偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

解讀RSAC 2021丨靈魂拷問:你的網(wǎng)絡(luò)夠“皮實(shí)”嗎?

安全
山石網(wǎng)科新技術(shù)研究院全程關(guān)注RSA大會,對于“Resilience”,他們的解讀簡單易懂接地氣,極具山石特色。到底他們的解讀是什么,他們眼中大會又有哪些看點(diǎn),接下來,讓我們一起來看~

美國時(shí)間5月20日,RSA大會落下帷幕。大會雖已結(jié)束,討論還在繼續(xù)。對于大會的主題“Resilience”,每個(gè)廠商、每個(gè)人都有自己的解讀。山石網(wǎng)科新技術(shù)研究院全程關(guān)注RSA大會,對于“Resilience”,他們的解讀簡單易懂接地氣,極具山石特色。到底他們的解讀是什么,他們眼中大會又有哪些看點(diǎn),接下來,讓我們一起來看~

Question 1:
今年RSAC大會的主題是“Resilience”一詞,您覺得“Resilience”該如何解讀?

A:“Resilience”國內(nèi)多翻譯為“彈性”,與云計(jì)算領(lǐng)域著名的“elasticity”有所混淆。這兩個(gè)概念確有相通之處,但并不完全等同。我們認(rèn)為“Resilience”含義更豐富,用在信息安全領(lǐng)域,可以通俗理解為“皮實(shí)”,包含彈性、韌性、可恢復(fù)性和智能等多重意義。

“Resilience”背后折射的是一種安全運(yùn)營理念的變化。以往,在安全防護(hù)上,企業(yè)更多是關(guān)注于如何阻止網(wǎng)絡(luò)攻擊發(fā)生,是一種防御的防護(hù)思維。而“Resilience”則表示著在面對網(wǎng)絡(luò)攻擊發(fā)生時(shí),網(wǎng)絡(luò)防護(hù)如何做到快速監(jiān)測、響應(yīng)、恢復(fù)。

“Resilience”對目前企業(yè)防護(hù)環(huán)境和思維的變化也有所體現(xiàn)。比如安全產(chǎn)品部署的靈活性和收縮性也和彈性相關(guān)。以大家熟知的Kubernetes為例,用戶可以通過聲明式方式部署服務(wù),系統(tǒng)自動處理伸縮和異常事件,即包括典型的“elasticity”特點(diǎn),也體現(xiàn)出“Resilience”的意味。能夠達(dá)到類似的應(yīng)用效果和體驗(yàn),也是用戶對網(wǎng)絡(luò)安全產(chǎn)品和方案的期望。

其次,隨著數(shù)字資產(chǎn)的豐富和多樣化,企業(yè)保護(hù)資源程度和優(yōu)先級不一,也強(qiáng)調(diào)安全防護(hù)解決方案的“彈性”,以應(yīng)對隨時(shí)可能的變化。對于企業(yè)來說,安全防護(hù)資源和投入是有限的,必須要找到最核心的資產(chǎn),用有限的資源做到最大限度的保護(hù)。此外,按照目前資產(chǎn)分級的情況來看,企業(yè)資產(chǎn)重要性也呈現(xiàn)出動態(tài)變化,網(wǎng)絡(luò)攻擊對象也隨之變化,這也要求資產(chǎn)的防護(hù)等級能做出“彈性”的調(diào)整。

為應(yīng)對不斷變化和日益復(fù)雜的安全環(huán)境,今年年初,山石網(wǎng)科硅谷研究院專家團(tuán)隊(duì),會同產(chǎn)品戰(zhàn)略部、解決方案部等部門技術(shù)專家,探討支撐山石未來產(chǎn)品和方案落地的核心技術(shù)思路,歸納出了“全量智協(xié)”(全息、量化、智能、協(xié)同)這四個(gè)點(diǎn),支撐用戶的可持續(xù)安全運(yùn)營。在RSA的“Resilience”的思路下,“智能”和“協(xié)同”也很關(guān)鍵。智能體現(xiàn)在產(chǎn)品方案自動化及能夠按照不斷變換的攻擊態(tài)勢進(jìn)行智能防御。協(xié)同是指安全系統(tǒng)整體演進(jìn)及系統(tǒng)性防御。山石網(wǎng)科將按照這個(gè)思路,提供運(yùn)維更輕松、科技感更強(qiáng)的產(chǎn)品,打造更“皮實(shí)”的解決方案。

Question 2:
此次RSAC共19個(gè)內(nèi)容主題,294個(gè)具體議題,您認(rèn)為哪幾個(gè)領(lǐng)域更值得關(guān)注?為什么?

