overview
P2(数据 & 风险)
├── 数据脱敏平台
├── 安全平台(风控 / 入侵检测)
├── 访问风控 / 风险引擎
P3(零信任 & 密钥)
├── Zero Trust 平台
├── HSM / KMS
├── Secrets 管理
风控
有一天你发现:
所有规则都没被触发, 但事情就是不太对。
比如:
- 登录都成功,但来源很奇怪
- 接口权限都合法,但频率高得不正常
- 同一个账号,像是被好几个人在用
你查不出哪条规则违规, 却越来越确定: 这里面有风险。
访问风控盯的, 恰恰就是这些“灰色地带”。
它不问你 “有没有权限”, 也不急着下结论。 它更在意:
这次访问, 放不放, 放多少。
很多人第一次接触风控, 都会觉得它有点“多管闲事”。
明明能访问, 却被多问一步; 明明是正常操作, 却被限流、二次校验。
但站在系统这边, 这是它能想到的 最温和的处理方式。
因为真正危险的情况, 往往不是“明显的攻击”, 而是介于正常和异常之间的行为。
直接封,可能误伤; 完全放,又有隐患。 风控要做的, 就是在这两者之间找平衡。
我见过一些团队, 把访问风控当成 “最后一道防线”。
但实际上, 它更像是调节阀。
不是非黑即白, 而是根据风险高低, 动态调整体验。
有的人一路绿灯, 有的人多走几步, 还有的,直接被拦下。
还有一个挺现实的点。
访问风控很难做到 “永远正确”。
它会误判, 也会被绕。 但只要它能做到一件事, 就已经很有价值了:
让风险行为变得不再那么顺滑。
很多攻击, 就是靠“顺滑”发生的。
访问风控真正让人安心的地方, 不是拦下了多少请求, 而是让你知道:
系统不是只靠 “权限=安全” 这一条逻辑在撑着。
真正正常的用户, 几乎感受不到它的存在; 而异常行为, 开始越来越别扭、越来越吃力,
相关开源项目
可以参考一下老马开源的项目:
敏感词核心库: https://github.com/houbb/sensitive-word
敏感词控台:https://github.com/houbb/sensitive-word-admin
日志脱敏:https://github.com/houbb/sensitive
加密工具:https://github.com/houbb/encryption-local
