参与构建以身份安全为核心的网络系统,为数万员工提供安全、便捷、快速的网络接入。不仅会有机会参与到 Web 安全网关的设计与研发,还将通过实践进一步提升技术能力,深浸在高并发场景中,挖掘和优化系统性能。
我们期望您:
拥有 2 年以上的安全研发经验,对技术有自己独到的理解和新奇的想法;
熟悉 TCP/IP 、HTTP(S) 等网络协议,能够在高并发场景下迅速定位和解决问题;
对 OpenResty ( Nginx ) 的运行机制有深入理解,并能够运用 Lua 高效完成基于 OpenResty 的研发;
熟练掌握 Shell 、Python 、Golang 等编程语言,熟悉 MySQL 、Redis 、Kafka 等常见工程化组件,能够胜任复杂的系统开发和维护工作;
具有良好的稳定性建设经验和理论基础,可以对现有系统进行优化,并预防可能出现的问题。
我们提倡开放与充分地沟通,拥有宽松自由的团队氛围,尊重每位成员的个性,鼓励创新思维和挑战自我。
作为我们的一员,希望你能在每天的工作中不断提高自身能力,实现自我超越。我们热切期待有志于身份安全领域,愿意接受挑战的你加入。
联系邮箱 base64:amlhbmd3ZWlyb25nMDNAa3VhaXNob3UuY29t
1
hankai17 2023-07-12 12:05:22 +08:00
看这要求 感觉大家的架构都很像的
|
2
W4ng2 OP @hankai17 会有相似的地方,但是解决身份安全问题要做两件事情:
1 、摆脱将身份作为 secrets (密码、加密密钥、API 密钥、浏览器 cookie 和会话令牌)数据存储的做法。 2 、支持多种协议( SSH 、HTTP 、RDP 、k8s 等)的验证身份的方法。 我们会有很多新的尝试,也欢迎加入到小伙伴有新的火花。 |
3
W4ng2 OP 无论是内部的红蓝对抗,还是外部 Verizon 的数据泄露调查报告(最常见的攻击模式是泄露的凭证、滥用的凭证、社会工程和网络钓鱼)的结果显示,身份安全问题已经成为企业最重要的信息安全问题。有其他语言研发经验,对身份领域感兴趣,愿意转方向的同学也非常欢迎!!!
|
4
cxxlxx 2023-07-19 10:17:48 +08:00
工作时间如何
|
6
Blacktrace58 2023-07-19 23:06:37 +08:00 via iPhone
7 层网关?不知道被钓鱼了,偷 cookie 的这种手法,当前有比较好的防御方案吗
|
7
W4ng2 OP @Blacktrace58 其实就是要多加一层认证的因子,常规思路是设备指纹,但里面有很多坑。企业内部还是要上 mTLS ,如果之前没有网关的话,要所有业务线接入,有一定业务改造成本,mTLS 的客户端私钥如何保存是另外一个话题了,这里面可以做的事情非常多,也有很多可以提升员工访问体验的地方。
|
8
Blacktrace58 2023-07-20 11:47:10 +08:00 via iPhone
@W4ng2 设备指纹不太靠谱,用户体验也会很差。当钓鱼者,做了一个代理在电脑。用你同样的电脑配置和浏览器去访问。
|
9
W4ng2 OP @Blacktrace58 应对这种程度的攻击只能设置频率 触发二次验证,Google 内部的做法是使用 yubikey ,每次访问新系统,以及 8 个小时之后,会要求触碰 yubikey 才可以。这样体验会下降一些,但可以有效的发现攻击者。
|
10
rrfeng 245 天前 via Android
这叫零信任啊
|
11
codegenerator 245 天前
什么时代了还在用 lua ? wasm 不香么
|