隨著數(shù)字化轉(zhuǎn)型的深入,網(wǎng)絡(luò)攻擊已從單純的技術(shù)破壞演變?yōu)橹睋魳I(yè)務(wù)核心的致命威脅。傳統(tǒng)防御體系在新型攻擊模式面前面臨威脅防不住、安全效果不確定、攻防成本不對稱、安全危機不可避免、安全目標(biāo)難以達成等挑戰(zhàn),且傳統(tǒng)安全理論未以保護業(yè)務(wù)連續(xù)性為核心目標(biāo),未正確認識網(wǎng)絡(luò)安全問題產(chǎn)生的根本原因,難以解決攻防失衡的系統(tǒng)性困境。在這一背景下,"韌性網(wǎng)絡(luò)安全"正成為行業(yè)共識,其核心理念正在從"防住攻擊"向"保障業(yè)務(wù)持續(xù)運行"演進。
近期,在聯(lián)軟與企業(yè)CIO的對話中,我們注意到大家普遍關(guān)注以下幾個關(guān)鍵問題:如何準(zhǔn)確理解"韌性安全"的實質(zhì)內(nèi)涵?國際權(quán)威標(biāo)準(zhǔn)對"韌性"提出了哪些新要求?更重要的是,如何將韌性理念轉(zhuǎn)化為可落地的實施方案?這些問題的探討將幫助我們共同構(gòu)建面向未來的安全防御體系。
Q&A
Q1.近期,“韌性網(wǎng)絡(luò)安全”成為行業(yè)熱詞,您能否為我們解讀一下到底什么是“韌性”?為什么它會成為全球網(wǎng)絡(luò)安全的新趨勢?
韌性,是理解當(dāng)前網(wǎng)絡(luò)安全變革的關(guān)鍵。所謂“韌性”,核心思想就是從過去單純地“防住”攻擊,轉(zhuǎn)變?yōu)榧词乖谠馐芄魰r也能“扛住”,確保核心業(yè)務(wù)不受影響。
我們可以從四個維度的轉(zhuǎn)變來理解:

這個趨勢的背后,是國際標(biāo)準(zhǔn)的推動。美國NIST CSF框架,在其最新的2.0版本中重點強化了治理和保護模塊,核心就是提升技術(shù)基礎(chǔ)設(shè)施的韌性。緊接著,國際標(biāo)準(zhǔn)化組織(ISO)也更新了ISO 27001系列標(biāo)準(zhǔn),在今年(2025年)7月正式發(fā)布了與其配套的、聚焦韌性網(wǎng)絡(luò)安全的ISO 27031新版。

甚至,這股浪潮已經(jīng)延伸到了特定行業(yè)。例如,中國船級社已明確要求,自去年7月1日后下單的遠洋船舶必須滿足網(wǎng)絡(luò)韌性要求。所以說,構(gòu)建韌性安全體系已經(jīng)不是一個“選擇題”,而是一個“必答題”。不遵循這套方法論,就意味著在未來的安全對抗中處于落后地位。
Q2.既然CSF 2.0和ISO 27031等國際框架已經(jīng)指明了方向,是否意味著遵循這些框架就足夠了?
這些框架的邏輯和方向無疑是先進的,但我們認為,在“精益求精”的落地實踐上,在一些具體策略和工具上是可以優(yōu)化的。
首先,在“識別”環(huán)節(jié),它們未能識別出一些影響業(yè)務(wù)連續(xù)性的重大隱性風(fēng)險。

一是集權(quán)系統(tǒng)的風(fēng)險被低估。 比如,一家大型科技公司曾因其私有云VMware管理服務(wù)器被黑,導(dǎo)致數(shù)據(jù)中心癱瘓超過一個月。這種“神經(jīng)中樞”式的系統(tǒng)一旦被攻擊,后果是災(zāi)難性的。
二是同構(gòu)系統(tǒng)的容災(zāi)悖論。 很多企業(yè)有主備數(shù)據(jù)中心,但從網(wǎng)絡(luò)、硬件、操作系統(tǒng)到應(yīng)用都是一樣的。這意味著漏洞也是一樣的。黑客能攻破主中心,同樣也能攻破備中心,這使得傳統(tǒng)的容災(zāi)備份在面對同源漏洞時形同虛設(shè)。
