第一次开始做战略规划的时候还没有接受如何做战略规划的培训,并没有按照前面的所说的“五看”“三定”去做。
开始制定的时候,想的是:安全有什么价值可以说服领导、其他公司在智能系统上有什么安全技术安全措施在用,业界领先企业是如何做隐私保护的,云端安全怎么做,IoT安全如何做。
在做完第一次战略规划文档后,才参加了如何制定战略规划的培训。
以前一直在搞技术,写得最多的就是技术立项书,第一次制定战略规划,肯定以技术为主基调。
2020 年中,开始写战略规划的时候,并没有写宏观环境的情况,当去向领导和业务讲的时候,就会被质疑:公司这么多年了,也没发生过安全事故,做产品网络安全干什么?所以才添加了一页各法律法规对于安全与合规的要求,并且列举了当年的很多事件以及罚款数额。
图 17
本次规划首先就是先看法律法规的要求,特别是欧盟法规《通用数据保护条例》GDPR明确要求:和个人信息相关的设备必须进行安全设计、安全测试、发生信息泄露必须及时响应。
通过对法规的洞察,在当时可以得到 3 个机会点:隐私管控卖点,安全认证、组织合作。(图略)
虽然当时推导出机会点,但实际没有捉住,也就在下一年,某米等公司就大力宣传各种隐私管控功能,比如照明弹面具都是这个时间之后出来的,某的的各种IoT家电的认证宣传也是这个时间之后的。
还好,虽然没有抓住隐私与认证的机会,但也抓住了其他机会。
搞安全,特别是搞产品网络安全,被问到最多的做这工作有什么价值,由于当时还没有发生多少安全事件,这个问题就有点难以回答:
图 18
可以用马斯洛模型试图说明做产品网络安全工作的价值,虽说理由有点牵强,因为马斯诺模型里的安全是用户可感知到的安全,比如电视屏幕突然破裂了、扫地机器人突然动了之类事件,至于网络安全很难说清,如电视机被植入木马,导致必须交钱才能正常运行;空调被远程控制了突然启动运行。这类安全事件却甚少出现,也就是智能家电还没有出现过明显可以被用户感知的网络安全事件。
所以,本次战略规划只能用另一个图说明做智能家电网络安全的价值:
图 19
结合看宏观环境,就能比较好说明做产品网络安全的价值:
首先,这是法律法规的要求,和个人信息相关的产品都必须进行安全设计、安全测试、及时响应;
其次,现在的智能产品都会联网,那么其云服务面临的攻击概率是比较大的,假如出现安全问题,那么会造成大批量用户设备的运行出现问题;
再次,安全的价值还体现在对业务的支撑上,现在都在进行大数据分析,大数据除了保密要求,可能还必须进行脱敏处理,而这也是需要研发安全技术的;
最后,安全还能够在某些特定产品形成卖点,比如在智能门锁,智能摄像头、车联网。
该安全价值模型在后续的各种讲课、演讲甚至项目立项都会被引用。(见第 9 章,授课和演讲的内容)
根据当时的安全认知水平,安全技术是最关键的;主要原因是一直从事着软件技术开发,是从做技术开发转职为网络安全的,所以对安全技术相对敏感些。
技术洞察,就是找差距,看机会。
(1)差距与机会
通过搜索网络或者各种白皮书,统计了市场上主流智能系统的公司,主要是智能电视系统的公司的安全技术,并以某为、某星为标杆进行了安全措施和技术的统计,形成数据并进行简单分析。
图 20
此次技术洞察时间在 2020 年,同时也进行了一些契合主题的改动,不代表实际。
通过上面连线的多少,可以得出每个目标公司的安全措施有多少。用安全措施的多少简单看出目标的安全水平,进而得出了下面更加直观的雷达图:
图 21
可以看出:
●某为的安全水平是最高的;
●传统家电的安全水平堪忧。
虽说安全措施的多少代表不了实际的安全水平,但还是有一定的道理。
(2)打法洞察
