它在网络边界安全十年的“革新”路( 三 )


后来 , 张广义在做产品的工作中 , 对自己提过最多的两个问题就是 , “用户真正的需求是什么?”、“解决方案做到极致了吗?还能不能更好?” 。
对于用户看不懂、不会用这类典型的用户体验问题 , 他非常有信心能做好 。
他盯上的第一个目标 , 就是防火墙的配置策略 。
“之前安全能力是分散的 , 用户经常说要保护一个服务器不确定开哪些能力 , WAF要不要开 , IPS要不要配 , 具体怎么配也很模糊 。 大多数用户就卡在了配置这一步 。 不会配置 , 防火墙自然不好用 , 安全效果肯定不太好 。 ” 。
于是 , 他带着团队收集资料 , 基本每天都咨询用户使用防火墙时候的“心路历程” , 然后手动总结出很多“用例” 。 这样的话 , 用户部署防火墙之后 , 就可以像买来一部手机那样 , 通过引导一键配置安全策略 。
想法是好的 , 实施起来却很难 。 甚至为此 , 张广义还与设计团队多次争吵 , 期间设计了超过20余个版本 , 不断推倒重来 , 最终通过前端的组合封装 , 将后端的各类能力统一成一条策略 , 提供简单化的一体化策略配置 。
配置完策略才是第一步 , 之后会涉及到各类安全事件和安全日志的分析 , 如何让用户能快速发现威胁 , 全面了解网络安全防护状况 , 能看得懂威胁是怎么来的、有什么危害等等 , 就成为了下一步要解决的问题 。
“以往用户很难把安全能力用起来 , 最主要的原因就是安全效果的展示缺乏用户视角 。 ” , 经过大量的用户分析 , 张广义发现厂商提供是基于功能视角的安全日志 , 而用户需要的是了解他的业务或用户有哪些风险 , 不能解决用户问题的设计肯定是要被淘汰的 。
由此 , AF团队坚定了要打造极致的用户体验的信念 , “不是基于用户视角的设计 , 就不能往外推” , 当时明确提出了这样的要求 。
这样的坚持成功了 。 那时候推出的用户安全/业务安全、安全运营中心和安全报表这些设计 , 它们的生命力依旧鲜活 , 很多用户到现在都习惯一登录AF就打开这些页面来查看当前的安全防护状况 。
它在网络边界安全十年的“革新”路
文章图片
业务安全界面
它在网络边界安全十年的“革新”路
文章图片
安全运营中心界面
它在网络边界安全十年的“革新”路
文章图片
安全报表界面
从整体安全状况到单个业务或用户的安全状况 , 从整体的攻击分类统计到具体攻击的详情 。 让用户既能关注整体 , 又能深入了解局部 , 既能看到防护结果 , 也能看清攻击过程 。 极大提高了用户在安全运维方面的效率 。
这样的坚持在ToB产品上也很罕见的 , 被问到为何这样坚持 , 张广义说到 , “很多设计看似是很小的细节 , 比如跳转、排版甚至文案 , 但是在背后体现的是说要能够去深入的理解用户 , 同时你要以一种即专业、又能让用户快速上手的方式 , 让他更简单的去解决问题 。 简单来说就是把复杂留给自己 , 把方便给到用户 , 这会要求你不断去思考去创新 。 ”
一直较真 , 才能打造实战化对抗效果
2017年5月12日 , WannaCry勒索病毒在全球范围大爆发 。 几小时内 , 借助永恒之蓝高危漏洞传播的蠕虫式勒索病毒软件袭击了150个国家 , 数十万台电脑 。 医疗系统、快递公司、学校、银行、大型石油石化公司都被感染 , 对于安全企业来说 , 惊恐、紧急预警、加急防护……忙得人仰马翻 。
面对汹涌而至的高级威胁 , AF团队也开始意识到 , 新一轮的变革来了 。 AF团队依旧秉持从用户的角度出发去思考问题和解决问题 , 在对WannaCry勒索病毒事件不断的复盘之后 , 发现了当时网络安全建设存在的关键问题: