最近,不止一个朋友和我说:不想干这个行业了。我问为什么?说感觉有点像骗人。并且几个都和我这么说。我说你强大的忽悠能力,骗了这么多人,突然良心发现了?
其实,安静下来想:自己有时候也在考虑这个问题——我们的所作所为,到底多少是真的从客户角度出发?客户的每一分钱,是否真的花到了点子上?
——不仅我犯嘀咕,可能犯嘀咕的人很多。
用户关心的,其实不是卖多少设备,而是:我最关心的问题,到底解决了没有?
防火墙厂商说:不买防火墙怎么行?这是基本安全措施;
杀毒软件厂商说:你有本事不买杀毒啊?网络层、主机层都要啊!
IPS厂商说:不支持阻断的IDS不是好防火墙……(理解下);
主机管理厂家说:打印、U盘、文件控制,一个都不能少;
WAF厂家说:没有防篡改功能的WAF不靠谱啊……
实际上呢?现在的网络环境下:
UTM是不敢开全功能的,否则就设备就挂了;
很多IPS都是配置成旁路的,否则网就挂了;
很多主机审计都是被使用者骂的——不是因为功能,是因为性能;
很多WAF和防篡改是防不住一个内心坚定的黑客的。
厂家的人,给你做安全咨询,仅仅是为了卖掉自己的产品;
集成商的人,给你做安全咨询,仅仅是为了卖利润高的产品。
那么,这样一来,到底谁关心你的业务?
这也就是本文开头说的,几个朋友都说自己像是个骗子。因为不可能站在客户的角度出发去做安全,而是站在厂家、站在赚钱的角度去设计方案。如此一来,安全,成了赚钱之外的另一个目标。
国内,就是这样的现实。
今天下午,看到国内有名的漏洞公开网站乌云关闭了,看到说法是:
@乌云-漏洞报告平台:真是奇怪的互联网啊,要求我们删除漏洞遭拒绝,然后就非正常的把我备案取消,然后再通过IDC说没有备案要求关网站
乌云要跟各位短暂的说再见了.....
而前两天,网络世界的一名编辑也发了这么一条:
@Mister诺诺:越是智能的东西,漏洞越多。通过智能电话的一个漏洞就控制了整个网络的时代并不太远。有同学给某外国智能设备提供商上报漏洞,结果换来了恶劣的态度。其实,此同学发现了四个了,但最后只上报了一个。不知道直接上报给此公司的总部会不会也是这样的态度?这么大一个品牌的公司,员工竟然是这样的素质。
总之,国内就这样的环境,能如何?有时候,我倒是更赞成,遇到这些厂家出问题,直接公开得了……
前一段一个客户测试WAF,测试了三四家,发现没有一家能抗住专业渗透团队的攻击,无一幸免。
对此,无言。
多数安全厂家,在忽悠客户能力上,比研发研发能力、技术支持能力、售后服务能力强得多。
有时候,说安全圈,也是个娱乐圈,感觉也不是那么过分了。
本文出自 “网路游侠(张百川)
” 博客,请务必保留此出处http://youxia.blog.51cto.com/45281/732275
分享到:
相关推荐
《电子商务网站-网络营销教程》目录 搜索引擎营销(SEM)优化 第一部分:搜索引擎自然排名...结束语:………………………………………………………………………………………37 《电子商务网站 网络营销教程》第 页
福建师范大学福清分校校园网现有网络以及网络安全状况概述 ……………………………………2 1.1在福建师范大学福清分校网络系统中增加网络安全性的意义 ……………………………………2 1.2现有网络概述 ………………...
CEEMDAN-VMD-CNN-LSTM二次分解结合卷积长短期记忆神经网络多变量时序预测(Matlab完整源码和数据) CEEMDAN分解,计算样本熵,根据样本熵进行kmeans聚类,调用VMD对高频分量Co-IMF1二次分解, VMD分解的高频分量与Co...
- **概括段落大意**:每读完一个段落,尝试用一两句话概括其主要内容,有助于整体把握文章结构。 **2. 浏览考项,细读答题** - **明确问题**:在理解文章整体框架的基础上,阅读题目及其选项,明确题目要求。 - **...
- 示例:这种模型满足以下性质:…… - **Suppose that there are**:假设存在……。 - 示例:假设存在N个节点。 - **In the following way**:以下面的方式。 - 示例:以下面的方式定义变量。 - **Denote**:...
Co_IMF3分量作为卷积门控循环单元网络模型的目标输出分别预测后相加。输出mae,rmse,mape多指标评价。 运行环境Matlab2023及以上。 训练结束: 已完成最大轮数。 …………训练集误差指标………… 1.均方差(MSE):27....
§1.1 熵…………………………………………………………………………………1 §1.2 计算机与信息……………………………………………………………………5 §1.3 算法复杂性………………………………………………...
前言……………………………………………………………………………………………………………………1 一、课程设计的目的和意义………………………………………………………………………………………2 二、课程设计...
小结 ………………………………………………………………………………………… 163 第 C= 与 Web服 努器的交互 … … ¨ ¨ … … … … … … … ¨ … … … … … … … … … 164 61 建立服务器 …¨…¨……...
大数据、人工智能、赛博空间安全……专家“把脉”网络技术安全心得体会.pdf
CEEMDAN-VMD-CNN-BiLSTM-multihead-Attention多变量时序预测(Matlab完整源码和数据)二次分解结合卷积双向长短期记忆神经网络多头注意力机制多变量时序预测(Matlab完整源码和数据) CEEMDAN分解,计算样本熵,根据...
这不仅有助于网络安全知识的普及,也为网络安全文化的建立提供了有力的技术支撑。 综上所述,上海市员工网络安全意识分析报告是当前网络安全教育领域的一份重要文献。它从多个角度出发,强调了网络安全意识在企业和...
网站说明:…… 创意说明:…… 版式设计:…… 色彩设计:…… 附图(版式与结构) 大作业要求: 1.需要提交的材料有:****网站配色方案,附图等。 2.大作业以WinRAR或WinZip压缩包形式上传,占...
第一章概述…………………………………………………………………1 1.1有关php的有关概念………………………………………………1 1.2PHP在网络编程方面的优越性……………………………………1 1.3系统开发环境……...
③、进入全局配置状态和命令自动填充:Switch#conf ……………………………………………………(按Tab键) Switch#configure ter ……(conf自动填充为configure,输入ter,按Tab键) Switch#configure terminal ...
【标题】:“1K病毒专杀……暴风一号专杀”指的是针对特定的...总的来说,面对1K病毒,尤其是暴风一号这样的威胁,用户需要有良好的安全习惯,并使用有效的专杀工具和全面的防病毒策略来维护电脑系统的健康和数据安全。
3 三、总体设计方案…………………………………………………………………3 1、组网原则……………………………………………………………………3 2、系统总体规划………………………………………………………………4 ...
企业的网络与信息安全管理工作需遵循国家和行业的相关法规,如《信息安全技术 信息系统安全保障评估框架》、《信息安全技术 信息系统安全管理要求》和《信息安全技术 信息系统安全等级保护基本要求》等,确保符合...
资产管理 漏洞管理 风险分析 异常告警 维护作业 安全处置 采集管理 任务管理 接口管理 外部数据 基础数据 安全数据 主机 应用场景 安全资产 数据采集 数据处理 功能实现 …… 虚拟机 网络设备 安全设备 存储 主机 ...
1 课程设计目的…………………………………………………………1 2 课程设计要求…………………………………………………………1 3 参考案例...…………..1 3.2网络拓扑设计方案………………………………………………...