SOURCE, 非同寻常的波士顿茶会
我最近参加了第二届SOURCE波士顿计算机安全会议,必须说,这既是一个规模较小(不到250人)的亲密会议,也是一个高水平的聚会。正如微软安全响应中心(MSRC)共同赞助的其他会议一样,我们将这些论坛视为展示相关研究、展示个体策略如何交叉以带来实质性利益和正和结果的机会。
对于那些不熟悉SOURCE的人,该会议在三天紧凑的日程中结合了商业技术和应用安全轨道,由领域专家进行演讲。这是首次在原有阵容中添加了安全初创企业展示(针对所有不把经济放在心上的风投/初创人士;)、讨论小组和产品教育轨道。与会者组成约为35%的安全专业人士、30%的高管(首席官员)、10%的独立安全研究人员、10%的管理员、10%的媒体,其余为学生/其他。
尽管有更多演讲引起了我的兴趣,但我只参加了一些非常有见地的轨道。其中一个吸引我的演讲是由Ryan Naraine主持的小组讨论《部分披露的困境》,专家包括Dan Kaminsky、Ivan Arce、Katie Moussouris、Dino Dai Zovi和Alexander Sotirov。要深入了解该主题(来自小组中唯一的供应商),请查看Katie的博客(“部分披露:我看到的是一只猫吗?”),听她强调“我们需要更多合作,在那些说天要塌下来的人和天会塌在他们身上的人之间。”在这场两小时的较量中,很明显,有时发现漏洞和创建更新只是问题的一部分。通常,必须与其他供应商协调修复,然后部署解决方案以保护关键基础设施。尽管大家可以在大部分争议点上同意不同意,但总体上每个人都认为行业必须向前发展,通过更高效和透明的过程相互信任,无论是通过研究人员之间更多的同行评审还是其他沟通和联合媒介。我听到David Mortman从观众席发言说:“我立即应用微软补丁,因为我知道它们会工作且不会破坏任何东西。”W00t!
较早的一个演讲《微软如何修复安全漏洞:关于MSRC安全更新工程过程的一切你想知道的》清晰描绘了我们在微软响应过程中发现变体、制定缓解措施和变通方案的不同方式。这个演讲回答了一个有趣的问题:“为什么你们的一些带内更新需要很长时间,但有时你们可以在几天内产生带外更新?”Dave Midturi、Jonathan Ness和Mark Wodrich深入探讨了一些伟大的案例研究,展示了带内更新与带外更新,以回答这个流行问题。对于那些错过的人,我强烈建议在接下来几周查看会议网站上的内容,以便亲眼看到微软安全更新的制作过程,以及每年进入secure@microsoft.com的约20万封非垃圾邮件如何导致大约70个公告。
总的来说,涵盖的主题范围广泛,让我同时感到害怕、受启发和沉思——我认为这总结了我对安全会议的期望。作为额外的好处,会议在波士顿港边举行,离Mike’s Pastry的奶油甜馅煎饼卷和一些老式美国历史不远;来点茶吗? -Celene Temkin