负责公司安全运营体系(SOC)中自动化工具的全生命周期设计、开发与迭代,聚焦威胁狩猎、漏洞管理、WAF规则调试核心场景,支撑安全团队从“人工响应”向“工具赋能”的效率转型,保障业务线风险闭环时效。
- 主导设计“天眼”威胁狩猎自动化平台,基于Elastic Stack+Sigma规则引擎整合终端EDR、网络NGFW、云审计等10+类异构日志,针对日志字段不统一问题,用Logstash自定义grok解析规则结合Python脚本清洗,实现结构化存储;引入XGBoost机器学习模型识别异常会话行为(如横向移动、异常文件读写),将威胁狩猎周期从72小时压缩至12小时,漏报率下降40%,支撑SOC日均处理1200+高优先级告警。
- 核心参与漏洞管理全流程工具链优化,基于OWASP ZAP/Burp Suite API开发自动化扫描插件,对接Jira+Confluence实现“发现-派单-修复-验证”闭环;针对第三方组件漏洞(如Log4j2、Spring4Shell)快速定位需求,开发依赖库扫描模块(集成OWASP Dependency-Check+Maven/Gradle插件),将组件漏洞识别准确率提升至92%,修复响应时间从7天缩短至3.5天,覆盖公司80%业务系统的依赖管理。
- 设计并实现“盾影”WAF规则调试平台,采用Vue3+Spring Boot前后端分离架构,内置ANTLR4驱动的规则语法检查引擎(覆盖ModSecurity核心规则语法),及Docker容器化的模拟攻击环境(预置CVE-2023-20190等100+高频POC);解决以往规则调试依赖人工经验、易误拦截业务流量的问题,新规则上线周期从3天缩短至1天,误拦截率下降25%,获公司“年度安全技术创新奖”。
- 推动安全工具与SIEM系统深度集成,用Splunk SDK开发自定义仪表盘,聚合威胁指标(恶意IP访问频次、漏洞修复率、高危事件趋势),针对高并发场景下Elasticsearch查询慢的问题,优化索引策略(调整IK分词器、启用滚动索引+冷热分离),将关键指标查询响应时间从5秒降至1秒,支撑安全分析师快速定位风险热点。