Clarke Rodgers:
让我们继续在这条创新的道路上深入探索。如果我是正在考虑使用 AWS 的客户,我知道你们会构建特性和功能以提升 AWS 的安全性,您如何看待构建和购买安全工具以帮助运行 AWS 安全,并确保 AWS 乃至整个 Amazon 的系统安全?
Chris Betz:
当我放弃这些决定时,我需要考虑一些不同的事情。我的内部客户,即 AWS 内部的开发者和建设者,我如何帮助他们以尽可能简单和无缝的方式实现我们所需的安全结果? 这是我工作的一部分。这是我必须做的事情之一。但您提到的“构建和采购”的讨论确实很有趣,我通常会从几种不同的角度加以思考。其中一种角度是核心和背景。有些技术绝对是我们企业运营方式的核心所在。例如,我们如何保护运行 AWS 工作负载的每个 EC2 系统——它们服务着客户。
实现如此规模的安全性绝对是业务的核心。在这些领域,我更倾向于投资能够以这种规模运行的自定义功能,以应对我们每天在该领域面临的威胁。因为这些功能是独特的,且专属于我们。在其他领域,我更倾向于寻求商业解决方案,或向供应商提出挑战,要求其能够以我们的规模运行。我每天使用的笔记本电脑就是很好的示例。我从外部供应商处购买这些系统中的安全组件,因为我们并没有做什么绝对独特的事情。我们希望利用已有的能力。这并非客户交付的关键路径,而是与业务相关的背景。
因此,制定每项决策时,我会思考:有哪些可用选项? 我如何确保我们可以更快地利用最好的技术? 无论是内部构建还是外部产品。而在那些绝对独特、能够让我们交付安全能力、满足客户对工程产品极高标准的领域,我更倾向于自行开发。在其他领域,我更倾向于寻找现成的解决方案。
Clarke Rodgers:
作为首席信息安全官,同时也需要担任业务领导者,对吧? AWS 安全业务的不同方面都有不同的领导者。例如,有安全工程、运营、安全保障等多个部门。作为首席信息安全官,您如何确保这些业务领导者能够交付其应当提供的成果?
Chris Betz:
作为安全领导者,我负责提供跨 AWS 运行的解决方案和服务,以支持 AWS 内的所有团队。从这个角度来看,我的季度业务审查、月度业务审查和每周业务审查,与 AWS 服务团队的运作方式有许多相似之处。因此,作为系统构建者和运营者,这是我观察问题的一种视角。我能够借鉴并学习 AWS 中最佳实践的精髓。还有第二种,即运营层面。我有一支团队,负责直接响应活动、威胁情报、调查等工作。在这个领域,我既可以借鉴我们运营基础设施、现场组织和客户支持组织中的最佳实践,也可以向这些组织学习。再次说明,我的流程看似相似,但都经过独特的调整。我的每周、阅读、季度审查流程也同样适用。
Clarke Rodgers:
您提到威胁情报。过去一年左右,AWS 已分享更多关于我们如何看待威胁情报的信息,以及我们内部开发的某些工具,这些工具既帮助客户也帮助 AWS。其中包括 MadPot、Mithra、Sonaris,我相信还有其他一些工具。您能否介绍一下 AWS 内部如何看待威胁情报,以及这如何帮助客户?
Chris Betz:
在我离开 AWS 之前,我没有意识到 AWS 内部发生过很多不为人知的事情。在深入了解 AWS 提供的安全措施并和 AWS 内部的组织交流后,我意识到我们之所以没有花时间讨论这些功能,或者说之前没有讨论,是因为我们认为这些是大家都会做且应该做的事情。我不得不向大家说明:“不,这些并非人人都会做的事情,但我完全同意,这些是人人都应该做的事情。” 我认为我们现在正踏上这段旅程,分享更多关于我们所做的工作,这些工作是看不见且透明的。因此,这次对话的第一部分是:我们如何帮助大家理解我们为他们所做的事情,而他们可能并没有意识到?
我认为,最好的安全措施是与大家的工作方式无缝融合的安全措施。他们无需担心,要如何启用安全功能? 如果他们不需要担心细节的微妙差别,如果安全措施能提供保护,那就是我们最好的去处。我认为威胁情报的讨论正处于这两个领域的交汇点。首先,我们做了很多大家并不理解的工作。我们应该分享更多这些内容。就像是“给我看看你们在做什么”您知道我们很安全,您知道我们将安全作为首要任务,让我们再展示一点,以帮助增强这种信心。第二点是,您不了解这些,是因为我们已经达到真正想要达到的状态,即无缝的安全性。总体而言,当我们思考威胁情报工作时,首先,了解恶意行为者的所作所为至关重要。这会改变我们的风险状况。这会改变我们对风险的看法。这也会驱动许多防御措施。
您需要针对威胁行为者、针对恶意活动量身定制防御措施,我们有能力做到这一点。威胁情报可以提供支持。第二点是无缝部分。您希望实现无缝防御。我们在 Sonaris 上的对话就是无缝防御的绝佳例证,我们能够在客户毫无察觉的情况下保护他们,甚至无需他们知晓,因为我们能够识别恶意行为者并阻止其活动,同时确保客户能够正常运营。威胁情报在用于保护大家时极具价值。我们如何将威胁情报整合到客户使用的工具和功能中,使其成为他们运营系统时的无缝组成部分? 警报会出现,所有内容都已集成,以便大家能在正确的时间采取正确行动。
Clarke Rodgers:
我很高兴您能提出集成问题。当您的团队运营类似 MadPot 的工具,而消费者产品是 GuardDuty 时,如何进行集成?很多时候,如果我是客户,我会这样看:“这些产品做的差不多。” MadPot 能否集成到 GuardDuty 中,还是要作为两种不同的产品使用?
Chris Betz:
完全正确。MadPot 集成到 GuardDuty 中,是 GuardDuty 的众多源之一。当数据精度足够高时,MadPot 还会为 Sonaris 等工具提供支持。因为如果我们知道某个 IP 地址和端口是恶意行为者,我们会使用 Sonaris 等工具以阻止该 IP 地址和端口与 AWS 上的任何其他实体通信。
Clarke Rodgers:
这太棒了。
Chris Betz:
我们能够专注于阻止恶意行为者,而不用应对杂乱的信号。我们可能通过 GuardDuty 向客户提供相关提示。因此,这些源会多方向传播。但总体目标是让这些威胁情报系统为我们运营的各个层级提供支持,包括基础设施层、我每天关注的云安全,以及客户在云中的安全,客户运营的服务,以及我极度担忧的方面。我们如何确保为他们提供所有可能的功能?