当企业谈论"企业安全"时,听起来往往很抽象;仪表板、政策和合规检查清单。对于Vishnu Gatla来说,这是一种当企业谈论"企业安全"时,听起来往往很抽象;仪表板、政策和合规检查清单。对于Vishnu Gatla来说,这是一种

从合规到真正的保护:Vishnu Gatla 如何通过 WAF 和自动化加强企业应用安全

阅读时长 13 分钟

当组织谈论"企业安全"时,这往往听起来很抽象;仪表板、政策和合规检查清单。对于Vishnu Gatla来说,这是更具体的事情。在过去十年中,他一直在做出高风险决策的房间里,与银行、大学和关键基础设施提供商合作,以保持其数字运营的安全和顺利运行。作为专门从事F5 BIG-IP和Web应用防火墙自动化的高级基础设施和应用安全顾问,Gatla的职业生涯就是将强大但复杂的安全工具转化为在现实世界中真正有效的实用防御措施。

在这次与TechBullion的访谈中,他反思了保护关键任务系统的真实情况、经验丰富的团队如何思考风险和韧性,以及为什么有效的应用安全既关乎人员和流程,也关乎技术。

从合规到真正保护:Vishnu Gatla如何通过WAF和自动化加强企业应用安全

您能多谈谈自己以及您在专业领域所产生的影响吗?

我叫Vishnu Gatla。我是一名专门从事企业应用安全和基础设施的高级专业服务顾问,拥有超过十年支持美国受高度监管组织的经验,包括大型金融机构、大学和关键基础设施环境。

我的工作主要集中在Web应用防火墙(WAF)策略、应用安全自动化和弹性应用交付,特别是在安全控制存在但在实际生产条件下无法可靠运行的环境中。我帮助组织超越合规驱动的实施,通过验证、自动化和基于风险的决策制定,将安全控制转化为可操作有效、可衡量的防御措施。

我工作的影响体现在减少生产事故、改善安全事件期间的应用可用性,以及在停机时间或配置错误带来重大风险的关键任务环境中更可预测的安全运营。

根据您在受高度监管行业十年的工作经验,哪些实际指标表明组织的应用安全计划是由合规性而非真正的风险管理驱动的?

合规驱动的计划通常可以通过其依赖静态指标而非运营结果来识别。常见迹象包括技术上已部署但很少在实际流量条件下测试的安全控制、无限期保持学习或监控模式的政策,以及与审计而非事故减少挂钩的成功指标。

另一个指标是优先考虑文档而非验证的决策制定。当团队无法清楚地解释哪些威胁得到积极缓解,或者当控制措施经常被绕过以保持正常运行时间而没有结构化的风险评估时,这表明该计划旨在满足监管检查清单而非管理实际风险。

当安全控制中断关键任务服务时,经验丰富的团队如何确定要调整什么、要回滚什么以及什么必须保留?

成熟的团队会区分控制失败控制摩擦。第一步是隔离中断是由不正确的假设、不完整的基线测定还是保护与应用行为之间的真正冲突引起的。

解决已知高影响威胁的控制措施很少被完全删除。相反,经验丰富的团队会调整范围、执行阈值或自动化逻辑,同时保留基线保护。回滚仅适用于引入系统性不稳定的更改,而不适用于仅需要完善的控制措施。

这种方法需要对遥测、更改历史记录和流量可见性有信心,没有这些,团队往往会过度纠正并不必要地削弱安全性。

当企业在混合本地和云环境中运营WAF平台时,最常被低估的韧性风险是什么?

最常被低估的风险之一是跨环境的配置漂移。在本地运行良好的政策在云部署中可能表现非常不同,这是由于流量模式、扩展行为和上游集成的差异。

另一个风险是所有权分散。当云和本地团队独立运作时,执行一致性和事故响应协调会受到影响。这种分散通常只有在中断或主动攻击期间才会显现,当时响应路径不清楚。

最后,不具备环境感知能力的自动化可能会大规模放大故障,将小的配置错误转变为广泛的中断。

在大型银行和大学中,哪些治理障碍最常见地阻碍有效的WAF部署和修复?

最常见的障碍是问责制不明确。WAF平台通常位于基础设施、应用和安全团队之间,没有单一团队拥有结果。这导致缓慢的修复和保守的配置,优先考虑稳定性而非保护。

变更治理是另一个挑战。冗长的批准流程会阻碍及时的政策更新,即使风险已被充分理解。随着时间的推移,这会导致过时的保护,不再与不断演变的应用行为或威胁模型保持一致。

有效的计划通过将所有权与结果保持一致并将安全决策嵌入运营工作流程而非将其视为例外来解决这个问题。

您如何指导组织从被动事故响应转向主动应用防御而不产生运营摩擦?

转变从将焦点从阻止事件转移到理解模式开始。团队受益于识别重复行为、攻击路径和应用敏感性,而不是对单个警报做出反应。

自动化发挥作用,但只有在基于经过验证的假设时才有效。主动防御是通过逐步执行保护、持续衡量影响以及根据观察到的结果而非理论风险调整控制来实现的。

同样重要的是协作。安全团队必须将控制措施定位为可用性促进者而非障碍,以获得持续采用。

您依赖哪些可衡量的信号来确定WAF自动化是否真正减少了现实世界的事故?

有意义的信号包括重复事故类型的减少、攻击期间手动干预的减少以及在不增加误报的情况下改善平均解决时间。

另一个重要指标是可预测性。当自动化控制在发布和流量变化中表现一致时,运营信心会增加。相反,引入波动性或无法解释行为的自动化通常表明验证不足。

仅与警报量挂钩的指标是不够的;重点应该放在事故影响和运营稳定性上。

在使用现代WAF功能保护传统应用时,您通常与应用和平台团队协商哪些妥协?

主要妥协涉及接受部分执行以换取长期改进。传统应用通常无法立即容忍严格的安全配置文件,因此保护措施会逐步引入。

团队可能同意首先保护关键攻击向量,同时允许时间修复触发误报的应用行为。关键是确保减少的执行是临时的和可衡量的,而不是永久例外。

明确的时间表和共同责任有助于防止传统约束成为永久性安全漏洞。

根据您在关键基础设施环境中的经验,哪些文化变革比技术更重要以改善安全结果?

最具影响力的文化变革是从避免指责转向共同责任。当团队将安全事故视为系统故障而非个人错误时,根本原因会得到更有效的解决。

另一个关键转变是重视运营反馈而非假设。定期根据实际流量和实际事故验证控制的团队优于仅依赖设计时模型的团队。

最终,文化决定了技术是用作静态保障还是持续改进的防御。

展望未来,云或应用架构中的哪种转变将最挑战传统企业安全模型,为什么?

通过托管服务、无服务器平台和分布式应用架构日益抽象化的基础设施将挑战围绕集中控制点构建的安全模型。

随着执行更接近应用并变得更加动态,传统的以边界为中心的方法会失去效力。企业需要通过强调可见性、自动化和基于意图的政策而非静态规则集来适应。

未能与现代应用架构一起演进的安全团队可能会失去相关性,即使他们的工具在技术上仍然很复杂。

评论
市场机遇
Farcana 图标
Farcana实时价格 (FAR)
$0.000902
$0.000902$0.000902
+0.55%
USD
Farcana (FAR) 实时价格图表
免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。