通过统计各品牌产品的安全措施多少,加上统计行业上被提到最多的安全工程措施,就能进行打法洞察:
图 22
最后得出了物端智能系统网络安全的重要措施和关键点在于:
●设计要左移;(第 7 章,流程保障)
●需要采购安全检测工具;(第 5 章,安全质量)
●产品最好进行认证;(第 6 章,安全认证)
●需要进行安全演练;(8.2.9 安全演练)
●数据传输需要加密通信;
●固件或App需要加固技术;(第 4 章核心安全)
●系统需要强制访问控制MAC;(第 2 章物端安全)
●系统的调试模式和用户模式需要隔离。(第 2 章物端安全)
本次战略推导出的内容,大多在后面章节有其详细设计。
这些结论也许现在看起来是那么的理所应当,以前也总在各大论坛看到,但其实缺乏一个推导过程;市场洞察的方法赋予了该结论的逻辑推导过程,让结论有源可寻、有理可依。
接着再用类似方法推导出各细分领域的关键安全措施与技术。
(1)差距与机会
虽然如今对于隐私功能和技术有了更全面的认识,但在当时,在智能家电行业,确实只有某米做得比较好,也就是宣传得比较好,有互联网基因的公司,行业敏感度还是高,这些用户不能显著感知的功能都能宣传。因此,只要结合自己在做的工作,就能找出差距了。
图 23
上面信息都来自当时的网络媒体,再根据其他资料(如白皮书),使用雷达图进行总结,可以得出:
●某为在隐私保护方面是国内第一,因为其很多隐私保护的点在白皮书中可以找到;
●某米在隐私保护方面排在第二,因为其对隐私保护的点进行了很多宣传;
●凭一些线索可以判断出某星可以排在第三;
●其他三家传统领先企业在当时都是半斤八两,都只是起步;
●其他智能家电企业还没有跟上隐私保护的发展,这就是机会。
本次规划还从基于智能电视数字埋点打造的各种个性化功能上,推导出需要数据脱敏算法的安全技术。
图 24
数据脱敏算法可支撑数据分析、图谱分析、智能分析、用户画像分析等研发业务,进一步创造用户价值,如产品改善、内容推荐、战略制定、业务拓展。由于数据脱敏算法耗时耗力,又很难带来显著效益,在实际中,数据脱敏技术只停留在研究阶段,并没有战略解码,也就是立项。
(2)打法洞察
对隐私功能差距分析后,加上数据脱敏算法,可以推导出隐私保护的关键点。
图 25
关键点在于:
●必须开发数据脱敏技术,因为业务需要收集很多数据进行分析;(第 4 章)
●要有隐私可控功能,可以在保证隐私合规的同时,打造隐私竞争力;
●包括且不限于隐私保护功能的开发都要有隐私开发流程。(第 7 章)
(1)差距洞察
等保的措施应该来自云服务提供商,基于当时认知,并不能完全理解这些措施所对应的实际作用,不过不妨碍对云端安全措施的洞察。
图 26
当时的云端采用了一些比较便宜的安全措施,比如DDOS防护或堡垒机,和目标的差距是比较大的。采用了内化云端安全分数标准进行评价(该评分标准并没有出现在本书)。
注:内化,通过分析行业权威标准和行业信息,把其转化为内部标准,这个词后面多次提到。
(2)机会与打法
通过分析等保三级的安全措施,结合当时热门的隐私保护和AI风控,寻找机会点。
图 27
机会点在于:
●领先企业大多已经做了等保三级认证和隐私保护的各种措施;
●AI风控作为一个宣传点经常出现在网络报告上。
所以云端安全的机会点只能追赶业界领先企业,只有能赶上才有机遇。
打法包括等保测评、管理安全、运维安全、隐私保护等,特别是建立起统一管控、统一审计的安全管理中心。
假如当时云端安全管理中心能建立起来,那么 2 年后的安全合规中心就会更加完善,但本次机会并没有被抓住。
(1)差距与机会