三是海量Web類應(yīng)用和免費軟件的風(fēng)險被忽視。 有數(shù)據(jù)顯示,Web應(yīng)用存在的漏洞風(fēng)險可能是防火墻本身核心功能漏洞風(fēng)險的上千倍,同時,員工個人安裝的免費軟件也是一個巨大的安全短板,但現(xiàn)有框架并未針對這些問題給出有效的識別和指導(dǎo)。
四是缺乏識別關(guān)鍵業(yè)務(wù)的分類框架,防護失焦。針對不同防護級別的資產(chǎn),哪些是暴露面,哪些是具備脆弱性的攻擊面,企業(yè)往往缺乏有效工具進行區(qū)分,導(dǎo)致資源有限的情況下保護失焦。
其次,在“保護”環(huán)節(jié),技術(shù)手段過于單一。 框架主要提倡零信任、網(wǎng)絡(luò)分段、ACL等技術(shù),但存在“自身防護失位”,且在很多場景下力不從心。例如,如何對企業(yè)的“大腦”——活動目錄(AD)做零信任保護?還有敏感數(shù)據(jù)如何做安全控制?這些都是難題。更重要的是,它主要關(guān)注業(yè)務(wù)是否癱瘓,而對黑客竊取數(shù)據(jù)這一核心問題關(guān)注不足。
最后,在“檢測”環(huán)節(jié),缺乏韌性思維, 沒有充分結(jié)合地利、人和與技術(shù)優(yōu)勢,構(gòu)建動態(tài)、立體的檢測體系,在面對黑客攻擊“秒級迭代”,防御陷入“檢測響應(yīng)滯后陷阱”。
Q3.您提到了保護環(huán)節(jié)的局限性,一個相關(guān)的熱詞是“暴露面管理”。聯(lián)軟的理念與主流方法有何不同,如何更好地增強韌性?
這里提到了一個關(guān)鍵點。首先我們要厘清兩個概念:暴露面是指系統(tǒng)可以從互聯(lián)網(wǎng)或內(nèi)部其他網(wǎng)絡(luò)被訪問到的部分;而攻擊面則是在暴露的基礎(chǔ)上,還存在可以被利用的脆弱性。
Gartner提出了五大暴露面收斂策略,包括暴露面持續(xù)發(fā)現(xiàn)、強制實施最小暴露原則、優(yōu)先聚焦高風(fēng)險暴露點、與ITSM等業(yè)務(wù)系統(tǒng)結(jié)合做閉環(huán)處理以及建立暴露面治理文化等,這都是很好的指導(dǎo)思想。但我們認為,要做到真正的韌性,還必須超越這些框架:
首先,視角必須從“外網(wǎng)”擴展到“全網(wǎng)”。 由于釣魚攻擊的泛濫,黑客進入內(nèi)網(wǎng)變得異常容易。因此,暴露面收斂不能只盯著互聯(lián)網(wǎng)入口,而是要站在內(nèi)網(wǎng)中任意一臺主機、一個外包人員、一個測試網(wǎng)的視角,去審視內(nèi)部的暴露面。
其次,收斂工具必須多樣化,不能僅限于網(wǎng)絡(luò)層面。 許多方案只強調(diào)ZTNA和網(wǎng)絡(luò)分段,但忽略了“軟件”和“取數(shù)”這兩個最大的變量。如員工電腦上裝了一個可以被遠程控制的“美X秀秀”,你所有的網(wǎng)絡(luò)零信任策略可能就都白費了,再如取數(shù)環(huán)節(jié)利用U盤直接植入病毒木馬侵入。因此,軟件和數(shù)據(jù)層面的收斂,是同等重要的。

只有將視角從外部轉(zhuǎn)為全網(wǎng),將工具從網(wǎng)絡(luò)層擴展到軟件應(yīng)用和數(shù)據(jù)層,才能真正有效地收斂攻擊面,為構(gòu)建韌性打下堅實基礎(chǔ)。
Q4.面對這些挑戰(zhàn),聯(lián)軟提出了怎樣的解題思路?背后的核心安全哲學(xué)是什么?
