纵深防御:构建安全应用的堑壕战原则- Anastasiia Voitova,哥萨克实验室

用于构建应用程序的任何安全控制最终都会被破坏(或失败)。我们如何构建我们的系统,即使某些组件出现故障也不会发生安全事件?渗透测试成功后如何防止数据泄露?“纵深防御”是一种安全工程模式,建议建立一套独立的安全控制,旨在减轻更多的风险,即使攻击者越过外部边界。Anastasiia Voitova为现代分布式应用程序的威胁和风险建模,并使用多条防御线来改进它。她概述了安全工程领域的高级模式和工具,并为DevOps从业者和架构师解释了它们。讨论内容包括实用的安全工程方法,并涵盖从复杂加密方案到现代DevOps工具的安全控制。

视频记录

接下来的45分钟," crypto "的意思是密码学,好吗?没有加密货币,没有区块链。不。密码,好吗?

在我们开始之前,我想问你,这里有安保人员吗?比如蓝队,红队,[听不清00:00:26]测试员,审计员?好吧,也许是开发行动,开发安全行动?好了,各位,你们是谁?工程师吗?开发运维?没有?是吗?架构师?

点。

谁?点吗?为什么不呢?好的。好的。好的。在我的演讲中,我会有几个问题,几张与安全相关的幻灯片。不过别担心。你可以骗我说你知道答案,好吗?

这次讲座是关于密码学的,但是是非常高级的密码学讲座。没有烦恼,没有密码,没有数学。好的。没有密码,就没有数学。只是安全设计。我们将讨论如何为你的数据建立多层防御。

因此,通过整个安全领域,现在我们将重点关注数据安全。好的。明白了。太棒了。

我的名字叫Anastasia,我开发移动应用程序已经有很长时间了,在某种程度上,我…所有好吗?我能继续吗?是吗?好的。

在某种程度上,我转向了安全,我是一名安全软件工程师,现在我的头衔是产品工程师,或者首席产品官,如果你愿意的话,在一家提供安全解决方案的公司。

所以我在密码学和闪亮的密码,现代思想,以及应用工程之间取得了平衡,这些人没有密码学博士学位,但仍然想要创建良好的应用程序。

我在一家叫哥萨克实验室的公司工作,哥萨克实验室我们来自研发和军事加密领域。我们制作的工具就像军用密码工具一样,我们试图让中小企业和创业公司都能使用它们。首先,我们想,如果我们要做的不仅仅是密码学,给人们简单易用的密码学,开发人员会非常兴奋地使用它,这是没有问题的。它是这样工作的吗?不。

我们没有试图教开发人员创建更安全的应用程序,而是说:“好吧,好吧。我们将创造易用、不易误用的工具。”因此,如果您的公司没有任何安全团队,但仍然以正确的方式应用正确的工具,我们将能够降低安全事件的风险,并提高攻击者获取您数据的门槛。

否则在演示的时候,我们会有很多链接和图表,所以幻灯片已经在网上找到了如果你们看所有的幻灯片会比较复杂的话。你可以扫描二维码,然后在手机上播放幻灯片。

好的,很好。这是我们的计划,在接下来的40分钟里,我们将复习几个步骤。首先,我将解释目前市场上关于数据安全的难题,然后我们将看看现代网络架构的风险[听不清00:03:58]。这涵盖了深度防御的思想,如何为你的数据应用深度防御,以及更重要的是,使用哪些工具,因为显然。

首先,你以前听过深度防御吗?你知道纵深防御这个词吗?请举手。你可以骗我,别担心。你读过这些书吗?不。预期。所以纵深防御并不是什么新鲜事。基本上,在网络安全领域没有新的术语,所有这些术语都来自战争,来自战争,所以是纵深防御。但是在计算机科学中,当我们谈论网络安全,创建互联网,创建参数,诸如此类的时候,我们会用到深度防御。 And now we switch, like a pro would switch angle a little bit and we’re talking about defense in depth for data, not only for your network, not only for your infrastructure.

