Las Diez Tendencias en Seguridad Industrial de Internet (2021) se publican para proporcionar una referencia prospectiva para diversas industrias.
El Departamento de Investigación de Estrategias de Seguridad de Tencent y el Laboratorio Conjunto de Seguridad de Tencent publicaron recientemente las "Diez principales tendencias en seguridad de Internet industrial (2021)" (en lo sucesivo, "Tendencias"). (en lo sucesivo, "Tendencias"), basado en la práctica industrial y las tendencias de la industria en 2020, proporciona referencias y orientación prospectivas para la construcción de seguridad industrial de Internet desde los aspectos de políticas y regulaciones, tecnología de seguridad, conceptos de seguridad, ecología de seguridad, seguridad. pensamiento, etc., y ayuda a consolidar la industria de la seguridad en Internet. Proporcionar referencias y orientación con visión de futuro para la construcción de seguridad industrial en Internet desde las dimensiones de políticas y regulaciones, conceptos de seguridad, ecología de seguridad y pensamiento de seguridad, y ayudar a consolidar las bases de la seguridad industrial en Internet.
Figura resumen de las diez principales tendencias en seguridad industrial de Internet (2021)
La publicación de las tendencias integra completamente la experiencia y el pensamiento de Tencent en la construcción de seguridad. Como beneficiario y constructor de la actualización digital industrial, Tencent Security ha experimentado un proceso completo de desarrollo de seguridad desde la Internet del consumidor hasta la Internet industrial. Como beneficiario y constructor de la actualización digital industrial, Tencent Security ha experimentado un proceso completo de desarrollo de seguridad desde la Internet del consumidor hasta la Internet industrial, y ha acumulado ricos talentos, tecnologías, capacidades y experiencia en servicios de seguridad durante los últimos 20 años. Especialmente durante el período "antiepidémico" de este año, frente a los escenarios de seguridad de "referencia cero" y las demandas provocadas por el surgimiento de nuevas industrias, Tencent Security garantizó con éxito la expansión definitiva de la Conferencia Tencent, el momento definitivo de lanzamiento de el miniprograma antiepidémico y la primera Feria de Cantón Cloud Guardian han contribuido con muestras replicables a la construcción de seguridad industrial. Esto aporta muestras replicables a la construcción de seguridad industrial.
En términos de diseño de seguridad de alto nivel, Trend Micro cree que en 2021, el sistema de protección de la información personal se mejorará aún más, el uso de la información personal por parte de las empresas estará más estandarizado y la gestión del cumplimiento de la seguridad digital se convertirá en una capacidad esencial para las empresas. Al mismo tiempo, las empresas también deben considerar la seguridad como el "proyecto de máxima prioridad" y promover la seguridad como una prioridad en el despliegue de la transformación digital.
Al mismo tiempo, con el desarrollo y la evolución de la industria de Internet, la modularización de los recursos negros y grises, la fragmentación de las pandillas y la profesionalización de las operaciones han dado lugar a un poderoso sistema de contramedidas, lo que obliga Los sistemas de seguridad empresarial comienzan desde un solo punto. La defensa evoluciona hacia la defensa general de la cadena de suministro, construyendo un sistema global de gobernanza de seguridad digital, un sistema de gobernanza negro y gris multivinculado y un sistema de protección para la industria. cadena. "Construir un sistema global de gobernanza de la seguridad digital, un sistema de gobernanza negro y gris multivinculado y un sistema de protección de la cadena industrial" es la estrategia de "tres pasos" de Tencent. El núcleo de la estrategia de "tres pasos" es "construir un sistema de gobernanza de seguridad digital global, un sistema de gobernanza negro y gris multivinculado y un sistema de protección de la cadena industrial".
El vicepresidente de Tencent, Ding Ke, publicó las "Diez tendencias principales en seguridad de Internet industrial (2021)"
El contenido de las "Diez tendencias principales en seguridad de Internet industrial (2021)" son de la siguiente manera:
p>
1. Se están promulgando intensamente leyes y reglamentos para acelerar la mejora del sistema de protección de la información personal.