我們認為,韌性是網(wǎng)絡(luò)安全設(shè)計理念的一次代際變革,其意義不亞于從功能手機到智能手機的躍遷。 因為這個理念帶來了四個根本性的轉(zhuǎn)變:
1. 核心從“漏洞修復(fù)”變?yōu)椤皺?quán)限控制”。 漏洞是無窮的,而權(quán)限是可收斂的。將核心從修復(fù)無窮的漏洞,轉(zhuǎn)移到控制有限的權(quán)限上,能極大降低管理負擔(dān)和成本。
2. 讓底線風(fēng)險管控成為可能。 你永遠不知道還有多少未知漏洞,但通過韌性設(shè)計,你可以精確地設(shè)計出系統(tǒng)的安全水平。
3. 改變攻防不平衡的格局。 重新定義“防御成功”的標(biāo)準(zhǔn):不是“黑客沒有進來”,而是“黑客進來了,但無法對企業(yè)的業(yè)務(wù)連續(xù)性造成嚴(yán)重破壞”。
4. 實現(xiàn)網(wǎng)安與數(shù)安的一體化。 傳統(tǒng)網(wǎng)安關(guān)注漏洞修復(fù),數(shù)安關(guān)注權(quán)限控制。韌性安全恰好將兩者完美融合。
聯(lián)軟基于對大型企業(yè)防勒索、防泄密以及員工隱私保護的需求洞察,以及改變安全攻防不平衡現(xiàn)狀的初衷,早在2018年就提出了“可信數(shù)字網(wǎng)絡(luò)架構(gòu)(TDNA)”的理念,其核心就是通過“分層容錯”“主動對抗”和“指揮自動化”的一體化設(shè)計來實現(xiàn)韌性安全。
這個架構(gòu)的哲學(xué)基石是“安全要服務(wù)于業(yè)務(wù)”。怎么才算服務(wù)業(yè)務(wù)?兩條標(biāo)準(zhǔn):第一,做好網(wǎng)絡(luò)、邊界、端側(cè)、云端等多層容錯保護和系統(tǒng)恢復(fù)實現(xiàn)底線風(fēng)險管控;第二,要助力業(yè)務(wù)發(fā)展,有好的投入產(chǎn)出比。我們不追求無法實現(xiàn)的“絕對安全”,但我們必須改變攻防不平衡的現(xiàn)狀。
Q5.這個架構(gòu)聽起來很宏大,能否用一個更形象的方式解釋,它是如何將理論落地為實際防御體系的?
當(dāng)然。我們可以借鑒中國古代最堅固的城池——唐朝長安城的防御體系來理解。通過常規(guī)戰(zhàn)爭的城市防御智慧完全來解釋我們這套防御理論。
我們的“可信數(shù)字網(wǎng)絡(luò)架構(gòu)”分為三個層次:
空間層(外城墻、護城河與坊市網(wǎng)格):
l 城墻與城門:對應(yīng)企業(yè)的網(wǎng)絡(luò)邊界,通過暴露面收斂,建立堅固的“數(shù)字城墻”。
l 網(wǎng)格化管理:長安城內(nèi)部分為108個“坊”,相互隔離。我們同樣對內(nèi)網(wǎng)進行精細化的邏輯分段,即使一個“坊”被攻破,也不會迅速蔓延至全城。
l 護城河:這就是我們的軟件治理。為什么?因為員工電腦上一個不安全的軟件,比如美xx秀或向x葵,就如同在城墻下挖了一條地道,所有城防瞬間失效。長安城的護城河又寬又深,讓敵人難以逾越或挖掘地道。強大的軟件治理,就是構(gòu)建這樣一條“數(shù)字護城河”。
系統(tǒng)層(內(nèi)城與皇城):
這對應(yīng)企業(yè)的核心業(yè)務(wù)系統(tǒng)和集權(quán)系統(tǒng),它們是需要被重點保護的“皇城”。我們對其進行進一步的韌性增強,構(gòu)建更堅固的“內(nèi)城墻”,實施更嚴(yán)格的訪問控制。
數(shù)據(jù)層(玉璽與虎符):
這對應(yīng)企業(yè)最核心的數(shù)據(jù)資產(chǎn)。我們會對數(shù)據(jù)進行分類分級,并定義其流轉(zhuǎn)規(guī)則。例如,"玉璽”只能在皇宮內(nèi);而調(diào)兵的“虎符”平時在皇宮,戰(zhàn)時則可以出城。通過精細化的數(shù)據(jù)流轉(zhuǎn)控制,確保核心資產(chǎn)的安全
整個體系的運轉(zhuǎn),還需要統(tǒng)一的“身份管理”,就像長安城里官員與百姓的服飾、通行證截然不同一樣,確保每個訪問者身份清晰、權(quán)限得當(dāng)。
Q6.那么,為了構(gòu)筑這樣一座堅固的“數(shù)字城池”,聯(lián)軟提供了哪些具體的“建材”和“施工方案”呢?
