScript并提前将其编译为机器代码。如果浏览器需要这些代码,它将获得显著的速度提升。否则,代码将被丢弃。

然而,V8中的JIT支持非常复杂。Norman表示,2019年与JIT相关的安全问题占所有V8漏洞的45%。此外,与JIT相关的bug造成了超过一半的“野生”Chrome漏洞。

Edge团队*近进行的测试表明,尽管JIT在20世纪初中期在加速浏览器方面发挥了关键作用,但它已不再是Edge性能的关键功能。

%title插图%num

图片来自微软

被这些发现所鼓舞,Norman称Edge团队现在正在研究Super Duper安全模式,这是一种边缘配置,在这种配置中,他们禁用JIT并启用其他三种安全功能,如ControlflowEnforcement Technology(CET)和Arbitral CodeGuard(ACG)——这两种功能通常会与V8的JIT实现发生冲突。

但是正如Norman所解释的,Super Duper安全模式目前还只是一项实验,还没有正式计划将其发送给用户。

%title插图%num

来自于Norman的推文

虽然Super Duper安全模式还没有一个确切的未来,但该功能已经上线并准备测试。Edge Canary、Dev和Beta的用户可以转到以下地址并在其浏览器中启用它:

edge://flags/#edge-enable-super-duper-secure-mode

%title插图%num图片来自微软

原文链接:

https://therecord.media/microsoft-announces-new-super-duper-secure-mode-for-edge/

何时运行 A/B 测试,亚马逊、微软、谷歌等大厂是怎么做的?

不久前,在谈及“抖音”名字是怎么来的时,字节跳动副总裁解释了这个是基于 A/B 测试排在第二的结果,而 A/B 测试到底是什么?

事实上,在产品研发及落地过程中,用户体验一直是开发商关心的重点方向之一。通常他们会基于一款产品进行 A/B 测试,即在同一时间维度,分别让组成成分相同的目标人群随机访问此产品的不同版本,继而收集用户体验数据和业务数据,*后分析、评估出*好版本,进而采纳使用。

在本文中,我们将从亚马逊、微软、谷歌的案例中学习 A/B 测试的应用。

%title插图%num

对有意运行线上对照实验的公司/机构来说,有三个关键的宗旨:

宗旨1:该机构想要进行数据驱动决策,且有正式的 OEC

很少听到一个机构的领导层说他们不追求数据驱动(乔布斯领导的苹果公司是个著名的例外,Ken Segall(乔布斯时代为苹果策划广告的创意总监)宣称:“我们不测试任何广告。印刷品、电视、广告牌、网页、零售或者任何形式的广告都不测试。”。然而测量新功能给用户带来的额外好处是有成本的,且目标测量通常会显示进展不如预期设想的顺利。很多机构不会将资源用于定义和测量进展。更简单的做法是生成一个计划并实施它,然后宣告成功。关键指标则设立为“计划实施的百分比”,而忽视新功能对关键指标是否有任何正面影响。

要做到数据驱动,机构应当定义一个在较短期间内(例如一、两星期内)能够便利测量的 OEC(综合评估标准)。大型机构也许有多个 OEC 或者多个关键指标,经细化后为不同领域所共用。难点在于找到这样的指标:短期内可测量、足够灵敏以检测到差别,并且可以以此预测长期目标。例如,“利润”不是一个好的 OEC,一个短期的操作(如提高价格)可以增加短期利润,但可能会降低长期利润。客户终生价值则是战略上很有力的 OEC。对 OEC 达成一致且以 OEC 来协调整个组织的重要性怎么强调都不过分。

有时,人们也用“数据启示”(data-informed)或“数据感知”(data-aware)来避免对仅依赖单一数据来源(如对照实验)“驱动”决策的误解。本书将数据驱动和数据启示作为同义词使用。*终,决策的形成应基于多方数据来源,包括对照实验、用户调研、新代码维护成本的预估等。数据驱动或数据启示的机构会收集各种相关的数据来驱动决策,并告知 HiPPO(Highest Paid Person’s Opinion,*高薪者的意见),而不是依靠直觉。

