2018 · 威胁捕获
入行做威胁捕获研究,最得意的成果是物联网 DDoS 方面的研究帮团队上了 RSA 大会。这期间还搞了个 T-Atlas 的原型——一个连前端都没有的公开 EXP 收集系统,想闭环从 EXP 收集到蜜罐交互的全流程。蜜罐是入门网络安全的好方式,你能直观地看到网络中真实发生的攻击,未知攻,焉知防?
关于我
2018 年入行做威胁捕获,搞过物联网 DDoS 研究,帮团队上了 RSA 大会。后来去做 CWPP 产品的技术预研和规则运营,几乎把市面上主流的安全开源方案都摸了一遍。现在全面负责 XDR/NDR 产品研发,业余时间独立维护 Just My Security。
Background
入行做威胁捕获研究,最得意的成果是物联网 DDoS 方面的研究帮团队上了 RSA 大会。这期间还搞了个 T-Atlas 的原型——一个连前端都没有的公开 EXP 收集系统,想闭环从 EXP 收集到蜜罐交互的全流程。蜜罐是入门网络安全的好方式,你能直观地看到网络中真实发生的攻击,未知攻,焉知防?
去了一家做 CWPP 产品的公司,几乎把市面上所有主流的漏扫、EDR、NDR、WAF、日志审计开源方案都调研了一遍,集百家之长落地到实际产品中。也正是这段经历让我意识到,国内安全行业产品研发和安全研究之间的脱节太严重了——检测能力花拳绣腿,外强中干。
跳槽去做态势感知产品,全面负责 XDR/NDR 研发。行业寒气让公司在生存线上挣扎,个人抱负依然难以实现。与其等待,不如自己动手。于是开始独立维护 Just My Security。
Why JMS
我一直想做一个很多人用也真正有用的产品。从业越久,越觉得安全行业存在不少问题:
普通人身份证照片不打码就在通讯软件里传,U 盘在打印店用过随手插回办公电脑。不是不重视,是从来没被教育过该重视什么,不知道这些操作背后的危害。
除了少数专业团队,连安全从业者都很难回答「此刻互联网上正在发生哪些攻击」。安全事故缺少统一的披露出口,消费者和企业在大海里裸泳,安全运营团队用着外强中干的产品对真实攻击也是两眼一抹黑。
国内曾经有非常多从事威胁捕获的团队,但最终都没有给整个行业赋能,落地成实际的检测能力。
Current Work
以漏洞为索引,串联情报、EXP、检测规则、在野利用情况,打通整个数据链路。
威胁捕获,回答「外面有没有人真的在尝试」,为 T-Atlas 提供宝贵的攻击证据。
人人可用、人人易用的 NDR 产品,由 T-Atlas 提供真实有效的检测能力。
还在规划中,想把散落的日志和告警串联成可复盘的攻击叙事。