聯(lián)軟將這套架構(gòu)思想物化為一系列產(chǎn)品和解決方案,可以像“搭積木”一樣,為客戶靈活構(gòu)建。我們的實施路徑通常分為六大步:
1. 賬號與授權(quán): 賬號收斂是所有安全的基石。我們打造了“擴展的中國域控”,它比傳統(tǒng)AD更安全,支持從Windows到國產(chǎn)操作系統(tǒng)乃至純血鴻蒙,且無需安裝客戶端,為整座城池提供統(tǒng)一、可信的身份認證底座。
2. 全網(wǎng)暴露面收斂與軟件管理: 這是“修城墻、筑城門、挖護城河”的階段,從網(wǎng)絡(luò)、邊界、端側(cè)、云端全面收斂暴露在內(nèi)外部的攻擊面,并對軟件進行有效治理。
3. 核心系統(tǒng)韌性增強: 加固“內(nèi)城”與“皇城”,對堡壘機、核心業(yè)務(wù)系統(tǒng)等采用多重容錯保護。
4. “五位一體”勒索防護: 增加“衛(wèi)兵”(防病毒軟件)、“暗哨”(幻影主動欺騙)和巡邏隊(高級威脅檢測與響應(yīng)EDR),建立“烽火臺”(應(yīng)急處置系統(tǒng)),實現(xiàn)主動發(fā)現(xiàn)和快速響應(yīng)。在金融領(lǐng)域,我們有一套完整的防釣魚方案,有效防住銀狐病毒。
5. 場景化數(shù)據(jù)防泄密: 在城防穩(wěn)固后,我們才有資格談數(shù)據(jù)安全。我們強調(diào),業(yè)務(wù)部門才是數(shù)據(jù)安全的第一責(zé)任人(誰管業(yè)務(wù),誰管數(shù)據(jù)),聯(lián)軟可提供基于場景的控制和震懾方案,助力企業(yè)業(yè)務(wù)部門落地數(shù)據(jù)防泄密。
6. 原生安全: 如果企業(yè)自身也開發(fā)軟件系統(tǒng),我們提供“安全左移”方案,從開發(fā)源頭就將安全能力內(nèi)置進去。通過隱藏后端應(yīng)用、專用客戶端、專用網(wǎng)關(guān)和SDK,實現(xiàn)“應(yīng)用即安全”。
值得一提的是,我們將準(zhǔn)入、零信任、EDR、VPN、軟件管理、補丁管理等數(shù)十種功能,全部集成在一個輕量化的客戶端里,解決了用戶桌面安全應(yīng)用臃腫、沖突的問題,實現(xiàn)了真正的一體化。

Q7.您剛才提到了對核心系統(tǒng)進行“多重容錯”保護,這聽起來是增強韌性的關(guān)鍵。能否以保護堡壘機為例,具體闡述是如何實現(xiàn)的?
堡壘機上擁有IT部門大量核心數(shù)據(jù),一旦被攻破,全盤皆輸。任何單一的安全產(chǎn)品都存在被攻破的可能。因此,我們的思路不僅是依賴堡壘機自身的安全,還要通過架構(gòu)設(shè)計,創(chuàng)造一個多重防護、攻擊難度極高的環(huán)境。
我們設(shè)計了至少四重異構(gòu)的容錯保護:
l 第一重(入口控制): 在堡壘機前部署一臺我們的安全接入網(wǎng)關(guān),并在網(wǎng)絡(luò)策略上規(guī)定,只有通過這臺網(wǎng)關(guān)才能訪問堡壘機。同時用可視化工具(如:安全策略管理NSPM)防止防火墻策略配置錯誤。
l 第二重(客戶端控制): 強制要求用戶必須使用我們自研的、無任何數(shù)據(jù)導(dǎo)出功能的“保密瀏覽器”來訪問安全網(wǎng)關(guān),其他瀏覽器無法使用,且采用便捷的多因素強認證。
l 第三重(異構(gòu)網(wǎng)關(guān)): 在此基礎(chǔ)上,再串聯(lián)一臺由不同團隊開發(fā)的SDP安全網(wǎng)關(guān)。因為是異構(gòu)開發(fā),一個產(chǎn)品的漏洞很難在另一個上復(fù)現(xiàn),這極大增加了攻擊難度。
l 第四重(文件交換控制): 如果需要數(shù)據(jù)交換,取日志做分析,我們還有一個專門的安全交換系統(tǒng)(UniNXG)。它內(nèi)部通過無IP通信的虛擬機、指令與數(shù)據(jù)分離、指令白名單、數(shù)據(jù)準(zhǔn)白名單(例如,只允許中文字符通過)等四層機制,實現(xiàn)了極致的安全隔離。

▲聯(lián)軟科技四層容錯以ECC、堡壘機等集權(quán)保護為例
每增加一重保護都能將攻擊成功率降低數(shù)百甚至上千倍。經(jīng)過這樣四重異構(gòu)的容錯設(shè)計,理論上,通過外部直接打穿這套防御體系的概率極低。這就是架構(gòu)的力量,它遠比依賴單個產(chǎn)品的安全性要可靠得多。
目前,這套網(wǎng)關(guān)及配套技術(shù)已經(jīng)在多個國有銀行運用于營業(yè)廳移動業(yè)務(wù),護網(wǎng)6、7年從未被攻破過。同樣的,這套方法也可應(yīng)用于對ECC等核心業(yè)務(wù)系統(tǒng)的保護。
Q8.在終端上,很多企業(yè)都面臨著安全客戶端過多、互相沖突、拖慢性能的問題。聯(lián)軟是如何解決這個行業(yè)難題的?