宗旨2:该机构愿意为运行对照实验投资基础设施和测试,并确保实验结果是可信赖的

在通过软件工程师的工作就能满足对照实验运行的必要条件的线上软件领域(网站、移动端、桌面应用和线上服务):能够可靠地随机分配用户;能够收集数据;能够相对容易地对软件进行改动,比如增加新的功能。即便是规模较小的网站也有足够的用户数量以运行必要的统计测试。

正如 Eric Ries 在《精益创业:新创企业的成长》一书中所推崇的,对照实验在与敏捷软件开发、客户开发流程以及*简可行产品(Minimum Viable Product, MVP)相结合时格外有效。

在某些其他领域,可靠地运行对照实验可能比较困难甚至完全不可行。对照实验所需的某些干预在医药领域可能是不道德的或不合法的。某些硬件设备的生产交付时间可能较长且难以修改,因此*少在新的硬件设备(例如新手机)上运行基于用户的对照实验。在这些情况下,我们可以用其他的技术,比如补充技法。

假如可以运行对照实验,那么就要确保实验结果的可信赖性。从实验中获得数据是简单的,但是获得可信赖的数据是困难的。

宗旨3:该机构意识到其无法很好地评估想法的价值

团队认为一个产品功能有用才会去开发它,然而,很多领域的大部分想法都无法提升关键指标。在微软,被测试过的想法里仅有三分之一能改善目标指标。在已经高度优化的产品领域,如必应和谷歌,想要成功就更难了,测试的成功率仅在 10%~20% 之间。

Slack 的产品生命周期总监 Fareed Mosavat 曾发推特称,在 Slack 只有 30%的商业化实验显示正向结果。“如果在一个实验驱动的团队工作,你得习惯这一点,你的工作至少有 70% 可能会被弃置。要据此建立你的工作流程。”

Avinash Kaushik 在 “Experimentation and Testing primer”一文中写道:“80% 的时间我们都搞错了客户需要什么。”Mike Moran 曾称奈飞认为他们尝试过的东西有 90% 是错的。Quicken Loans 的 Regis Hadiaris 称:“在我做实验的五年里,我猜对结果的正确率和联盟棒球手击中球的概率差不多。是的,我做了五年,只能‘猜’对33%的实验结果!”。Etsy的Dan McKinley 称“几乎所有都是失败的”,而对产品功能,他说:“我们谦虚地认识到初次尝试就成功的功能是很少见的。我强烈认为这一经验是普遍的,只是没有被普遍地意识到或承认。”*后, Colin McFarland 在 Experiment! 一书中写道:“无论你认为多么不费吹灰之力,做了多少研究,或者有多少竞争者正在做,有时候想法就是会失败,并且失败的频率比你预期的更高。”

不是所有领域的数据都是这么差,但是大多数运行对照实验的面向客户的网站和应用程序都认识到这个无法改变的现实:我们不擅长预判想法的价值。

%title插图%num

随时间推移的改进

在实践中,关键指标的改进是由很多 0.1%~2% 的小改动积累而来的。很多实验仅影响一部分用户,所以你需要将一个作用于 10% 用户的 5% 的影响稀释,从而得到一个小很多的影响(如果实验的触发群体和其他用户类似,那么稀释后的影响就是 0.5%)。正如阿尔·帕西诺在电影《挑战星期天》里所说:“……成功是一寸一寸实现的。”

1.1 谷歌广告的例子

在经历超过一年的开发和一系列的实验后,谷歌在 2011 年发布了一套经过改进的广告排序系统。工程师们在已有的广告排序系统里开发并测试了新改进的模型,以测量广告的质量分数,也开发并测试了对广告竞价系统的改动。他们开展了上百个对照实验和多次迭代,有些实验横跨多个市场,有些则在某一市场长期运行,以深度了解广告商受到的影响。这一大型的后端改动—以及运行对照实验—*终验证了规划和叠加多个改动可以通过提供更高质量的广告改善用户体验,并且高质量广告的更低价格也提升了广告商的体验。