为什么我们关心数据?嗯,很明显。首先,如果我们不关心数据,我们就会有法规在推动我们,对吧?罚款是疯狂的,竞争对手可以窃取我们的数据库,你知道所有的事情。当然,用户也会感到不安,这是我非常喜欢的,因为很明显,他们会进行营销。我真正喜欢的是,法规开始推动大公司,对大型提供商,如果你作为一个公司使用服务的服务提供商,服务提供商开始推动你。我稍后会解释一下。

你知道GDPR。如果有人对你说GDPR是关于复选框和电子邮件的,给他们看这张幻灯片,因为GDPR也是关于解密的。第32和35条是关于数据处理和数据加密的。第33/34条是关于在数据泄露的情况下进行监控的。

第三十二条,考虑到各种各样的情况,你应该对个人数据使用伪符号和加密。你有区别,对吧?你知道什么是假月经。对我撒谎。是的,太棒了。正确的。

所以如果有人告诉你,“好吧,GDPR和加密没有任何关系。”不不不,第32条,有。但GDPR是一项关于人权的法规,它不是技术法律,它没有规定使用哪种密码,使用哪种协议。

顺便说一下,在一些国家,GDPR就像保护伞式监管,对吧?所以在一些国家,他们制定了自己的内部法律,内部法规基于GDPR,并给出了精确的密码。比如在葡萄牙,他们有自己的法律,他们使用密码。我不知道,他们在那里放的都是密码,不是最先进的。我不知道葡萄牙公司,至少政府公司内部是怎么处理的,但是。

所以,GDPR没有规定使用哪种密码,使用哪种加密,但美国国防部有规定。去年他们发布了一份内部文件,如何正确地构建软件,如何构建美国国防部将使用的软件。所以软件是为自己服务的。这份文件包含了十项原则。所以软件会更好更快,美国国防部会比他们所有的攻击者和对手更酷。读起来很有趣。这里有一个链接可以阅读。

十项原则,第九项原则说,数据应该一直加密,除了正在计算的短时间。这意味着TLS是不够的。这意味着基于数据的加密是不够的。这意味着TLS加上基于数据的加密是不够的。除了正在计算和处理的数据外,数据应该一直加密。因此,每个应用程序、每个用户都应该对数据进行加密,只有一些受信任的服务才能对其解密。

这听起来很酷,但是有应用程序可以做到。我的意思是,这不是不切实际的事情,这是完全现实的事情。如果你听说了一个即将发布的现场级加密,最近,昨天,我不知道,我还在倒时差,我不知道是哪一天。这就是领域级加密,他们说,“哇,领域级加密,你知道,对于每个数据库基础字段,它太棒了,太现代了。”来吧,[听不清00:09:34]已经在这里了。例如,我们的产品是开源的,是免费的,在市场上已经有三年了。它不是很新,也不是很现代。

还记得我说过的服务提供商对使用它们的公司施加压力吗?比如谷歌,谷歌说,这很有趣,谷歌说如果你是一个公司,使用谷歌API收集谷歌用户的数据,并在你自己的服务器上出售这些数据,你必须作为一个公司,你必须做安全评估,并将安全评估的结果提供给谷歌。安全评估,谷歌预计安全评估可能会花费你公司15000到75000美元,你把这笔钱支付给谷歌,不,是给那些为你做安全评估的公司。谷歌显然会有一些完全独立的公司名单。

不管怎样,我们的一些客户收到这类电子邮件,现在他们需要做安全评估,以显示年底的一些东西。谷歌假设这真的很强势,我会这么说。以苹果为例,他们不会这样做,他们只是更新安全策略,非常轻微的更新如果你在做应用,如果你把你的应用上传到应用商店,你可以看到数据安全策略是如何改变的。现在你的应用程序,如果这个应用程序是针对孩子的,你不能使用任何广告,你不能在你的应用程序中添加任何分析或广告跟踪。所以苹果正在以一种更舒适的方式推动这些东西。