這確實是行業(yè)的普遍痛點。一個網(wǎng)管員的電腦上可能同時裝著準(zhǔn)入、主機安全審計、零信任、VPN、EDR、殺毒、數(shù)據(jù)防泄密等多個客戶端,不僅管理復(fù)雜,用戶體驗也極差。我們的核心解決之道就是真正的“一體化設(shè)計”。
我們采取終端一體化,將準(zhǔn)入、零信任、EDR、軟件管理、補丁管理、資產(chǎn)管理、數(shù)據(jù)防泄密等數(shù)十種核心安全能力,全部集成在一個經(jīng)過重構(gòu)的、微服務(wù)化的輕量級客戶端中。經(jīng)過持續(xù)優(yōu)化,其安裝后的資源占用僅為行業(yè)同等功能產(chǎn)品平均水平的1/3到1/10,徹底解決了客戶端臃腫的問題。
Q9.聯(lián)軟的韌性安全體系聽起來非常完善,但對企業(yè)而言,如何分階段實施,最終能為業(yè)務(wù)帶來什么價值?
我們通常建議客戶分四步走,穩(wěn)健地提升安全水位:
l 第一期(打好安全基礎(chǔ)平臺): 賬號和資產(chǎn)的統(tǒng)一管理,做好以無界辦公為核心的暴露面收斂、軟件管理和內(nèi)部分區(qū),就相當(dāng)于做好城墻、城門,實行網(wǎng)格化管理,同時,保護好運維等集權(quán)系統(tǒng)和核心機密文件等,實現(xiàn)安全與業(yè)務(wù)一體化、攻防一體化、防勒索一體化以及終端一體化等。
l 第二期(增強韌性助力業(yè)務(wù)):進一步做賬號和資產(chǎn)的異常分析, 深入內(nèi)網(wǎng)做微隔離,對核心系統(tǒng)引入異構(gòu)的溫備方案以防同源漏洞,并在開發(fā)流程中引入原生安全。此時可以逐步啟動數(shù)據(jù)分類分級工作、增強入侵檢測能力。
l 第三期(數(shù)據(jù)降噪運營提升): 聚焦核心異常數(shù)據(jù),為SOC數(shù)據(jù)“降噪”,提升情報價值,建立統(tǒng)一的安全運營平臺,為安全自動化做準(zhǔn)備。
l 第四期(降本增效戰(zhàn)略支撐): 用自動化的方式,為企業(yè)降本增效,為安全運營引入AI工具,提升業(yè)務(wù)效率,讓安全數(shù)據(jù)能夠為企業(yè)戰(zhàn)略決策提供支撐。
最終,我們希望幫助企業(yè)實現(xiàn)安全建設(shè)的三個境界:
l 保障(開車不翻車): 這是基礎(chǔ),確保企業(yè)實現(xiàn)底線風(fēng)險管控,安全不再成為業(yè)務(wù)發(fā)展的障礙。
l 支撐(車想開到哪,就能開到哪): 安全能夠支撐業(yè)務(wù)的快速發(fā)展和創(chuàng)新,而不是成為瓶頸。
l 助力(車開得比別人更快、更好,還省錢): 安全成為企業(yè)的核心競爭力之一,推動業(yè)務(wù)加速發(fā)展。
網(wǎng)絡(luò)安全的本質(zhì)是一場永不停歇的對抗。當(dāng)攻擊者的目標(biāo)從“攻破系統(tǒng)”轉(zhuǎn)向“癱瘓業(yè)務(wù)”時,我們的防御思想也必須隨之進化。聯(lián)軟科技提出的基于“韌性”的“可信數(shù)字網(wǎng)絡(luò)架構(gòu)”,正是對這一時代挑戰(zhàn)的回應(yīng)。它不僅僅是一套產(chǎn)品或解決方案,更是一種全新的安全哲學(xué)——從被動的封堵者,轉(zhuǎn)變?yōu)闃I(yè)務(wù)發(fā)展的堅定守護者與賦能者。