Clarke Rodgers:
这非常非常有趣。你们在 AWS 启动了安全计划,因此你们能够了解 AWS 的过去和未来、如何保护它、对 AWS 构成的威胁、风险偏好等等。当就任首席安全官一职之后,你现在需要了解各个组织,例如 amazon.com(我们在内部称之为商店)、Whole Foods、Prime Video、MGM 和 Twitch 等等。
首先,你是如何快速了解每个业务部门的安全概况和风险偏好,然后如何将这些信息整合在一起的? 说到“单一管理平台”这一常用术语,你们通过这个平台确定 Whole Foods 能够承受什么样的风险概况,适用于 Whole Foods 的风险概况也适用于 AWS,那么你们是如何确定所有这些风险概况的呢?
Steve Schmidt:
首先,对于我的工作,我非常喜欢的一点是业务的多样性。人们经常说,你在这个职位已经拼搏 16 年了。对安全行业的人士来说,这种情况实属罕见。这是什么原因? 这是因为这家公司的工作多种多样。这是一个继续学习和深造的大好机会,我喜欢这样的机会。
我没那么年轻。人们会问,你还要工作多久? 你准备退休吗,还是有其他打算? 我想,好吧,我现在非常享受。不,我可不想退休。这个工作非常有趣。这是因为,你既要打造世界上最大的云提供商、在太空部署卫星,又要经营杂货店,从业务角度来看,这一多样性是一项难以置信的挑战,但这也是一个利用该公司的庞大规模降低运营成本的有趣机会。
从安全组织的运营角度来看,要实现这些目标,需要付出巨大的代价。不过,当你能够将其扩展到像 Amazon 这样的大型企业时,这意味着可以降低单位成本。
Clarke Rodgers:
当然。
Steve Schmidt:
每一家企业都能受益于其他企业的规模化。因此,要想方设法让杂货店能够利用卫星企业采取的那些安全措施,这样,他们就会在很多方面(例如漏洞管理,无论是否在计算机系统上安装了补丁)发现,建造卫星与经营杂货店并没有本质上的不同。
这样,我们就能够在独立企业根本负担不起的水平开展工作,并提高每个人需要达到的标准。作为我在这里的工作内容的一部分,我要确保我们在整个公司推行一套标准化的标准,无论是对于漏洞管理、事件响应,还是典型安全组织中的任何其他组成部分。
然后需要确定在发生特殊情况之后,必须为特定的企业安装哪些定制组件。这样,我们就不必尝试对所有人采用“一刀切”方法,因为那样只会导致成本飙升。例如,以杂货店为例,他们的单位损失只会导致价值小幅下降,而卫星的损失恰恰相反。
Clarke Rodgers:
当然。
Steve Schmidt:
我们必须针对各个组成部分来调整安全态势。
Clarke Rodgers:
你们是如何让…我会提供帮助。首席信息安全官负责执行所有其他业务的安全计划。你们如何让他们负责运营他们的安全业务?
Steve Schmidt:
在整个公司中,Amazon 非常重视的一个关注点是单线负责人的想法。单线负责人在工作中只专注于某一件事的一个组成部分。在安全方面,我们为每一个企业都配备了首席信息安全官,原因有两个。
一是,我希望有人每天只专注于特定的事务,无论是负责设备和 Kuiper 项目事宜的 Amy Herzog,还是致力于掌管 AWS 的 Chris Betz。而与此同时,我对所有这些事务都使用常用的衡量方法。例如,我会查看漏洞管理月度业务回顾,这些回顾涵盖了整个公司,并使用相同的数字、相同的方法、相同的演示方式等等。
我们会达成共识,这些业务部门中的每一个人都会予以认同。这样,我们就可以做两件事。一是确保我们达到所要求的标准,二是确保我们应用我们希望在企业的每个角落都能获得的可见性。由于人们在遇到问题时通常会这样想:这件事并不重要、这是一件小事,诸如此类。
这时候,坏人就会乘虚而入,并对我们造成伤害。通过一览无余地监督所有的事务,可以确保我们公司的每个部门都在执行我们希望开展的工作。
Clarke Rodgers:
随后,就可以让集中式系统受到 Amazon 安全措施(AMSEC 保护伞)的保护,每个人都可以采用这些安全措施。
Steve Schmidt:
在我们的所有业务部门中,有很多东西基本相同。这包括收集某些类型的数据的方式、分析或报告这些数据的方式。我们不会让每一个业务部门一遍又一遍地重复同样的工作,而是决定将它们汇集到同一个地方。这样,我们就能够节省一些资源,例如开发人员的时间。
如果你考虑进行大规模运营,我们要回到漏洞管理和收集引擎这两个话题,在这两方面,你必须让工程师们随时待命。如果你曾经经营过一个随时待命的组织(你有过这样的经历),并让一个人随时待命,那么为了有效地做到这一点,你必须配备大约七个人手,才能填补缺勤和休假人员的空缺以及应对其他的各种情况。
Clarke Rodgers:
我们希望人们定期休假。
Steve Schmidt:
没错。将人们从一个地方调配到其他的各个业务部门,这意味着我们可以更有效地做到这一点,因为我们能够以更低的成本集中开发更好的工具。
Clarke Rodgers:
为了向 Amazon 董事会汇报所有这些业务部门的安全状况,你们开发或遵循了哪些做法?