A:今年的RSA大會上,最值得關(guān)注的領(lǐng)域無疑是“數(shù)據(jù)安全”。在今年的創(chuàng)新沙盒 TOP 10中,有3家做數(shù)據(jù)安全的企業(yè),所占的比例最大,這能夠反映出市場和業(yè)界對數(shù)據(jù)安全的重視。其實(shí),數(shù)據(jù)安全近四五年來都是RSA的大熱門,展會上出現(xiàn)的新技術(shù)、新產(chǎn)品也更加前沿、更加細(xì)分。

究其原因,是因?yàn)殡S著企業(yè)上云,數(shù)據(jù)也不可避免的隨之上云,傳統(tǒng)的網(wǎng)絡(luò)安全防護(hù)技術(shù)難以適應(yīng)云端數(shù)據(jù)安全的防護(hù)需求。以今年的創(chuàng)新沙盒 TOP 10中的3家數(shù)據(jù)安全企業(yè)為例,Open Raven做的是云原生數(shù)據(jù)平臺,Satori專注于監(jiān)視和管理云中的數(shù)據(jù)使用和數(shù)據(jù)訪問,Cape Privacy則想要構(gòu)建一個(gè)多方數(shù)據(jù)協(xié)作與隱私保護(hù)的企業(yè)級SaaS平臺,三家企業(yè)都是專注于云數(shù)據(jù)安全。

在國家層面,數(shù)據(jù)安全也越來越被重視。在關(guān)鍵信息基礎(chǔ)設(shè)施的保護(hù)上,數(shù)據(jù)安全首當(dāng)其沖;在數(shù)據(jù)要素市場化的過程中,數(shù)據(jù)安全更是基礎(chǔ)中的基礎(chǔ)。所以可以斷定,數(shù)據(jù)安全在未來的很長上一段時(shí)間內(nèi),都將是RSA大會、全球網(wǎng)安領(lǐng)域,甚至全社會的熱門話題。

Question 3:
創(chuàng)新沙盒歷來都是RSA大會的焦點(diǎn)。結(jié)合入選的十強(qiáng)創(chuàng)新企業(yè)業(yè)務(wù)方向,2021年,云端技術(shù)結(jié)合進(jìn)平臺、數(shù)據(jù)安全成為關(guān)注焦點(diǎn),您如何看待這兩大方向目前的行業(yè)發(fā)展現(xiàn)狀,以及未來的發(fā)展趨勢?

A:近十年來,云技術(shù)的總體趨勢是把本來在分支辦公室(branch office)或總部(headquarter)的企業(yè)環(huán)境云化,體現(xiàn)為軟件服務(wù)和環(huán)境云化、廣域網(wǎng)云化、應(yīng)用開發(fā)和平臺開發(fā)云化。與之相對應(yīng)的,云安全技術(shù)主要在解決三個(gè)方面的問題:身份認(rèn)證、數(shù)據(jù)安全、平臺/開發(fā)安全。

從RSAC 2021的創(chuàng)新沙盒里,我們可以看出一些端倪。此次入圍創(chuàng)新沙盒的10個(gè)廠商雖然來自不同的細(xì)分市場,但他們大多數(shù)都在以某種形式嘗試解決企業(yè)的環(huán)境云化后帶來的相關(guān)的安全問題。下面我們評注幾個(gè)相關(guān)的廠商:

Abnormal Security:
很多的企業(yè)辦公使用云電子郵件服務(wù),比如Office 365和Google Email Service。這些云電子服務(wù)本身已經(jīng)對Spam Email和Phishing Email提供防護(hù)。Abnormal Security的技術(shù)利用行為數(shù)據(jù)和機(jī)器學(xué)習(xí),希望覆蓋傳統(tǒng)Spam/Phishing防護(hù)的盲點(diǎn)。

Apiiro:
Apiiro為用戶在安全開發(fā)的周期中提供完整的風(fēng)險(xiǎn)可視化。Apiiro的Code Risk Platform可識別整個(gè)開發(fā)過程中的風(fēng)險(xiǎn),加強(qiáng)應(yīng)用程序治理和合規(guī)性。Apiiro分析整個(gè)開發(fā)過程中的數(shù)據(jù),以幫助企業(yè)識別,及時(shí)補(bǔ)救。Apiiro的Code Risk Platform對于云上的開發(fā)平臺的幫助尤其大。

Axis Security:
Axis 主打基于零信任架構(gòu)的云安全解決方案。對比其他的一些零信任架構(gòu)的云安全解決方案,Axis更加簡單和最安全。Axis為員工遠(yuǎn)程訪問關(guān)鍵的私有應(yīng)用和關(guān)鍵業(yè)務(wù)應(yīng)用訪問提供了最簡單和最安全的方式。