你当然听说过OWASP Top-10,对吧?对我撒谎。

是的。

太棒了。当我们谈论数据保护时,我们到底要保护什么?因为有不同种类的数据。我们都知道用户数据,也就是业务数据,对我们的业务来说是可靠的数据,很简单。我们经常忘记服务数据,因为PM通常不知道我们的服务分离了一些技术数据,比如API令牌和密钥,这些部分的数据保护通常不是一张[听不清00:12:02]票。

开发人员,他们往往会忘记他们也有这些数据,但在现实世界中,我们操作着不同类别的数据,我们需要保护所有这些数据,因为丢失这些数据将对我们的公司产生不同的影响。丢失客户数据,显然这是合规风险,法律上我们可以反驳,但丢失技术数据,丢失服务数据意味着有人可以在我们的服务网站上计算比特币,这就不太好了。

这张幻灯片非常重要。客户,通常是用户,最终用户通常没有办法了解你的数据保护做得有多好,所以这是你的责任。现在让我们进入更专业的领域。如果你想拍照的话,是的。所有的好。

好的,图表,图表,图表,图表。这是我们简化的网页架构。就像你的应用程序中那样简单一点。但我们这里有一个数据流。所以数据是在前端生成的,在一些web应用程序上,它在应用程序后端处理,通常不是一个服务器,通常是整个基础设施。然后数据被存储在某个地方,对吧?我们也可以用分层模型来表示。

在典型的安全设计模型中,攻击者只在外部,他们需要通过我们的所有组件来获取数据。你知道每个组件都有几十个不同的组件要攻击,比如低GS服务器。但是有些攻击者非常特殊,比如SQL注入。SQL注入,就像超级跳转,因为成功的SQL注入意味着攻击者只需跳转到数据库,获取数据,然后从数据库跳转回来。省略了我们所有的防御措施。

同样,在现实世界中,很多攻击都是由内部人员造成的。我看到了不同的数字,根据行业的不同,根据这个行业的可靠数据,这个数字从10%,15%到75%由内部人员发起的攻击。因此,在设计应用程序架构时,应该考虑到所有风险,包括内部风险。包括内部人员实际上可以进入每一层,比如你的任何一层防御。

通常人们告诉我,“嘿,Anastasia,好吧,好吧,我们知道所有的事情,但我们已经知道很多安全控制,我们已经准备好了,我的意思是我们是很酷的开发人员,我们是很酷的开发人员。我们是最好的开发人员。我们全都知道。”我有个问题要问你。我同意我们知道很多安全控制,好吧,好吧。这些都是真正的安全控制,我在安全中使用的真正的方法或工具或缩写,除了一个。你能找到吗?

RTFM。

你反应真快。好吧,好吧,好吧。对,RTFM,好的。你知道IDS是什么吗?id。

入侵检测系统。

是入侵检测系统。公里吗?

密钥管理系统。

密钥管理系统,好的。好的语音吗?语音吗?透明数据库加密。好吧,好吧,好吧。其他的都很简单。AAA级?认证授权与计费。很好,足够好了。

所以我们已经知道了很多安全控制,不管我是否没有很多工具。当我们把所有这些工具放在我们典型的分布式web应用程序中,我们就可以得到类似的东西。我们可以有主动保护的手段。就像防火墙,我们有不同种类的防火墙,我们有WAF, web应用防火墙。我们有数据防火墙,网络防火墙,对吧?当然,我们使用访问控制,对数据的访问限制,我们对数据库中的数据使用ACL。我们在应用程序方面使用安全编码实践。我们使用依赖管理来检查我们的包,对吗?当然,所有的操作都包含在日志中,我们有一些东西来监视日志、CM系统、安全信息和事件管理系统,然后我们有一些东西来监视监视系统。安全。

也许我们有一些备份,如果我们足够幸运,备份是有效的,如果我们足够幸运,备份是加密的,因为这是一个非常好的攻击载体。所有的事情,他们会工作,直到他们被打破。通常这些系统都很混乱,[听不清00:18:11]。通常我们有一个大公司,或者我们有不同的人,不同的团队负责每一件事情,他们并不一致。有时这种安全手段,这种保护手段被称为清单保护或清单安全。我们叫他们乐队,不好意思。创可贴安全模式。回去,回去。动画,动画,是的。我工作很努力,好吗?