Steve Schmidt:
首先,Amazon 董事会真的非常有趣。很少有董事会像 Amazon 董事会那样,全体成员都拥有敏锐的技术眼光,而 Amazon 在几年前还选择成立了一个安全小组委员会。例如,很多组织让安全部门向审计委员会汇报,而 Amazon 有所不同,他们让 Amazon 董事会的一组专业人员负责处理安全问题。
太棒了,这也意味着在这一过程中,我们会接受大量的审查。我们不得不建立一个随着时间的推移而不断演变的报告机制,原因有两个。一是因为我们在报告方面的工作开展得更好。二是随着时间的推移,董事会越来越了解情况。他们会提出更多尖锐的问题,并希望了解有关行业细分市场的更多具体细节。我们屡屡发现,每次交谈时,我们都必须向他们汇报业务的特定组件。我们在某些地方是否达到了安全标准?
此外,他们还有自己真正感兴趣的事情,并告诉我们,他们认为业务部门的这个特定部分或者我们正在讨论的这个问题面临着很大的风险,所以要向他们简单介绍一下,诸如此类。这样,我们就拥有了一个一致的组件,一个基于他们的兴趣的可变组件。
随后,我们最终决定添加被称为“时事”的内容,在其中收录了你们在新闻中看到的所有内容,将它们提炼成我们认为可以从中吸取特殊经验教训或要点的内容,最后将这些内容作为包含丰富信息的组件呈现给董事会。这就是业界发生的事情,这就是我们没有受到影响的原因。
这笔投资让我们并未受到影响。在我看来,这一投资为董事会创造了巨大的价值。首先,他们知道我们处于一个很棒的位置,其次,这一投资有助于为将来的投资决策提供参考信息。我们可以昂首挺胸地宣布,我们在八年前,确切地说是十年前,投资于多重身份验证,并阻止了一个曾经入侵另一家大公司的威胁行为者影响到我们,他们称赞道,很好,你们做得非常棒。我们现在应当规划哪些其他的投资,以便帮助我们在 10 年内继续避免问题发生?
Clarke Rodgers:
我们的很多首席信息安全官客户都非常关注董事会。他们当中的一些人不像其他人那样经常进行 FaceTime 通话。而且你已经表示过,我们的董事会之所以独一无二,是因为他们非常熟悉安全事务。对于向董事会汇报的首席信息安全官同行或首席安全官同行,你会提出哪些建议,以便真正帮助他们阐明观点、效仿董事会的习惯用语等等?
Steve Schmidt:
董事会成员解释了他们为何喜欢我们的做事方式,我从他们那里听说的第一件事是,他们认为我们非常小心谨慎地避免使用行话。很多首席信息安全官都是技术人员出身,他们希望
Clarke Rodgers:
事无巨细地汇报各种情况。
Steve Schmidt:
确切地说,这反映了他们对事务的思维方式。但是我们必须记住,董事会是我们的客户。当我们向他们演讲时,我们必须效仿他们的语言,我们必须想方设法在特定的董事会能够理解的背景下解释各种事项。
首先要确立一致的报告机制,而不是每次都使用不同的机制,否则基本上会让人摸不着头脑。其次要确定你每次都会用到的两三个极其重要的指标。
不要让人们迷失在一个又一个指标中。例如,我们始终会汇报漏洞管理。这是我们实施的最重要的基本安全控制措施,我认为每个人都会实施这些措施,然后最终确定哪些内容是有趣的附加组件,它们可以帮助开发我们应当投资的方面,因此要有意识地将报告流程中的各个组件分离。
Clarke Rodgers:
如果我们投资于这一方面,就能降低相应的风险吗?
