V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
W4ng2
V2EX  ›  酷工作

[北京 快手 25-40K/16 薪]Web 网关高级研发工程师

  •  
  •   W4ng2 · 290 天前 · 3856 次点击
    这是一个创建于 290 天前的主题,其中的信息可能已经有所发展或是发生改变。

    参与构建以身份安全为核心的网络系统,为数万员工提供安全、便捷、快速的网络接入。不仅会有机会参与到 Web 安全网关的设计与研发,还将通过实践进一步提升技术能力,深浸在高并发场景中,挖掘和优化系统性能。

    我们期望您:

    拥有 2 年以上的安全研发经验,对技术有自己独到的理解和新奇的想法;
    熟悉 TCP/IP 、HTTP(S) 等网络协议,能够在高并发场景下迅速定位和解决问题;
    对 OpenResty ( Nginx ) 的运行机制有深入理解,并能够运用 Lua 高效完成基于 OpenResty 的研发;
    熟练掌握 Shell 、Python 、Golang 等编程语言,熟悉 MySQL 、Redis 、Kafka 等常见工程化组件,能够胜任复杂的系统开发和维护工作;
    具有良好的稳定性建设经验和理论基础,可以对现有系统进行优化,并预防可能出现的问题。
    

    我们提倡开放与充分地沟通,拥有宽松自由的团队氛围,尊重每位成员的个性,鼓励创新思维和挑战自我。

    作为我们的一员,希望你能在每天的工作中不断提高自身能力,实现自我超越。我们热切期待有志于身份安全领域,愿意接受挑战的你加入。

    联系邮箱 base64:amlhbmd3ZWlyb25nMDNAa3VhaXNob3UuY29t

    第 1 条附言  ·  290 天前
    有之前是写 Python 、Java 、C/C++ ,愿意转 OpenResty/Lua 的也可以 :)
    第 2 条附言  ·  31 天前
    2024.03.27 还在继续招
    11 条回复    2024-03-27 13:19:34 +08:00
    hankai17
        1
    hankai17  
       290 天前
    看这要求 感觉大家的架构都很像的
    W4ng2
        2
    W4ng2  
    OP
       290 天前
    @hankai17 会有相似的地方,但是解决身份安全问题要做两件事情:
    1 、摆脱将身份作为 secrets (密码、加密密钥、API 密钥、浏览器 cookie 和会话令牌)数据存储的做法。
    2 、支持多种协议( SSH 、HTTP 、RDP 、k8s 等)的验证身份的方法。
    我们会有很多新的尝试,也欢迎加入到小伙伴有新的火花。
    W4ng2
        3
    W4ng2  
    OP
       288 天前
    无论是内部的红蓝对抗,还是外部 Verizon 的数据泄露调查报告(最常见的攻击模式是泄露的凭证、滥用的凭证、社会工程和网络钓鱼)的结果显示,身份安全问题已经成为企业最重要的信息安全问题。有其他语言研发经验,对身份领域感兴趣,愿意转方向的同学也非常欢迎!!!
    cxxlxx
        4
    cxxlxx  
       283 天前
    工作时间如何
    W4ng2
        5
    W4ng2  
    OP
       283 天前
    @cxxlxx 相对于业务线要轻松一些。
    Blacktrace58
        6
    Blacktrace58  
       283 天前 via iPhone
    7 层网关?不知道被钓鱼了,偷 cookie 的这种手法,当前有比较好的防御方案吗
    W4ng2
        7
    W4ng2  
    OP
       282 天前
    @Blacktrace58 其实就是要多加一层认证的因子,常规思路是设备指纹,但里面有很多坑。企业内部还是要上 mTLS ,如果之前没有网关的话,要所有业务线接入,有一定业务改造成本,mTLS 的客户端私钥如何保存是另外一个话题了,这里面可以做的事情非常多,也有很多可以提升员工访问体验的地方。
    Blacktrace58
        8
    Blacktrace58  
       282 天前 via iPhone
    @W4ng2 设备指纹不太靠谱,用户体验也会很差。当钓鱼者,做了一个代理在电脑。用你同样的电脑配置和浏览器去访问。
    W4ng2
        9
    W4ng2  
    OP
       282 天前
    @Blacktrace58 应对这种程度的攻击只能设置频率 触发二次验证,Google 内部的做法是使用 yubikey ,每次访问新系统,以及 8 个小时之后,会要求触碰 yubikey 才可以。这样体验会下降一些,但可以有效的发现攻击者。
    rrfeng
        10
    rrfeng  
       31 天前 via Android
    这叫零信任啊
    codegenerator
        11
    codegenerator  
       31 天前
    什么时代了还在用 lua ? wasm 不香么
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   887 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 20:29 · PVG 04:29 · LAX 13:29 · JFK 16:29
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.