我们称其为创可贴安全模型,开发人员通常倾向于将其视为边界。外围,外围,作为外围。然而,攻击者,他们用图表来思考,他们构建了一条漏洞路径,然后从一个周界移动到另一个周界,最终他们会在每一个周界找到漏洞。这就是攻击图的样子。这是一个例子,这是一张很老的照片,是某种基础设施的例子。我们看到了防火墙,这里的想法,以及攻击图的例子,每个组件都有漏洞。

对吧?让我们回到方程组。我们在这里已经有了大量的安全控制,但它仍然存在很多风险和潜在的攻击。应用程序注入,后端漏洞,记住所有这些低GS模型没有被监控覆盖,或者我们不看,我们不读监控的结果。错误配置的数据库访问,我最喜欢的,AWS S3桶是公共的,因为我们不是,对吧?即使我们有这个加密复选框。

然后我们可以使用TLS。TLS,终极保护措施。所以我们可以使用TLS,但如果我们从不可靠的证书颁发机构获得证书,或者如果我们有弱密码,如果我们使用TLS但我们不使用证书[听不清00:20:38],对吧?然后,如果我们有备份,但是它们是纯文本的,对不起,不,对不起。如果他们有很多日志,但在某个时候,我们有这个日志溢出。有对数很酷,但如果我们不注意就不好了。

纵深防御说,显然一个安全控制是不够的。但即使你有很多,如果它们很混乱,这也说不通。对于每一组独立但相互关联的风险,您将得到更好的结果。安全控制集。

如何建立它。首先,我们再次谈到数据保护,因此在数据层面上,我们了解数据流,我们的数据是如何生成、处理以及存储在哪里。能够在整个数据流中对数据进行全局保护的安全控制是很好的。然后,我们在我们的基础设施中找到高攻击向量和高风险路径,我们为这些高风险、高风险的地方建立相互关联、重叠的安全控制。我们有全局控制,还有一些点的重叠控制。在整个数据流中,我们可以使用哪种全局控制、哪种控制、哪种工具、哪种方法、哪种机制来保护数据?

答案的第一个字母是“C”。

第二个字母是“R”。

加密。

密码,密码学,是的。我们使用密码学,因为如果数据是加密的,它就不会突然被解密。不,有一些东西,在代码中有一些服务可以解密数据。如果我们在整个数据流中对数据进行加密,比如字段级加密,数据团级加密,我们就可以监控数据解密的位置。然后是密码学,好的密码学实现可以让你缩小攻击面,使你的数据流可预测。当您了解发生了什么时,监控异常就更容易了。实际上,我们围绕着这个想法来构建我们的工具,我们使用密码学作为全球防御层,然后我们使用其他安全级别的控制,比如传统的安全控制,来双倍或三倍地保护瓶颈。

根据基础设施的不同,您可以使用不同种类的加密工具。所以如果你使用,如果你有基于物联网的移动设备,物联网强制基础设施,你可以在那里建立端到端加密。不幸的是,如果你有大型网络分布式标签的加密问题,这不是你要做的第一件事。对于它们,我现在将为你们讨论另一种叫做解密代理的方法。这是一个简单的模式,我不想从体系结构的角度解释这个模式,让我们跳到基础设施。解密代理是说,有一些网站加密数据,还有另一个网站,解密代理,解密数据。加密和解密是分开的。

为什么?为什么,在同一个组件上加密和解密数据有什么不好?如果我们使用简单,如果我们说简单,如果我们使用简单对称加密,我们有一个密钥来加密和解密数据。在同一个组件上加密和解密有什么问题?

