近年來,隨著軟件供應鏈攻擊(SSCattack)安全問題頻頻發生,各類軟件供應鏈攻擊事件給世界各地個人、企業甚至國家帶來了巨大的隱私泄露和財產損失.
如2017年6月27日勒索軟件變種Petya攻擊烏克蘭,使得烏克蘭首都機場、國家儲蓄銀行遭遇重大損失,甚至對全球供應鏈產生了深遠影響。
CrowdStrike于2018年發布的全球供應鏈安全的調查研究結果顯示,供應鏈攻擊已經成為最大的新型威脅之一。
根據Gartner的報告,到2025年全球將有45%的機構組織遭遇所謂的軟件供應鏈攻擊 - 是2021年的3倍。
技術迅速發展,企業風險當頭
截至2021年12月,其中我國網民使用手機上網的比例最高,達99.7%;使用臺式電腦、筆記本電腦、電視和平板電腦上網的比例分別為35.0%、33.0%、28.1%和27.4%,各類設備接入互聯網比重均有所提高。
截至2021年12月,我國手機網民規模為10.29億,較2020年12月新增手機網民4373萬,網民中使用手機上網的比例為99.7%。
網民的普及率不斷提升。互聯網的出現縮短了全球信息傳輸的時間,大大便捷了普通民眾的日常生活和工作。
我國網民數量也快速增長,互聯網普及率不斷提高。

但伴隨互聯網技術的不斷發展,企業數據安全面臨的風險也在不斷增加。
可以說,只要人機交互技術還不夠人性化,它就有被替換的剛需。
承載人機交互的軟件載體也在不斷變化 - PC軟件、網站、App... 下一個技術形態會是什么呢?
會不會是“類小程序”的形態?
安全沙箱成為靈活的優先選項
虛擬世界的“惡意”代碼,也只能用虛擬的“牢籠”去“關住”它。
安全沙箱(Security Sandbox),就是這么一種數字牢籠,它的形態和技術實現方式有很多種,本質上它是一種安全隔離機制,通過構建一個封閉的軟件環境,隔離了它所在的“宿主”的資源包括內存、文件系統、網絡等等的訪問權限。
沙箱類技術以各種形態出現:在BSD等操作系統里就提供直接叫做“Jail”的虛擬化隔離;在JVM里為了支持JAVA Applet這里網絡加載的代碼的運行,實現了sandbox機制;瀏覽器里的html渲染引擎,一定程度上也可以視為一種在用戶態的基于安全能力模型(Capability-based)的沙箱技術。

小程序安全沙箱方案
FinClip安全沙箱中運行的輕應用,選擇了兼容互聯網主流的小程序規范。
企業IT幾乎是可以無縫掌握這個技術,是可以迅速投入應用的。
FinClip的嵌入式安全沙箱,又被稱之為小程序容器,它的本質其實是建立在Security Capability model基礎上的瀏覽器內核的擴展。
其沙箱的特點,體現在三個方面:
沙箱內小程序之間的隔離。沙箱對運行其中的小程序代碼,隔離其對宿主環境的資源訪問。以一家銀行與它的合作生態為例,銀行在自己的App上引入了衣食住行各類消費場景的小程序,這些小程序均非本行開發,也不能訪問到當前宿主App的任何數據資源。
沙箱隔離了宿主對于沙箱中運行的小程序所產生的數據。以一家銀行與一家券商的合作為例,券商把自己的業務小程序投放到銀行的App中,銀行App作為宿主,并不能訪問
沙箱內部該小程序的運行數據(當然,這是需要有一定的行業規范、監管政策去約束,但技術上首先是完全可能)。






