overview

P2(数据 & 风险)
├── 数据脱敏平台
├── 安全平台(风控 / 入侵检测)
├── 访问风控 / 风险引擎

P3(零信任 & 密钥)
├── Zero Trust 平台
├── HSM / KMS
├── Secrets 管理

风控

有一天你发现:

所有规则都没被触发, 但事情就是不太对。


比如:

  • 登录都成功,但来源很奇怪
  • 接口权限都合法,但频率高得不正常
  • 同一个账号,像是被好几个人在用

你查不出哪条规则违规, 却越来越确定: 这里面有风险。


访问风控盯的, 恰恰就是这些“灰色地带”。

它不问你 “有没有权限”, 也不急着下结论。 它更在意:

这次访问, 放不放, 放多少。


很多人第一次接触风控, 都会觉得它有点“多管闲事”。

明明能访问, 却被多问一步; 明明是正常操作, 却被限流、二次校验。

但站在系统这边, 这是它能想到的 最温和的处理方式


因为真正危险的情况, 往往不是“明显的攻击”, 而是介于正常和异常之间的行为

直接封,可能误伤; 完全放,又有隐患。 风控要做的, 就是在这两者之间找平衡。


我见过一些团队, 把访问风控当成 “最后一道防线”。

但实际上, 它更像是调节阀

不是非黑即白, 而是根据风险高低, 动态调整体验。

有的人一路绿灯, 有的人多走几步, 还有的,直接被拦下。


还有一个挺现实的点。

访问风控很难做到 “永远正确”。

它会误判, 也会被绕。 但只要它能做到一件事, 就已经很有价值了:

让风险行为变得不再那么顺滑。

很多攻击, 就是靠“顺滑”发生的。


访问风控真正让人安心的地方, 不是拦下了多少请求, 而是让你知道:

系统不是只靠 “权限=安全” 这一条逻辑在撑着。

真正正常的用户, 几乎感受不到它的存在; 而异常行为, 开始越来越别扭、越来越吃力,

相关开源项目

可以参考一下老马开源的项目:

敏感词核心库: https://github.com/houbb/sensitive-word

敏感词控台:https://github.com/houbb/sensitive-word-admin

日志脱敏:https://github.com/houbb/sensitive

加密工具:https://github.com/houbb/encryption-local