(听不清00:25:04)

是的,是的。这就是为什么数据库级加密没有多大意义,因为任何有权访问数据库服务器的人都有权访问密钥。在相同的组件上进行加密解密并没有错,但是如果我们将它们分开,就会为基础设施增加更多的信任。因此,我们可以在客户端进行加密,但在受信任区域,即我们监视的受信任环境上进行解密。这很简单。

这使得数据流非常可预测,对吧?我们有一种方式,我们写入数据或加密数据,我们有另一种方式,我们读取数据或解密数据。再说一次,可预测的事情对安全性有好处,因为它更容易分析异常和理解正在发生的事情。

我知道,我知道,这可能有点高水平,让我们回到我们超级酷的基础设施。那么,如何在此数据流中构建解密代理呢?

实际上,我们将应用程序分离为两个不同的组件,不同的源。应用程序后端本身会进行客户端加密。我来自传统密码学,我不相信浏览器中的密码学。从密码学的角度来看,客户端实际上是应用程序端。我们在应用后端有客户端解密在独立的组件中,在独立的服务中,解密代理。

当我们写入数据流时,数据在某处生成,它到达应用后端,它在我们的基础设施中加密发送加密存储在数据库中。

为了从数据库中读取数据,我们需要通过解密代理发出读请求,这显然与代理的工作方式类似,它将请求重定向到数据库,得到加密的响应,它解密数据并将响应重定向回客户端。

这里有趣的是关键模型。我们不再使用一把钥匙了。我们使用公钥来加密数据,显然应用程序后端没有解密数据的私钥,只有公钥。我们使用私钥来解密数据。当然,我们将私钥存储在一个非常受信任的区域,在一些HSM中,在你[听不清00:28:01]这都要看情况。

只要应用程序后端和数据库没有私钥,就不会意外解密数据。

技术上是一样的,键模型稍微复杂一点。这是我们使用的软件的关键模型。它不止一个密钥,当然你也可以有纯文本的私钥,所以你也可以加密私钥。我可以详细说明,也可以跳过这张幻灯片继续,不深入研究多层加密。好了,我看到你们的脸了。

如果你真的对密码,对加密,它是如何工作的很好奇,我们可以在课后讨论。让我们继续。

当我们把加密和解密分开的时候,破坏我们的系统,破坏我们的系统就变得更加复杂。因为数据库实际上不知道加密的数据是什么,数据库没有任何密钥,没有任何线索。破坏数据库,一切正常。应用程序不知道为什么要解密数据,所以最大限度地,如果你破坏应用程序,你可以得到在这个应用程序上生成的数据,就像它自己的数据一样。

然而,深度加密本身是不够的,让我们回到这个世界,所有我们知道的闪亮的安全控制,并将它们添加到我们的数据库中。因为密码学是第一个,全球范围内我们的防御。我们需要一些东西,我们需要加倍或三倍的防御。我们在这里能得到什么。

首先,是的,TLS很好。然后在我们的解密代理上,如果你想一下,它是唯一解密数据的点,所以在这一点上我们可以进行一些身份验证。解密代理有请求形式的客户端,它有助于表明这个客户端是否有权访问这些数据,不是吗?完成,SQL防火墙。当然,如果我们说的是SQL数据库。

我们收到一些请求,要求我们从数据库中选择所有。有道理吗?不,停止请求。然后,我们使用所谓的分区,比如不同的区域,不同的客户端不同的键可能是针对不同的用户。所以当我们收到客户端的请求时,请用这些密钥解密我的数据,解密代理会检查,好吧,可能密钥是错误的,如果你有这些密钥,你就不能要求其他用户解密数据,停止。

