负责公司全栈云原生基础设施(K8s集群、Serverless、边缘计算节点)的全生命周期安全管控,涵盖安全架构设计、运行时威胁检测、漏洞闭环治理及合规审计,支撑千万级用户业务系统的安全稳定运行
- 主导设计云原生环境下的「容器-集群-节点」三层安全防护体系:基于Trivy+Syft构建镜像漏洞全链路治理 pipeline(集成GitLab CI/CD与Artifactory),实现镜像构建时自动扫描、高危漏洞阻断推送,将镜像漏洞修复周期从72小时压缩至3小时内;同时定制Falco运行时规则库,识别出「容器挂载宿主机/etc目录未授权访问」「Sidecar容器逃逸至宿主机命名空间」等4类新型攻击模式,推动修复后此类攻击尝试下降95%
- 牵头15个生产K8s集群的CIS基准加固与常态化合规运营:通过自研Python脚本自动化执行CIS K8s Benchmark 1.23版本检查,覆盖RBAC权限最小化、etcd TLS双向认证、API Server审计日志留存等32项核心要求,累计发现并修复「默认Service Account拥有集群管理员权限」「集群监控组件未开启身份认证」等高危问题41项;搭建Elasticsearch+Loki+Grafana日志分析平台,整合K8s控制平面、节点kubelet及Pod日志,实现集群操作全链路追溯,安全事件响应时间从平均5小时缩短至1小时内
- 解决边缘计算节点的安全接入难题:针对分布在30+城市的IoT边缘节点(运行Ubuntu 20.04),设计「预签名镜像+远程证明+定期漏洞扫描」方案——使用Cosign对边缘节点系统镜像进行签名验证,结合TPM芯片实现启动过程的可信证明,同时通过Ansible Tower批量推送OpenSCAP扫描任务,季度边缘节点内核漏洞暴露数量下降82%
- 构建系统安全威胁情报闭环机制:整合VirusTotal、AlienVault OTX及公司内部威胁情报库,用Go语言开发脚本将威胁指标(如恶意IP、漏洞CVE)与内部资产指纹(开放端口、服务版本)关联,每月输出《云原生系统安全威胁态势报告》,推动针对性修复了17台存在SSH弱密码的边缘节点,暴力破解成功事件下降98%