用软件工程的视角理解网络安全(Cybersecurity)
为什么网络安全让很多软件工程师觉得“很难”
对许多软件工程师来说,网络安全往往像是一个完全不同的领域:
- 充满缩写词(SIEM、SOAR、IOC、IDS 等)
- 使用一套不熟悉的专业术语
- 听起来复杂、抽象、难以落地
但事实非常简单:
大多数网络安全概念,早已存在于软件工程之中。
区别只是“名称不同、对手不同”。
本文将把常见的 网络安全术语 映射为 软件工程中熟悉的概念,帮助工程师以工程化方式理解和构建安全系统。
对许多软件工程师来说,网络安全往往像是一个完全不同的领域:
但事实非常简单:
大多数网络安全概念,早已存在于软件工程之中。
区别只是“名称不同、对手不同”。
本文将把常见的 网络安全术语 映射为 软件工程中熟悉的概念,帮助工程师以工程化方式理解和构建安全系统。
多くのソフトウェアエンジニアにとって、サイバーセキュリティは「別世界」に見えがちです。
しかし実際には、次の一文に集約されます。
サイバーセキュリティの多くの概念は、すでにソフトウェア開発の中に存在しています。
ただし「名前」が違うだけです。
นักพัฒนา Software จำนวนมากรู้สึกว่า Cybersecurity เป็นโลกอีกใบหนึ่ง:
ความจริงคือ:
แนวคิดด้าน Cybersecurity ส่วนใหญ่ มีอยู่แล้วในงาน Software Engineering
เพียงแค่เรียกชื่อไม่เหมือนกัน
Continue reading "แปลคำศัพท์ Cybersecurity ให้เข้าใจแบบนักพัฒนา Software"
Many software developers feel that cybersecurity is a different world:
The truth is simpler:
Most cybersecurity concepts already exist in software engineering — just with different names.
This article maps cybersecurity terms to software development terms, so engineers can understand security systems using concepts they already know.
Continue reading "Cybersecurity Terms Explained for Software Developers"
许多中国企业希望“加强网络安全”,但实际落地后往往出现以下问题:
真正的问题 不在于工具本身,而在于 系统架构设计(System Design)。
Continue reading "现代网络安全监控与事件响应系统设计 基于 Wazuh、SOAR 与威胁情报的可落地架构实践"
多くの日本企業が「セキュリティを強化したい」と考えていますが、実際には次のような状況に陥りがちです。
本当の問題はツールそのものではありません。
問題はシステム設計(System Design)です。
本記事では、私たちが実際の現場で採用している 実運用に耐えるサイバーセキュリティ監視・対応システム の設計思想とアーキテクチャを、日本企業の運用・監査・ガバナンスを前提として解説します。
Continue reading "モダンなサイバーセキュリティ監視・インシデント対応システムの設計 Wazuh・SOAR・脅威インテリジェンスを用いた実践的アーキテクチャ"
หลายองค์กรในประเทศไทยอยากได้ “ระบบความปลอดภัยที่ดีขึ้น” แต่สิ่งที่ได้จริงมักเป็น:
ปัญหาที่แท้จริง ไม่ใช่เครื่องมือ
แต่คือ การออกแบบระบบ (System Design)
Many organizations want “better security”, but what they usually get is:
The real problem is not tools.
It’s system design.
This article explains how we design a production-ready cybersecurity monitoring & response system—one that is practical, auditable, and automatable—and why this architecture works in the real world.
The goal is not “installing SIEM” or “using AI”.
The real objectives are:
This is a system engineering problem, not a product selection problem.
We deliberately separate responsibilities.
Detection ≠ Automation ≠ Escalation ≠ Investigation
Each part must do one job extremely well.
graph TD
A["Endpoints / Servers / Cloud"] --> B["Wazuh Agent"]
B --> C["Wazuh Manager (SIEM/XDR)"]
C --> D["Shuffle SOAR"]
D -->|Create / Update Incident| E["DFIRTrack"]
D -->|SEV-1 / SEV-2| F["PagerDuty"]
D -->|Automated Response| G["Firewall / DNS / IAM / EDR"]
F --> H["On-call Engineer"]
This diagram shows how detection, automation, escalation, and investigation are cleanly separated but tightly integrated.
Wazuh acts as the security sensor network:
Collects logs from:
Wazuh answers:
“Something suspicious happened. What is it?”
We do not overload Wazuh with business logic.
Its job is detection, not decision-making.
Once something is detected, we need logic:
This is where SOAR comes in.
Shuffle allows us to build explicit security playbooks:
Shuffle answers:
“What should we do next?”
This is where engineering experience matters most.
Automation is powerful—but humans are still responsible.
PagerDuty ensures:
PagerDuty answers:
“Who is responsible right now?”
This is the difference between alerts and accountability.
Every serious event becomes an incident:
DFIRTrack provides:
DFIRTrack answers:
“What happened, exactly?”
This is essential for compliance, post-incident review, and trust.
Problem
Malware almost always uses DNS to “phone home”.
System behavior
If malicious:
This detects attacks before data is stolen.
Problem
Some attacks bypass endpoint security.
System behavior
This avoids “signature spam” and focuses on real risk.
Problem
A successful login can still be an attack.
System behavior
If login is successful from unexpected country:
This detects credential theft, not just brute force.
Attackers rotate:
That’s why we build:
Security systems that rely on static rules become obsolete fast.
This system works for:
Because we don’t:
We design systems:
Security is not about tools.
It’s about decisions, timing, and responsibility.
If you’re thinking:
Then this architecture is a strong foundation.
If you want it designed and implemented correctly,
with real operational experience behind it—
Let’s talk.
Good security systems don’t feel complicated.
They feel calm, predictable, and under control.
That’s the system we build.
AI 可以比任何工程师更快地写代码。它可以在几秒钟内生成模块、重构代码、给出解决方案。但越来越多的团队正在发现一个看似矛盾的事实:
AI 用得越多,经典编程思想就越重要。
本文将解释:为什么诞生于几十年前的编程原则,在 AI 时代不仅没有过时,反而成为 AI 能否被正确使用的前提条件。
AIは人間よりも速くコードを書きます。モジュール全体を生成し、リファクタリングを行い、問題解決案を数秒で提示することも可能です。しかし、多くの組織が次のような一見矛盾した事実に気づき始めています。
AIを使えば使うほど、クラシックなプログラミングの考え方が重要になる
本記事では、数十年前から存在するプログラミングの原則が、なぜ今も不可欠であり、むしろAI活用を「成立させる前提条件」であるのかを解説します。