然后,蜂蜜罐也很有用,我们称之为蜂蜜信物。所以在我们加密的数据库中,在加密的记录中它可以有一个特殊的标记,一个特殊的记录,看起来完全一样,因为它是加密的,对于攻击者来说,这对人类没有任何意义。因此,这些记录看起来完全相同,但这些记录不应该被这个客户端读取。当代理向数据库发出请求并得到数据库响应,得到带有这些标记的数据时,这意味着有人已经破坏了我们的SQL防火墙这实际上不是一个监督请求,解密代理可以停止这个请求。所以,所有这些都是传统的安全控制,而不是密码学。我们可以在基础设施中加入传统的安全控制来帮助加密。因为密码学不是魔法棒,不是那样的。我们也需要做所有传统的事情。

对吗?入侵检测,防火墙,密钥管理系统,所有不同的传输实时加密。

让我们回到过去,是的。第三点非常重要,数据是被监视的,一旦我们了解了数据流,我们就可以建立这些监控工具和审计日志。我们可以在日志中写入数据是由用户X使用某个键访问的,这样在发生事故时,我们也有审计日志。当你在构建一个以密码学作为第一层防御的系统时,你实际上可以为你的CM和监控工具提供很多有用的数据。如果你在CM中看到一些解密操作的峰值,这可能是异常,这可能是有人突破了你的防御系统,获得了大量数据并开始解密这些数据,所以你有工具来理解这里发生了什么。

正如我前面所提到的,它变得有点复杂,有点复杂,妥协的整个系统,因为唯一有效的办法解密数据,得到数据通过解密代理纯文本是阅读它,否则你需要妥协后端应用程序通过SQL防火墙,通过内部检测系统来处理所有不同的键为不同的用户,当然,不要离开任何日志,且不触发任何监控异常检测事件。

这就是所谓的深度防御,这些是围绕数据的防御层,从数据本身开始讨论,我们对单独的数据块使用加密,只是一个简单的,在我们的例子中,我们使用ISGCM。如此简单,传统,强加密。然后我们为不同的客户端使用不同的密钥,这实际上是作为身份验证,作为访问控制,因为如果你没有密钥,你就无法解密数据。当然,我们仍然有这种传输层加密TLS,或者在我们没有链接到TLS的情况下,我们可以有新的现代加密协议,例如leap信号。

然后是监控层。对我来说,它看起来很像这个。你知道这是什么吗?是的。你看到了什么?点。

是的,这是一条跨大西洋电缆。电缆本身,这是它的核心,光学核心,所有其他东西都是层层防御。最后一个是,最后一个盖子实际上是鲨鱼保护装置,因为你知道鲨鱼,它们喜欢电缆。好吧,好吧,好吧。

还有一点关于纵深防御,如何建设,如何开始考虑基础设施的纵深防御。试着把你的数据看作你的钱,而你是一家银行。作为银行,你把钱存到某个地方,比如银行金库,对我们来说,它可以是AWS桶,S3桶,这是你的金库,你有这个文件保护加密,像文件级加密,S3桶加密,很酷,这是你金库的门。如果你想想银行抢劫案,通常不会有很多人试图从存储库或保险库中窃取数据。

要么你是内部人士,你有钥匙,要么通常你没有,你知道保护手段是相当高的。人们通常怎么偷钱,文件运输,文件运输。这就是为什么当你从S3桶中获得数据并试图处理它来计算一些东西时,你需要围绕你的数据建立所有的防御,因为类似于人们为运输资金而建立的防御,他们有特殊的装甲车,在这些车上他们没有外部锁从外部打开门,然后他们有训练有素的人,带枪的官员,他们有专门的袋子来放钱。当然,他们有无线电互相交流,他们知道路线,所以有人在监视他们。你可以把这些看作是数据周围的层层防御。当然,如果你的应用程序操作敏感数据,可见数据,因为如果你为小猫创建Instagram,我理解,这些东西可能不适合你,好吧,好吧,好吧。

所以纵深防御就是如何用纵深防御的方法来构建系统,你需要有一个全局的安全控制就是密码学,密码学在这方面很酷。然后创建独立但重叠的传统安全控制集。小猫。戴锡纸帽子的小猫。