1.2 必应关联算法的例子

必应几百人的关联算法团队每年的任务就是将单个 OEC 指标提高 2%。这 2%由当年发布给用户的所有对照实验的实验效应(即 OEC 的增量)相加而成(假设可简单相加)。由于该团队每年运行上千个实验,有些实验会因为偶然性出现正向结果,2% 的贡献取决于一种重复实验:一旦某个想法的实现在经过多次迭代和优化之后成功了,一个单对照组的认证实验就会开始运行。这个认证实验的实验效应决定了对 2% 这一目标的贡献。*近的研究建议缩减实验效应以提高精确度。

1.3 必应广告的例子

必应的广告团队每年持续地给营收带来15%~25%的增长(eMarketer 2016),但是大部分的提高都是一点一点完成的。每个月会发布一个打包了多项实验结果的“包裹”,如下图所示。多数都是小的改进,有些甚至因为空间限制或法律法规要求而给营收带来负增长。十二月左右的季节性激增很有信息量。在十二月,随着用户的购物意图显著提高,广告空间也相应增加,搜索带来的营收也随之提高。

%title插图%num

必应广告营收随时间的变化 (y 轴代表每年增长大约 20%),具体数字不重要

%title插图%num

有趣的线上对照实验实例

有趣的实验是指那些预期结果和实际结果相差很远的实验。如果你认为一件事情会发生,然后它真的发生了,那么你不会学到什么。如果你认为一件事情会发生,但没有发生,那么你会学到一些重要的东西。如果你原本认为一件事情不值一提,但它带来了惊人的或突破性的结果,那么你会学到一些非常有价值的东西。

经久的进步来自持续的实验和很多小的改进,这里介绍的几个有惊人效果的例子表明了我们有多不擅长预估想法的价值。

2.1 UI 实例:41 阶蓝

谷歌和微软的很多例子都一致显示:小的界面设计决策也可能有重大的影响。谷歌在搜索结果页面上测试过 41 个阶度的蓝色,这让当时的视觉设计负责人很受挫。然而,谷歌对配色方案的调整给用户活跃度带来了实质性的提高(谷歌没有报告单一改动的结果),并促成了之后设计团队和实验团队的高度协作关系。微软的必应也做过类似的配色改动,帮助用户更成功地完成任务,改善了任务成功需时,将美国市场的年营收提高了超过1千万美金。

这些都是微小改动带来巨大影响的很好的例子,但由于配色方案已经被广泛地测试,在更多实验中“玩”配色已不太可能带来更加显著的改进。

2.2 在正确的时机显示推广

2004 年,亚马逊在主页上放置了信用卡推广,该推广带来了可观的利润,但是点击率(Click-Through Rate, CTR)很低。团队进而运行了把该推广移至购物车页面的实验,用户把商品加入购物车后,可以看到一个简单的计算,从而对该信用卡带来的优惠额度一目了然,如下图所示。

%title插图%num

亚马逊购物车的信用卡推广

因为已经在购物车添加了商品的用户有非常明确的购物意图,所以这一推广出现在了正确的时机。对照实验显示这一简单的改动帮助亚马逊增加了数千万美金的年利润。

2.3 个性化推荐

亚马逊的 Greg Linden 做过一个产品雏形,根据用户购物车里的商品显示个性化的推荐。当你添加一件商品时,会看到一些推荐,再添加另一件商品,会看到新的推荐。Grey Linden 指出,虽然这个产品雏形看起来颇有前景,但一个市场营销高级副总裁*力反对,称它会分散用户注意力而影响结账。Greg Linden 被禁止继续这项工作。尽管如此,他还是运行了一个对照实验,并且这一新功能大幅获胜,放弃它将使亚马逊蒙受可观的损失。带着新的紧迫性,购物车推荐很快被发布了。如今,很多网站都在使用购物车推荐模型。

2.4 速度非常关键

2012 年,微软必应的一个工程师对 JavaScript 的生成方式做了改动,大大缩短了 HTML 到达客户端的时间,从而提高了性能。相应的对照实验显示了多项指标令人惊叹的改进。他们接着做了跟进实验来测量对服务器性能的影响。结果显示性能提高的同时也显著提高了关键用户指标,例如成功率和首任务成功需时,且每 10 毫秒的性能提升(眨眼速度的 1/30)足以支付雇佣一个全职工程师一年的成本。

