云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

云服务器_matlab教程百度云_

小七 141 0

访谈录:Cloudflare如何看待安全

UnbabelThis提供的图片是我2019年9月25日在里斯本举行的人工智能翻译平台Unbabel演讲时使用的文本。欧盟副总裁约翰·格雷厄姆·卡明o Cloudflare首席技术官。感谢您邀请我谈论Cloudflare以及我们对安全的看法。我将要永久搬到葡萄牙,所以我希望几个月后我能用葡萄牙语来做这个演讲。我知道你们中的大多数人都不是以英语为第一语言的,所以我要比平时更谨慎地说。我会把这次谈话的内容提供给你读。但是今天没有幻灯片。我将介绍Cloudflare对内部安全的看法,我们如何保护自己,以及如何保护我们的日常工作。这不是关于Cloudflare的谈话产品.CultureLet的开头文化。很多公司有文化声明。我认为这些几乎100%都是无稽之谈。文化是你每天的行为方式,而不是写在墙。一个公司文化的重要组成部分是内部安全事件邮件列表,公司中的任何人都可以向其发送消息。他们真的!到目前为止,这个月已经有55封单独的电子邮件报告了一个安全性问题。这些邮件来自公司的各个部门。每天两到三次。每封邮件都由内部安全小组调查。在我们的内部Atlassian Jira中,每封邮件都被分配了一个安全事件问题实例。人发送:报告说他们的笔记本电脑或手机被盗(他们的凭据立即失效),怀疑他们收到了一封奇怪的电子邮件(可能是网络钓鱼或附件中的恶意软件),对人身安全的担忧(例如,有人走进办公室开始问一些奇怪的问题),他们点击了一个错误的链接,他们丢失了他们的访问卡,偶尔,还有一个关于我们产品。东西比如笔记本电脑和手机被盗或丢失的情况比你想象的要多。我们似乎每个月损失两个。出于这个原因以及其他许多原因,我们在设备上使用全磁盘加密,在员工需要访问的每个服务上使用复杂的密码和双因素身份验证。我们不鼓励任何人在笔记本电脑上存储任何东西,并要求他们在工作中主要使用云应用程序。另外,我们集中管理机器并可以远程擦干净。我们有一个百分之百不责怪的文化。你点击了一个奇怪的链接?我们会帮助你的。手机丢了?我们会帮助你的。你觉得你可能被钓鱼了?我们会帮忙的你。这个导致了一种报告问题的文化,无论问题发生时多么轻微。这是我们内部的第一条线防守。只是这个月,我点击了一个链接,这个链接让我的网络浏览器疯狂地跳转,直到我走到了一个糟糕的地方。我向邮件列表报告了这一点。我从来没有在任何地方工作过这么强烈的报告安全问题的文化small.HackersWe公司也可以使用HackerOne让人们从外部报告安全问题。这个月我们收到了14份关于安全问题的报告。老实说,我们通过HackerOne收到的大部分信息都是非常低优先级的。人们运行自动扫描工具并报告最小的配置问题,或者,通常是他们不理解但看起来像是安全问题的东西。但我们会对他们进行分类和处理全部。还有人们有时会报告我们需要报告的事情修复。我们还有一个私人的付费窃听奖励计划,我们与一组黑客(目前约150人)合作,他们因自己的漏洞而获得报酬找到了。我们我们发现这是一个公共责任披露计划的组合然后一个私人付费项目运作良好。我们邀请最优秀的黑客通过公共项目与我们私下密切合作程序.IdentitySo,这是关于内部和外部人员报告问题、漏洞或攻击的全部内容。离这一步很短的一步就是知道谁是人民是。还有这就是身份和身份验证变得至关重要的地方。事实上,作为一种行业趋势,身份管理和认证是CSO和CISO最大的支出领域之一。而Cloudflare不是不同的。好的,这是不同的,我们没有花费大量的身份和身份验证,而是建立了自己的解决方案。我们并不总是有良好的识别实践。事实上,多年来我们的系统有不同的登录名和密码,这是一个彻底的混乱。当一个新员工开始工作时,必须在谷歌上为电子邮件和日历创建帐户,在Atlassian上为Jira和Wiki创建帐户,在VPN上,在WiFi网络上,然后在大量其他系统上为博客、HR、SSH、构建系统等创建帐户。等等,还有当有人离开的时候,所有的事情都要做。而且这常常是错误的。