如何建立它。如何建立这样的系统。当然你可以自己做,我的意思是你是很酷的工程师,可以从零开始做这些东西。只是一个小建议,从安全设计开始,从信任模型、风险模型和潜在攻击开始,了解一个系统的数据流。然后你可以使用盒式解决方案比如你用甲骨文,有人在用甲骨文吗?所以,不,好的。

如果您正在使用来自一个大型供应商的工具,通常这些供应商已经有了一组工具,您可以向他们付费使用。例如,Oracle套件,它不仅本身是一个数据库,Oracle有TD,透明数据库加密,Oracle有SQL防火墙,所以如果你坚持使用一个供应商,可能供应商已经有了一些东西。如果你没有,幸运的是有很多开源工具可用,我展示的橙色的是Acra,你可以用它作为解密代理,它可以解密和加密你的数据当然还有客户端库来加密数据。

如果你不想使用Acra,你可以使用,例如,Green SQL,它是一个SQL防火墙,然后libsodium是一个加密库,在这个加密库中构建到你自己的解密代理中。这取决于你的水平,你想自己做多少事情。可以使用单独的IDS检测系统,好CM通常都是单独的工具。所有的东西,大多数开源工具,你都可以使用,如果你使用Docker,如果你使用Cooper Net,那里有更多的东西。我给你们看的是Acra,开源的,免费的,如果你使用Docker,它和Docker是兼容的,它和数字海洋是兼容的,如果你想的话,是的。好的,太棒了。

如果你建立了一个系统,就像我们讨论过的这些系统,你已经可以从前10名中涵盖这些东西了。好的。小猫的视频,你活下来了,你从密码学谈话中活下来了。

这些是关键点。为什么我们在谈论数据安全,我们在谈论钱,我们作为一个公司可能会失去的钱。为什么?因为监管正在推动市场,因为巨额费用或巨额罚款,因为监管正在推动服务提供商,比如谷歌苹果亚马逊,我们使用这些提供商的服务,我预测这些提供商将在数据保护、安全资产等方面对使用它们的公司施加更大的压力。

然后,纵深防御本身,这并不是什么新鲜事,但当我们谈论数据纵深防御时,我们谈论的是建立一个监视数据的系统,就像有不同层次的不同实体一样。这些层,它们不仅是混乱的,因为我们已经知道了很多安全控制,它们不仅是混乱的,而且它们实际上是相互联系的,那么密码学是一个很好的开始因为当你有加密的数据时,它可能突然被解密,你可以看到你解密数据的地方。现在已经是2019年了,有这样的应用程序,有这样的工具,很可能你会发现有来自供应商的工具,有开源工具,你可以尝试,你可以使用它们,你可以将它们构建到你的系统中。

我知道,我知道,我知道你非常喜欢安全,也非常喜欢阅读有关安全的文章,所以我为你准备了一份文章清单,这样你就可以在漫长的夜晚阅读它们,为什么不阅读有关安全的文章呢?优秀的防御深度,关于后端安全,数据库安全,等等。当然你可以在推特上关注我。如果你好奇,在不同的密码工具,看看我们的幻灯片,我们的网站。我想就这些了。是的,我想这是我的最后一张幻灯片,时机很好。谢谢大家的关注,谢谢。是的,是的,我知道,我知道,我在附近。现在我们要去单独的地方讨论,对吗?

正确的。(听不清00:43:59)

是的,这很重要。在你的桌子上,你可以找到这些老式的实体卡片,你可以把你的反馈放在这些卡片上,这将帮助JFrog举办更好的会议,也许还可以邀请我更多,这是很大的。是的。信任,如果是纯文本,不要把你的敏感数据放在那里。全部加密,全部加密。好的,如果你想讨论密码学,数据库加密或可搜索加密,我的主题,我很喜欢,可搜索加密,如何让数据加密但仍可搜索,请到讨论区,在这里的某个地方,我不知道,好吧,好吧,好吧。

谢谢你!

谢谢你!哦,第二轮掌声,是的

问问JFrog安全与合规专家