消费物联网的IoT指比安卓更加瘦小的实时操作系统或简单操作系统,包括但不限于门锁、空调、冰箱、洗衣机等不是安卓系统的产品或设备。
分析同行的IoT安全技术,可以看到差距,找到机会。
图 28
注:以上这些安全技术来自白皮书、演讲,新闻等。
通过对各大品牌的安全技术做比较,可以得出其关键技术点和机会点。
●关键技术点:
■数据保护架构;
■安全控制功能;
■硬件可信环境。
●机会点:
■安全芯片;
■云可信根;
■统一AIoT技术框架。
(2)打法洞察
把上面的安全特征整理成一个雷达图就可以看出差距。
图 29
从上图可以得到领先企业在IoT上的安全技术或措施为:安全芯片、安全内核、三方认证、设备分级策略等,进而得到关键点:
●打造统一的可信根密钥系统(第 8 章)和基于可信根密钥系统的云管端技术框架;(第8 章)
●打造基于安全芯片的统一技术架构,进而形成安全竞争力;(第 2 章)
●长远需要研究安全微内核的机制;(实际并没开展研究)
●对设备进行分级,不同设备采用不同的安全策略。(本书多章会写到)
以上大都需要基于一机一密,所以一机一密成为后面工作的隐藏核心。
记得当时对于整体推导考虑的时间是比较长的。
前面通过对物端系统安全技术、隐私保护功能、云端安全措施、应用安全方法(省略)、IoT安全技术等的推导,是由摆事实,理信息、关键点,到得措施组成的一整套完整推导过程。
但从整体上来看,事实是零散的,推理是分散的,洞察是分开的,需要进一步的综合分析才行,所以把所有的信息进行了罗列,尝试找出规律。
(1)趋势总结
先总结细分领域的安全趋势:
图 30
不同类别的企业有各自擅长的地方。
●国内传统家电企业可能会稍微注意系统安全,所以某公企业经常进行产品安全认证,获得了很多安全证书。
●出海公司需要面对隐私合规,开发过程中需要时刻考虑隐私保护。隐私竞争力是那时候领先企业着力宣传的点。
●在当时对于传统家电公司来说,云安全工作还只是刚刚开始,随着更多业务的上云,云端安全会面临更大的安全威胁,肯定会影响到所有智能终端的正常运行,而具有网络基因的企业已经进行云端安全建设好多年,应用安全更加是大部分企业所忽视的。
●有通信基因的企业搞起IoT安全是熟门熟路。
把所有类型企业的长处进行总结,就能得出每个细分领域安全措施的趋势。
(2)战略控制点
根据总结出的趋势,进一步能得到解决方案,如下:
图 31
解决方案有了,那么进一步归类,就能看出哪些是短板,哪些是现基础上的增强,哪些需持续研发后能成为战略控制点。
●补短板:隐私管控平台(第 8 章)、个人信息保护技术、云端安全措施(第 3 章)。
●强基础:智能系统安全措施、购买检测工具、自研安全检测网站。
●控制点:数据脱敏技术、隐私可控可视技术、IoT安全技术架构。
可能会觉得得出的控制点不够高,控制点名不副实,但看是否是控制点要基于环境和时间去看;在古时假如有AK47 就是控制点了,到了二战核弹是控制点,现在先进光刻机是控制点,不久的未来可控核聚变才是控制点。
根据实际情况,最后的结论是有变化的,但总体逻辑过程和方向是没有变的。
由于业务性质、预算逻辑、组织架构等,最终只会去补短板,然后做一点强基础,而控制点是需要长时间研发与积累的,一般很难获得长久的预算,实际情况下做着做着就丢了,特别是团队被解散后就更没有持续下去的理由。
后面遇到了申请山头战略项目的机会,所以把解决方案中的隐私管控平台、自研安全测试网站、PKI密钥系统(IoT安全技术架构)打包为解决产品风险的方案并且和在开发的安全响应中心一起,申请了专项项目预算。最终成果是工业领域数据安全典型案例之一。(第 8 章全章,第9 章第 2 节)