人们会离开,账户会在一段时间内继续运行。这是一个巨大的头痛,是一个巨大的头痛,几乎每个人公司。如果我可以告诉公司,他们可以做一件事来提高他们的安全性:整理身份和身份验证。我们做到了,这让事情变得如此之多更好。这个让带人上船的过程更顺利,当他们离开时也一样。我们可以通过一个控制面板来控制谁访问哪些系统,我有一个登录名为Cloudflare Access的产品,我可以访问几乎所有的东西。我在写这篇文章时查看了我的LastPass保险库,总共只有五个用户名和密码组合,其中两个需要删除,因为我们已经将这些系统迁移到访问。所以,是的,我们使用密码管理器。我们用高质量的密码和双重身份验证锁定一切。Cloudflare的每个人都有一个Yubikey并可以访问TOTP(比如googleauthenticator)。有三条黄金法则:所有密码都应该由密码管理器创建,所有身份验证都必须有第二个因素,而第二个因素则不能短信。我们在公司里推出Yubikey非常有趣,因为我们是在每年的休假期间在全公司范围内进行的。每年Cloudflare都会让整个公司(现在超过1000人)在一家酒店里共事两到三天,向外部专家学习和体育文化活动。最后安全团队给了每个人一对物理安全令牌(一个Yubikey和一个来自Google的用于蓝牙的Titan密钥),并在一个史诗般的会话中配置了每个人的帐户来使用他们。注意:不要试图让500人在同一个房间同步蓝牙设备同时。蓝牙不能应付。另一个我们实现的重要事情是访问系统的自动超时。如果你不使用对系统的访问权,你就失去了它。这样我们就不会有可能访问敏感系统的帐户利用.OpennessTo回到文化的主题,云闪的一个重要特征是开放。一些你们可能知道,早在2017年,Cloudflare在我们的软件中有一个可怕的bug,后来被称为Cloudbleed。这个漏洞将内存从服务器内部泄露到人们的网络浏览中。其中一些网络浏览是由搜索引擎爬虫完成的,最后在搜索引擎的缓存中,比如谷歌。我们必须做两件事:停止实际的错误(这相对容易,在一个小时内完成),然后清理相当于漏油的数据。这花了更长的时间(大约一周到十天),而且很复杂。但是从得知问题的第一个晚上起,我们就开始记录发生了什么和正在做什么。我在深夜打开了一个EMACS缓冲区,开始保存一个记录。那个记录变成了一个巨大的公开博客,里面包含了我们犯下的错误的血腥细节,它的后果以及我们在错误发生后的反应知道。我们几天后,又发表了一篇长博客文章,评估了与之相关的影响和风险问题。这个对我们来说,完全开放的做法最终是一个巨大的成功。这增加了人们对我们产品的信任,也让人们更愿意与我们合作,我正要去柏林和一家大型零售商就Cloudbleed做一次演讲,突然意识到我要演讲的公司不是客户。我问销售员我在做什么,我走进他们1000人的工程团队,大家都聚集在一起听我的演讲。后来,工程副总裁感谢我说,我们的透明度使他们愿意与我们合作,而不是他们目前的供应商。我的演讲真的很成功音高。类似,去年在RSA,我做了一个关于Cloudbleed的演讲,一家非常大的公司的CSO来了,要求在内部利用我的演讲来鼓励他们的公司这样做开门。什么时候今年7月2日,我们发生了一次与安全无关的故障,我们又一次在博客上详细描述了发生的事情。我们又一次听到人们说我们的透明度对他们。那个教训是,坦诚面对错误会增加信任。如果人们信任你,他们就会在出现问题时告诉你。我通过Twitter或电子邮件.changeater我们开始改变我们编写软件的方式。Cloudbleed的部分原因是使用了不安全的内存语言。在这种情况下,是C代码可以运行在缓冲区。我们我们不希望这种情况再次发生,所以我们把那些根本不可能发生的语言放在优先位置。比如去锈。我们因使用围棋而闻名。如果您曾经访问过Cloudflare网站,或者使用了一个应用程序(因为我们的规模,你已经有了)使用我们作为其API,然后你首先对我们的一个服务器。那个DNS查询将由一个名为瑞恩,在那里在Cloudflare上也写了很多Rust,我们的一些新产品正在使用它开发。例如,对客户请求进行任意过滤的防火墙规则是由一个需要低延迟、稳定和安全的Rust程序处理的