2015 年,随着必应性能的提高,人们产生了疑问:服务器结果返回时间的 95 百分位数(即 95% 的搜索请求)已经在1秒以下,进一步提高性能是否仍有价值。必应的团队开展了跟进研究,发现关键用户指标仍旧得到了显著提高。虽然对营收的相对影响有一定程度的减弱,但由于必应的营收在那几年增长如此之多,以至于性能上每 1 毫秒的提升都比过去更有价值,每 4 毫秒的改进就能雇佣一个工程师一年!我们将在第 5 章深度剖析相关实验以及性能的重要性。

许多公司都做过性能实验,结果都显示性能多么关键。在亚马逊,一个 100 毫秒的减速实验使销售额减少了 1%。必应和谷歌的一个联合讲演展示了性能对关键指标的显著影响,包括去重搜索词条、营收、点击率、用户满意度和首点击需时。

2.5 减少恶意软件

广告是一项有利可图的生意,用户安装的“免费软件”经常包含插入广告污染页面的恶意软件。下图显示了一个含有恶意软件的必应搜索结果页面。注意有多个广告(用方框圈出)被插入这个页面。

%title插图%num

这些不相关的低质量广告不仅移除了必应自己的广告,从而侵占了微软的营收,也给用户带来了糟糕的体验,用户可能都没有意识到为什么他们会看到这么多广告。

微软对380万潜在受影响的用户运行了一个对照实验:修改文档对象模型(Document Object Model, DOM)的基本路径被覆写,只允许少数可靠来源的修改。结果显示必应所有的关键指标(包括人均会话数)都有所提高,这意味着用户访问的增加或用户流失的减少。除此之外,用户的搜索也更加成功,能更快地点击到有用的链接,必应的年营收也增加了数百万美金。前文讨论过的关键性能指标,比如页面加载需时,在受影响页面上也提升了几百毫秒。

2.6 后端改动

后端算法的改动是在运用对照实验时常常被忽视的领域,但它可能带来重大影响。我们在前文中描述过谷歌、领英和微软的团队如何一点点做改动,这里我们讨论一个来自亚马逊的实例。

回到2004年,当时亚马逊已经有了基于两个数据集的很好的推荐算法。其标志性功能本来是“买了X的用户也买了Y”,但后来被延伸为“浏览了X的用户也买了Y”和“浏览了X的用户也浏览了Y”。有人提出了一个方案,使用同样的算法推荐“搜索了X的用户也买了Y”。这个算法的支持者给出了含义不明的搜索的例子,比如“24”,多数人会联想到Kiefer Sutherland主演的电视剧。亚马逊的原算法对“24”返回的结果比较糟糕(下图左),有会24首意大利歌曲的CD、24月龄婴儿穿的衣服、24英寸的毛巾杆等。而新的算法表现比较出色(下图右),根据用户搜索“24”后实际购买的项,返回了相关电视剧的DVD和书籍的搜索结果。该算法的一个不足是返回的某些商品并没有包含搜索关键词。亚马逊运行了一个对照实验,即使有上述不足,这一改动也将亚马逊的营收提高了3%—数百万美金。

%title插图%num

微软每年豪砸安全研发 10 亿美元,聊聊背后的技术密码

提到网络安全,不得不提到科技巨头微软。微软除了作为全球*大软件厂商外,自身的业务横跨多个不同的领域,建立操作系统平台、Office 生产力套件、企业资源管理及数据库、软件开发语言、平台及工具、互联网服务、社交服务、人工智能、大数据分析等在内庞大的生态系统,同时也包含网络安全。

作为云厂商,微软 Azure 平台在全球有 60+个已提供服务或正在构建的云计算服务区域,向全球用户提供数百种不同的云计算服务。

如何确保如此庞大的业务安全和云计算服务平台安全性,成为了微软所面临的巨大挑战。因此微软在安全领域“大手笔”投入:每年在网络安全研发方面的投资超过 10 亿美元,汇集全球超 3500 名安全专家。