大多解决方案和战略控制点在后面有更详细描写。
战略规划写到这里,其实已经比较完善了。
很多决策者喜欢看技术地图,这是一个非常直观的方法。
画技术地图需要大量数据作为依托,但下面这个安全技术地图大部分是凭感觉画的:
图 32
注:这个图代表了当时对产品网络安全的认知程度。
从安全技术地图可以一下子看出哪些是价值高的,哪些是价值低的,价值高且投入低的安全技术就要优先建。
从图上可以看到:价值高且低投入的基本做了,虽然执行程度不是很深,假如把程度做深,价值与投入就会不成正比。
低投入的措施或技术往往容易优先开发与落地,一般不会去做那些“坐冷板凳十年死磕某项技术,突破了就吃十年”的工作。
每年都有绩效考核,都有研发效率提升的要求,投资者想用更少的人完成更多的事情,那么就会倾向于做那些投入少,短期回报高的工作。
本次战略的三个控制点,也就“IoT安全技术架构”开始研发一段时间,然后不到半年团队就被解散了,最终肯定是无果而终。
在战略规划里,战略路标的制定是必需的。
而怎么确定每个阶段应该达到的目标口号呢,其实上面的整体推导已经有了暗示:补短板可以称为练内功,强基础对应就是拼刺刀,占领控制点就是亮绝招。
根据每个阶段所要达到的目标,结合到每个细分领域,可以得出该战略规划每个阶段都要做什么。
图 33
图上信息和实际是不太一样的,但整体思路是相同的。
物端系统安全能再分三个维度进行安全建设:
●从系统安全功能上看,首先要进行漏洞修复的补短板、接着拼的是系统的整体安全,绝招就是高安全的可信执行环境了;
●从安全流程保障上来看,练内功就是先解决检测缺失的问题,接着在流程信息化上拼刺刀,最终建成整套完善的安全软件开发流程为绝招;
●物端系统安全还有认证这个维度的路标,通过 303645 认证为练内功,而UL2900 认证可算拼刺刀,最终绝招就是CC认证,这应该是最权威的。
注:“隐私保护、云端安全、应用安全、IoT安全”的路标说明省略。
通过得到路标以及当年所要完成的工作和任务,就可以进一步推导出每项工作大概需要多少投入,而投入最重要就是人员的投入。
图 34
这个投入其实还是非常实际的,并没有考虑到完成程度等问题,其实在安全技术上,应该需要更多的投入才对,软件的护城河依赖于投入的多少,这家投入 100 人员才能搞出来的东西,那家不会 10 人就能搞出来,除非是盗版,一直认为公司现阶段的软件效能,有很多领导层的臆想在内,领导层都是一群绝顶聪明的人组成的,不可能不知道这么回事,只是他们装作不知道而已。
进一步的,根据每项工作的投入,就能得到下面小团队的分工,也就得到了部门的组织架构了。
有了战略路标后,接着就是制定年度计划。
图 35
制定年度计划,在公司除了受到战略规划的影响,还受到预算,某项决定的影响,所以,最终的年度计划和上面推导出来的路标有所差异。
根据战略规划进行战略分解的安全部门KPI,脱敏并摘录如下:
图 36
在制定该KPI之前还立了个战略项目(第 8 章),所以该KPI和项目也有密切关系。
通过该KPI可以看到,基本完成的是规划中“补短板”的推论。
接下来就是执行和监控。(见第 9 章管理支撑)
下图是实际的第一次战略规划报告:
图 37
注:本节摘录了其中逻辑比较强的部分来讲明第一次战略规划的制定逻辑。
第一次战略规划出来的内容,几年执行下来,最后能落地的还是挺多的,这从本书后面的内容就可以看出,主要有以下原因:
●这是第一个规划,规划内容有比较长的开发时间;
●本规划的内容大多是安全技术,都是本人擅长的,能更好牵头落地;
●做完该规划就争取到战略项目,拿到专项预算,给落地带来了保障。