Steve Schmidt:
是的,既能降低当前的风险,也能降低未来的风险,作为安全专业人员,未来的风险实际上可能是我们工作中的最大难题,因为我们没有任何风险存在性证明可供使用。面对这种情况,很多人会说,这真的有必要吗?
我们现在必须这样做吗? 我们一定要这么大张旗鼓吗? 我们可不可以收敛一点? 我们每个人都难免遇到这样的争论,我们需要能够不断向董事会灌输这样的基础知识,并解释说,这些情况是这类知识在现实中的应用示例,我们认为在这段时间里,它们将适合我们,因此我们必须在现在、两年内、三年内或任何其他时候采取行动。
Clarke Rodgers:
明白了。在 Amazon,我们以创新、逆向工作、倾听客户的意见等举措而闻名。作为安全事务领导者,你有很多选择,这可能取决于你的首席信息安全官向你进行的汇报,在应当购买哪些工具和需要构建哪些工具方面,你有很多选择。这通常取决于规模。
无论现成的商用软件是否可能扩展到 Amazon 的规模,你都需要自行开发一些东西。在过去的一年里,我们公开讨论了诸如 Madpot、Mithra 和 Sonaris 之类的工具。作为首席安全官,你如何说服董事会划拨资金,以便实际调用此类工具背后的工程资源,我认为这还包括很多我们没有谈到的其他工具,你如何让董事会相信你提议的投资将会带来回报并创造价值?
Steve Schmidt:
当然可以!让我们首先区分一下购买的工具与我们构建的工具有何不同。我认为这是一个重要的切入点。当工具是商品时,我们可以购买工具。例如,我们会购买端点检测响应工具,而不是自行构建它。为什么? 因为我们使用 Mac 笔记本电脑、Windows 笔记本电脑、Linux 笔记本电脑,这些笔记本电脑与很多其他人使用的笔记本电脑是一样的。
我们这些电脑上安装的软件或许存在些许差异,但并不会让我们的业务具有根本性的不同。目前只有我们能够构建 Madpot 这样的超大规模系统。在我们愿意投资的领域,我们能够构建其他厂家无法构建的内容。
在投资过程中,我们采用的方法与我们开展其他各项工作时的方法没什么两样。首先是原型设计,然后进行试验,你会看到哪些措施奏效。毋庸置疑,你不会第一次就把事情做对。所以你得重新设计一些东西,稍微修改一下,诸如此类。Madpot 现在取得了惊人的成功,但这并不是一夜之间发生的。此次投资持续了很多年。最初只有一名工程师,他说,呃,我非常喜欢这个想法。让我们看看能不能把它变成一些有趣的东西。
然后,它变成了这个引擎,这样,我们就能够非常及时地从中提取威胁情报数据,我们可以处理这些数据,然后将它们输入到所有客户都可以访问的安全工具中。我认为这是最重要的部分。举个例子,我们的很多客户会说,哇,我想获得原始威胁情报信息。
事实上,不,你不想这样。你真正想要的是与你现在的运营环境相关的那些东西。其余的都是干扰,而且现在的干扰如此之多,除非你的企业规模和我们一样大,否则就是巴蛇吞象,毫无意义。
我们的很多客户发现,他们真的非常喜欢获得威胁情报等内容,并在托管式服务中使用这些内容。这样,他们就不必花费时间筛查大量的数据,或者避免由于这些数据未在多个客户当中付诸应用而缺少背景信息。
这些背景信息非常重要。在这方面,集中式可见性能够真正发挥优势,我们只需回顾最初关于商品化与定制构建的讨论。
Clarke Rodgers:
接下来,据我猜测,内部说法是,(原谅我找不到更好的措辞),这样可以帮助我们保护 AWS/Amazon,并为我们的客户带来更多的收益。我的意思是,这是一场胜利。
Steve Schmidt:
用典型的 Amazon 用语来说,首先是客户至上,然后说,这样可以帮助我们所有的客户更好地进行自我保护。与此同时,这样还可以帮助我们开展业务,因为我们的大多数业务毕竟都来自于 Amazon/AWS 的客户。这样总体上是有益的。