与此同时,微软过去一年在安全业务方面的收入超过 100 亿美元、位居全球*,超 90% 全球财富 500 强企业正在使用微软提供的企业级安全产品与服务。2020 年5月,Gartner 发布《SolutionComparison for the Native Security Capabilities 》报告,首次全面评估全球 TOP 云厂商的整体安全能力,其中微软 Azure 获得全球云厂商*多的 High 评分,位列*。

微软是如何做到的?对此,CSDN 专访微软顾问咨询服务大中华区 Cybersecurity 首席架构师张美波先生,揭开微软安全的技术密码。

%title插图%num

张美波认为“实践是检验安全能力的唯一标准”。他虽然属于架构师,但是喜欢深入企业客户一线作战,直面全球安全威胁。因此是不折不扣的“实战型架构师”,人送外号“微软中国安全的头号打手”????。

%title插图%num

企业上云,四大安全痛点

去年微软 CEO 萨提亚·纳德拉曾表示,疫情下,数字技术比以往任何时候都更加重要,企业数字化转型迫在眉睫。在两个月内,我们见证了两年才能实现的数字转型进展。

拥抱云计算是企业数字化转型中的一个重要技术发展趋势,但是在企业上云的过程中也存在较多的安全痛点,张美波总结为以下四点:不信任云计算服务提供商、难以厘清安全责任关系、面临技术转型的调整与压力、以及难以实现有效的安全防护。

1、不信任云计算服务提供商

  • 对于企业用户而言,以前的数据是放在自己的数据中心里,无论安全控制措施做的好坏与否,自己可直接控制。但是如果使用云计算服务,将数据放到公有云后,那这些数据是否会被云计算服务提供商访问或窃取?同时位于Internet 上的数据也为外部人员提供了访问途径。这必然是重要的安全顾虑。
  • 云计算服务商存在系统故障和业务连续性的风险。由于云计算服务商集中存储数据、集中提供服务的原因,它的系统故障和业务连续性问题将导致更大范围的影响,例如 3 月 10 日,欧洲*大的云服务和网络托管服务运营商 OVH 位于法国斯特拉斯堡的一个数据中心发生火灾,导致约 360 万网站出现故障,近 1.5 万名用户的数据受到影响。
  • 监管合规问题。一些特定行业的企业存在特殊的监管要求,目前可能还不鼓励甚至反对使用公有云的云计算业务。

谈到这,张美波举了一个例子“钱存银行”:

为什么我们能够放心的把钱存到银行呢?一是银行满足国家监管合规的要求,二是银行具有完善的安全防护措施,包括物理防护措施、技术防护措施和安保人员等等,从而能够让我们充分的信任它。

映射到云计算平台亦需如此。

2、难以厘清安全责任关系

这和技术转型有关,也和技术转型所带来的思维转型相关。

在云计算服务模式下的安全责任划分上,大家首先了解什么是“共享责任模型”。由于云计算服务的核心理念为“租用模式”,基于具体所使用的云计算服务类型的不同,您所拥有的安全控制和能力也不同,负责的安全责任也不同。

我们必须清楚的意识到,用户和云计算服务商是合作关系。因此为了实现有效和高效的安全防护,用户必须和云计算服务商进行充分和紧密的合作。所有安全团队甚至 IT 团队必须学习和理解这种“共享责任模型”,以适应云计算时代的新型安全技术和能力组合,从而避免无意中造成企业安全态势的缺口或重叠,导致出现安全风险或资源浪费。

%title插图%num

3、面临技术转型的调整与压力。

技术转型是为企业数字化转型而服务的,安全转型也是为 IT 转型而服务的。

从技术层面来看,大多数企业应用系统经过多年积累而构建,迁移到云计算平台可能存在复杂的技术架构调整,同时在企业数字化转型和业务转型中也可能存在复杂的业务架构调整甚至发生颠覆性的重大变化,这将同样导致安全转型层面所面临的调整与压力。

%title插图%num

如何在此转型过程中协调不同条线的利益关系,以企业数字化转型需求为目标,围绕业务生产力、可靠性和安全性等建立共同目标并制定安全战略,拥抱云计算、移动互联、大数据和人工智能等新技术,从而实现较为平滑和完美的整体转型,这对于企业而言是一个巨大的挑战。