Open Raven:
Open Raven通過使用無服務(wù)器功能和本機(jī)API,自動發(fā)現(xiàn)和映射云端數(shù)據(jù)資產(chǎn),并進(jìn)行分類和管理。它幫助企業(yè)建立資產(chǎn)的可視化,消除企業(yè)云端數(shù)據(jù)存儲的盲點(diǎn)。

Wiz:
Wiz為企業(yè)安全團(tuán)隊(duì)設(shè)計(jì)了首個(gè)云可見性解決方案,可以分析整個(gè)云環(huán)境安全風(fēng)險(xiǎn)。它跨云,跨容器和跨工作負(fù)載,提供可操作的、基于圖形分析和完全無代理的模式。Wiz可以在不到一天的時(shí)間內(nèi)掃描客戶的云路徑,而其它廠商依賴代理跟蹤活動的系統(tǒng)需要12到18個(gè)月的時(shí)間。

Question 4:
零信任今年依舊是RSA大會的熱點(diǎn)話題,接連幾個(gè)大廠(IBM、微軟、黑莓、CrowdStrike等)發(fā)布了零信任相關(guān)安全方案,它們各自的區(qū)別和優(yōu)勢在哪?體現(xiàn)了哪些零信任技術(shù)的發(fā)展趨勢?

A:2021年的RSA大會中,零信任火熱依舊。老面孔之外,越練越多新廠商帶來新的解決方案,試水這一領(lǐng)域,這說明了零信任遠(yuǎn)非“存量市場”。其中不少會議涉及如何將零信任服務(wù)/產(chǎn)品應(yīng)用到客戶環(huán)境中的案例以及這些方案為客戶提供的便利和價(jià)值。以下精選其中有特色的方案,介紹并給出其優(yōu)勢分析。

IBM:
IBM的零信任藍(lán)圖提供構(gòu)建安全應(yīng)用的框架??蚣茉O(shè)計(jì)過程中應(yīng)用了最小訪問特權(quán)、從不信任、始終驗(yàn)證以及缺陷假設(shè)等基本零信任原則。這些藍(lán)圖可提供規(guī)范性的路線圖,指導(dǎo)公司集成業(yè)務(wù)功能到零信任框架中。這些藍(lán)圖的功能和指導(dǎo)來源于真實(shí)客戶,可幫助組織規(guī)劃他們的Zero Trust旅程。

優(yōu)勢: IBM是托管安全服務(wù)的領(lǐng)跑者. 不僅提供安全方案,也會集成安全服務(wù). IBM可以輕松地為其大規(guī)??蛻籼峁┝阈湃渭山鉀Q方案.

Microsoft:
微軟為其Azure AD提供了無密碼認(rèn)證和臨時(shí)訪問通行證功能,并基于Azure AD Conditional Access and Identity Protection擴(kuò)展了細(xì)粒度的自適應(yīng)訪問控制。微軟為非托管終端、網(wǎng)絡(luò)設(shè)備以及Linux設(shè)備添加了自動發(fā)現(xiàn)和漏洞管理功能。
微軟新增了異常檢測能力,包括在機(jī)器學(xué)習(xí)賦能的Azure Sentinel中新增UEBA功能。

優(yōu)勢: 微軟在零信任方案中可以利用最流行的操作系統(tǒng)提供廠商這一終端領(lǐng)域的巨大優(yōu)勢。同時(shí),微軟也將其能力擴(kuò)展到了非托管終端甚至Linux系統(tǒng)中。

黑莓:
作為ZTNA領(lǐng)域的新參賽者,黑莓提供了AI賦能的ZTNA網(wǎng)關(guān),可應(yīng)用到SaaS及邊界應(yīng)用訪問場景中。其零信任網(wǎng)關(guān)架構(gòu)采用“預(yù)防優(yōu)先、防御優(yōu)先”的理念構(gòu)建,假設(shè)每個(gè)用戶,端點(diǎn)和網(wǎng)絡(luò)在身份驗(yàn)證前都可能是敵對的,從而可幫助組織降低網(wǎng)絡(luò)訪問風(fēng)險(xiǎn)。黑莓網(wǎng)關(guān)提供ZTNA遙測數(shù)據(jù),這些數(shù)據(jù)被添加到云數(shù)據(jù)湖中;使用Cloud AI (一種高級AI網(wǎng)絡(luò)風(fēng)險(xiǎn)引擎), 通過安全隧道將遠(yuǎn)端用戶和所需資源連接起來。

優(yōu)勢:黑莓非常擅長企業(yè)終端管理,可復(fù)用器在端點(diǎn)和管理上的豐富經(jīng)驗(yàn),并將其擴(kuò)展到ZTNA中。

CrowdStrike:
IT和安全團(tuán)隊(duì)啟動安全項(xiàng)目時(shí),會增加成本,導(dǎo)致部署和運(yùn)維復(fù)雜,從而產(chǎn)生摩擦。CrowdStrike的零信任方案能夠?qū)崟r(shí)阻止任何端點(diǎn),工作負(fù)載或身份的違規(guī)行為,并在準(zhǔn)確關(guān)聯(lián)攻擊后精確的應(yīng)用策略.