4、难以实现有效的安全防护。

和前面三个难题不同的是,这一点主要在于技术与人员方面。云计算服务是 IT 世界针对传统企业 IT 场景的一场变革,对于安全而言也是一场变革。技术的变革必然带来使用场景的变革,以及所面对的安全风险的变革。在这个安全变革过程中,我们需要充分的认识到,我们不能完全使用传统企业 IT 环境的安全风险去映射到云计算的安全性,而是要刷新自己的思维,必须从云计算自身的技术架构和特性出发去评估潜在的安全风险。

但是这种变革往往是痛苦的,特别是在从传统企业安全转变到拥抱云计算安全的变革初期。这时,安全团队通常会沿用传统的企业安全思维去保护云计算服务和平台,便会遇到以下两个问题:

  • 现有安全团队人员缺乏针对云计算安全相关的知识和技能,从而缺乏对于云计算服务相关的完善支持和防护能力,无法为企业有效的抵御和防范网络安全风险,从而无法对企业的业务转型和数字化转型提供有力的安全和决策支撑。
  • 由于云计算服务的技术变革,我们所面临的安全架构也在进行变革。而传统的企业网络安全工具,往往缺乏针对云计算服务和平台的有效或者高效支持,以及针对云计算平台和服务的有效攻击防范和威胁检测,存在技术能力上的缺失。

因此张美波建议道,我们要充分认识到云计算时代对于安全转型的需求和要求,安全团队需充分拥抱云计算、大数据、机器学习和人工智能等先进技术所提供的安全技术和能力,才能更好应对各种先进的攻击行为,实现有效的安全防护。

%title插图%num

面对安全威胁,Azure 这样迎战!

微软 CEO 萨提亚·纳德拉曾表示:“安全是技术的*优先级,企业和用户只会拥抱和使用他们所信任的技术,微软承诺给客户提供安全的云计算服务”。

因此,微软打造出下图全面、可实践并持续更新的整体安全参考架构,从而确保企业客户云计算环境、IT 环境和 OT/IoT 环境的安全性。

%title插图%num

在近 10 年之前,微软已提出可信云四原则:安全性、隐私与管控、合规性和透明性,这诠释了微软云计算服务的核心价值,并逐步成为业界的事实标准和服务准则。

张美波表示,虽然我们谈的是云计算安全,但是从技术架构层面上来看,云计算安全只是一个整体性的名称代词而已。

因为云计算本身的技术架构中包含了多个不同的产品组件,例如身份验证、网络、计算节点、存储、应用和数据等,这些产品组件是紧密结合一起工作,用户基于具体云计算业务场景和使用功能的不同而具体使用。

所以我们需要看整体,更要看局部。不同的技术组件之间,从安全的角度来看,有集成耦合,也要考虑解耦合。开发者和企业需要评估在不同层次和不同组件之间的安全控制措施,基于和参考微软“4S”安全原则(Secure by design, Secure by default, Secure in deployment and Secure in operation),和“假定被攻击”、“层级隔离保护”、“零信任架构”等安全理念和安全架构,实现完善的纵深防御和监测体系。

为了更好保护微软云计算服务的用户、应用、服务和数据,基于云计算的实际应用场景,结合微软 Azure 云计算平台的安全能力输出,以及微软对于云计算安全的*佳实践经验,微软特别制定了微软的云计算安全框架,针对不同的云计算服务场景(SaaS、PaaS、IaaS和私有云/On-premises环境)具有 9 个类别的、超过 102 种安全控制能力,从而完善地保护 Azure 云计算相关应用、服务和数据的整体安全性:

%title插图%num

%title插图%num

三步打造云安全防护体系

上述的云计算安全框架较复杂,张美波具体举例道:

在云计算安全中,目前*常见的两个安全风险均位于边界部分。一是 Web 应用层面的漏洞,二是针对虚拟机管理界面(例如远程桌面和SSH)的暴力破解。

当入侵者通过这两个攻击手段打开突破口之后,就可以充分的在租户的云计算环境中进行横向移动、凭据窃取、权限提升和数据泄露等后续攻击操作等,从而逐步扩大攻击的影响范围,持续维持控制权、命令控制、监控和潜伏等。

%title插图%num

面对这些威胁,开发者和企业该如何应对?