優(yōu)勢: 頂尖的EDR提供商,非常擅長端點(diǎn)端點(diǎn)安全評估、檢測和響應(yīng)。

Gartner在2019年提到, 云是網(wǎng)絡(luò)安全的未來。企業(yè)的數(shù)字轉(zhuǎn)型使得越來越多的用戶、設(shè)備、應(yīng)用、服務(wù)以及數(shù)據(jù)轉(zhuǎn)移到了企外部。而ZTNA是用于訪問SaaS以及企業(yè)自有應(yīng)用的SASE方案中的主要安全特性。無論網(wǎng)絡(luò)安全、端點(diǎn)安全還是解決方案/集成商,都希望將其原有產(chǎn)品擴(kuò)展到ZTNA,然后擴(kuò)展到SASE。

不同廠商的產(chǎn)品各有所長,與其自建完整方案,更好的途徑是專注于自身強(qiáng)項(xiàng),集成各領(lǐng)域頂尖供應(yīng)商的產(chǎn)品。這樣用戶才能享受到最優(yōu)質(zhì)的安全服務(wù)。

Question 5:
AI技術(shù)在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用是本屆RSA的熱點(diǎn)話題之一,十四五規(guī)劃綱要也提及“加快人工智能安全技術(shù)創(chuàng)新”。您怎么看待AI在未來的網(wǎng)絡(luò)攻防上的發(fā)展和應(yīng)用?未來有可能出現(xiàn)哪些潛在的風(fēng)險(xiǎn),比如AI黑客,如何去解決?

A:人工智能在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用是不可抗拒的大趨勢。隨著網(wǎng)絡(luò)和信息技術(shù)的不斷普及,人類產(chǎn)生的數(shù)據(jù)量正在呈指數(shù)級增長。在這種情況下,用AI技術(shù)提升網(wǎng)絡(luò)安全工具的效率、保證安全防護(hù)的效果、減少人的因素的影響,是必然的選擇。我們也看到,近幾年基于AI技術(shù)的態(tài)勢感知平臺獲得了快速的發(fā)展。

在網(wǎng)絡(luò)攻防領(lǐng)域,AI技術(shù)既可以成為黑客手工攻擊時(shí)的長矛,也可以成為防御方手中的盾牌。以自然語言為例,黑客會用它發(fā)動魚叉式釣魚攻擊,而廠商可用利用它實(shí)現(xiàn)垃圾郵件過濾。我們很難說AI對哪一方會更加有利,只能說雙方都多了一件更趁手的工具。

對于AI帶來的潛在風(fēng)險(xiǎn),哈佛大學(xué)安全技術(shù)專家Bruce Schneier的《The Coming AI Hackers》 很值得一聽。他提到,AI沒有人類習(xí)以為常的規(guī)則和價(jià)值體系,為實(shí)現(xiàn)目標(biāo)無所不為。這非常值得我們警惕,并準(zhǔn)備好應(yīng)對措施。

責(zé)任編輯:Blue 來源: 山石網(wǎng)科
相關(guān)推薦

2022-12-12 08:46:11

2021-06-02 09:31:31

RSA2021

2021-06-02 09:27:39

RSA2021

2019-08-01 10:20:10

2019-08-12 11:14:00

JVM垃圾對象

2022-08-26 01:10:32

TCPSYNLinux

2022-03-16 18:27:39

開發(fā)低代碼軟件開發(fā)

2021-05-28 16:29:28

RSAC 2021/數(shù)

2022-05-30 18:37:03

數(shù)據(jù)個(gè)人信息人工智能

2018-03-19 09:13:16

2021-05-26 05:22:48

SQL 數(shù)據(jù)庫SELECT

2021-05-27 15:45:14

2021 RSAC

2021-06-02 09:45:54

RSA2021

2020-06-02 07:44:04

AQS JavaNode

2015-07-10 09:31:43

2019-11-19 10:32:55

Java語言程序員

2020-05-22 08:13:45

敏捷開發(fā)OKR

2020-05-29 11:48:01

安全運(yùn)維信息安全網(wǎng)絡(luò)安全

2025-06-17 08:35:00

2021-05-28 15:17:29

RSAC2021
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號