张美波分享了三点经验:

首先,在云计算服务体系下,安全责任是基于“共享责任模型”的。基于具体所使用的云计算服务类型的不同,您所拥有的安全控制和能力也不同。

其次,可利用 Azure 平台相关的安全能力,基于自身的具体服务配置和需求,按照*佳安全实践进行相关的安全加固和防范控制。针对上面这个例子,我们需要通过不同层次的安全控制能力实现纵深防御安全防护体系,例如包括但不限于:

  • 在网络层面,是否需要对 Internet 开放管理界面的访问?是否可以通过 Just-in-time VM access 来实现按需请求的动态访问许可?是否限定只允许从特定IP地址来源的访问?是部署 Azure Firewall 实现网络层面的访问控制?还是通过Network Security Gateway来进行TCP/IP层面的访问控制?云计算服务内部网络是否实现微隔离和层级隔离保护?
  • 在 Web 应用层面,是否部署了 Azure WAF 来实现针对 Web 应用层访问的安全控制?是否对 Web 应用代码进行过安全扫描分析或者渗透测试?Web 应用的开发是否遵循 SDL 或者 DevSecOps 的安全标准规范?相关的 API 接口是否通过 Azure API Management 进行统一管理?
  • 在数据和存储方面,相关的密钥和机密数据是否通过 Azure Key Valut 进行统一管控?数据的分层分级、访问控制和角色管理如何实现?数据存储和传输的安全性如何保障?
  • 在身份验证与凭据层面,VM 相关的用户身份验证和访问控制如何实现?是否需要与其他身份验证系统例如 Azure AD 或者活动目录做集成?Web 应用相关的身份验证技术、算法与凭据如何安全控制?是否采用多因素身份验证方式或者强系统绑定?
  • 在高可用性和业务连续性方面,整体的高可用性要求是什么?需要采用什么部署架构?数据的高可用性和备份如何实现?是否使用异地容灾/多活等高可用性架构?

第三,张美波建议,开发者和企业与 Azure 平台合作,通过利用云计算平台的安全监测和情报能力,加强针对安全攻击的监测和响应,实现安全可视化、安全态势感知与主动防御。如可集成 Azure 提供的安全态势管理平台 Azure Security Center 和 SOC 平台 Azure Sentinel,它们均集成了微软智能安全图谱(Microsoft Security Graph)所提供的及时、强大的安全情报,从而实现完善的安全监测与主动防御。

%title插图%num

未来展望

*后,张美波打 call 道,微软是全球超一流的网络安全企业,也是全球网络安全的基石。安全对于微软而言不仅仅是为用户提供的产品和服务,也是微软的社会责任。因此微软在技术认证、服务可用性上成绩斐然:

1、在安全合规、隐私控制、透明性等上,微软 Azure 平台在全球 50 多个国家及地区拥有超过 90 项的安全控制、安全合规、数据保护和隐私控制认证(如 ISO 27001、ISO 27018、SOC1、SOC 2、SOC3、FedRAMP、HITRUST、MTCS、IRAP 和 ENS等),这是全球云计算服务平台中*多的。除此之外,微软 Azure 平台还拥有超过 35 种的全球特定行业的安全合规和认证要求,包括健康、政府、金融、教育、制造和媒体等行业。

2、在高可用性上,基于具体服务、所在区域的不同,Azure 承诺*高达99.99% 的服务可用性,写入到服务级别协议中。Azure 数据存储达到业界*高的备份数量指标,可确保安全、可靠、灵活、高效的云服务。

3、在云计算平台的安全技术/安全控制能力上,如上文提到,在 2020 年Gartner《Solution Comparison for the Native Security Capabilities 》报告上,微软 Azure 的安全技术能力评分高居全球云厂商的榜首。

展望未来,张美波相信微软会持续地加强与全球政府机构的合作、领导全球网络行业合作,持续在安全研发方面投入巨资,通过内建的、原生的智能、集成的安全体系和产品技术,守护全球企业与个人用户网络安全,护航企业数字化转型。

更多资料:https://azure.microsoft.com/zh-cn/overview/security/

嘉宾简介:

张美波先生现任微软顾问咨询服务大中华区Cybersecurity首席架构师,具有微软大师、CISSP、CCSP和PMP等行业相关认证。他主要负责微软网络安全服务业务在中国的战略规划、技术实施和项目执行,并负责多个全球 500 强客户的微软企业服务的技术规划、服务实施和项目管理。他是微软全球企业服务体系级别*高的技术专家之一,曾参与过全球*大活动目录环境的全球优化项目,负责其亚太区的部分;他还是全球*大 Exchange 服务器企业部署环境的架构师,并在多个具有全球排名前列的 Top 超大规模企业环境客户担任微软方的安全架构师和“红军/蓝军”顾问,负责相关的安全架构体系规划设计部署、 APT 攻击相关防范、安全运营及安全响应等。

除此之外,张美波先生还担任(ISC)² 西南分会的会长一职。(ISC)² 西南分会是全球*大的网络安全/信息安全领域认证机构、非营利组织 (ISC)² 在中国大陆西南本地的官方分会,主要覆盖四川、重庆、云南和贵州等西南区域,会员均为网络安全/信息安全领域相关的专业人士。

云计算有哪些特点?

美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

从云计算的定义可以看出,云计算后端具有非常庞大、可靠的云计算中心,对于云计算使用者来说,在付出少量成本的前提下,即可获得较高的用户体验!功能强大的云计算还具有以下特点:

1. 超大规模

一般云计算都具有超大规模,Google云计算拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的云计算均拥有几十万台服务器,企业私有云一般也拥有数百上千台服务器,并且云计算中心能通过整合和管理这些数目庞大的计算机集群来赋予用户前所未有的计算和存储能力。

2. 抽象化

云计算具有很好的终端支持,用户在任意位置、使用各种终端均可获取云计算提供的应用服务,仅需通过网络即可实现我们所需操作,甚至包括超级计算任务。

3. 高可靠性

云计算对于可靠性要求很高,在软硬件层面采用了诸如数据多副本容错、心跳检测和计算节点同构可互换等措施来保障服务的高可靠性,还在设施层面上的能源、制冷和网络连接等方面采用了冗余设计来进一步确保服务的可靠性。

4. 通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

5. 高可扩展性

云计算具有高扩展性,其规模可以根据其应用的需要进行调整和动态伸缩,可以满足用户应用和大规模增长的需要。

6. 按需服务

云计算采用按需服务模式,用户可以根据需求自行购买,降低用户投入费用,并获得更好的服务支持!

7. 廉价

云计算的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,即可享受超额的云计算资源与服务,经常只要花费几百美元就能完成以前需要数万美元才能完成的任务。

8. 自动化

云计算不论是应用、服务和资源的部署,还是软硬件的管理,都主要通过自动化的方式来执行和管理,从而*大地降低整个云计算中心庞大的人力成本。

9. 节能环保

云计算技术能将许许多多分散在低利用率服务器上的工作负载整合到云中,来提升资源的使用效率,而且云由专业管理团队运维,所以其PUE(Power Usage Effectiveness,电源使用效率值)值和普通企业的数据中心相比出色很多,比如,Google数据中心的PUE值在1.2左右,也就是说,每一块钱的电力花在计算资源上,只需再花两角钱电力在制冷等设备,而常见的PUE在2和3之间,并且还能将云建设在水电厂等洁净资源旁边,这样既能进一步节省能源方面开支,又能保护了环境。

10. 完善的运维机制

在“云”的另一端,有全世界*专业的团队来帮用户管理信息,有全世界*先进的数据中心来帮用户保存数据。同时,严格的权限管理策略可以保证这些数据的安全。这样,用户无需花费重金就可以享受到*专业的服务。

以上是 云计算所具有的特点,这些特点的存在,使得 云计算能为用户提供更方便的体验和更低廉的成本,同时,这些特点的存在,也是 云计算能够脱颖而出,并且被大多数业界人士所推崇的重要原因之一。
————————————————

原文链接:https://blog.csdn.net/lmseo5hy/article/details/79625716