"Código Civil", "Ley de Seguridad de Datos (Proyecto)", "Ley de Protección de Información Personal (Proyecto)" y otras leyes se introdujeron una tras otra. La sucesiva promulgación de leyes como el Código Civil, la Ley de Seguridad de Datos (Proyecto) y la Ley de Protección de Información Personal (Proyecto) han acelerado la construcción de un sistema de protección de información personal con colaboración multinivel entre usuarios, empresas y gobiernos. En primer lugar, se aclaran los derechos e intereses de la información personal, se aumenta gradualmente la conciencia sobre la protección de la información personal, se mejora continuamente el control de los usuarios sobre la información personal y se mejora cada vez más el sistema de compensación por daños a los derechos e intereses de la información personal. El segundo es la estandarización del uso de la información personal por parte de las empresas. La gestión del cumplimiento de la seguridad digital se convertirá en una capacidad esencial de las empresas, y se promoverá la implementación de leyes y regulaciones a partir de requisitos multidimensionales como la forma del producto, el mecanismo de aplicación de datos, y medidas técnicas de seguridad.
2. Un sistema de gobernanza de seguridad totalmente digital**** es imperativo
La aplicación y el desarrollo de la tecnología digital ha acelerado el proceso de digitalización industrial, pero también conducirá a la Difusión de los problemas de seguridad. Las cuestiones de seguridad han evolucionado gradualmente hasta convertirse en cuestiones de gobernanza integrales que involucran políticas, leyes, estándares, tecnología y aplicaciones. Requieren los esfuerzos conjuntos de múltiples entidades, como gobiernos, asociaciones industriales, empresas y usuarios, para formar vínculos de colaboración, capacidades complementarias e información. Se puede utilizar un sistema de gobernanza interoperable, construido conjuntamente y compartido para responder a la situación de gobernanza de la seguridad del ciberespacio generalizada y que cambia dinámicamente.
3. La informática de privacidad evoluciona de la verificación técnica a la aplicación piloto
Con la intensificación de los silos de datos en diversas industrias y la necesidad urgente de un análisis en profundidad de datos multidimensionales, los datos la colaboración se ha convertido en un tema clave en finanzas, medicina, etc. Un camino importante para que la industria extraiga el valor de los datos, la informática de privacidad se está convirtiendo en un soporte técnico clave para resolver el dilema de la colaboración de datos entre múltiples sujetos y garantizar la seguridad y privacidad de los datos. efectos de la protección en el actual proceso de colaboración de datos de distintos sujetos. Las tecnologías informáticas privadas, como la informática segura multipartita y la privacidad diferencial, han sido objeto de investigación de aplicaciones y verificación de ingeniería en la industria, el mundo académico, la investigación y todos los ámbitos de la vida. El rendimiento informático mejorará gradualmente, el umbral de la aplicación seguirá disminuyendo y la aplicación. Los campos se expandirán desde las aplicaciones iniciales en la industria financiera hasta las transiciones de aplicaciones piloto en el gobierno y otras industrias para ayudar a industrias más verticales a maximizar el valor a través de la colaboración basada en datos.
4. La arquitectura de confianza cero entra en el período de implementación y promoción de aplicaciones
A medida que la protección de la red evoluciona desde el concepto tradicional de seguridad de límites al concepto de confianza cero, la confianza cero se convertirá en la arquitectura principal en La era de la seguridad digital. Por un lado, seguirán surgiendo productos basados en la confianza cero. Estos productos toman la seguridad del acceso a la red como punto de partida, realizan un control de acceso dinámico basado en cambios en el estado de seguridad del entorno donde se encuentran los objetos clave durante el proceso de acceso. y gradualmente se integrará más en el sistema de confianza cero. Las capacidades de protección de seguridad de objetos clave como identidades, dispositivos y redes minimizan el riesgo de seguridad general de la empresa. Por otro lado, el escenario de aplicación de confianza cero se basará en el escenario de servicio de acceso de usuarios basado en oficina remota, y se extenderá al acceso a servicios cross-cloud, llamadas entre CVM en la nube, llamadas entre instancias mirror K8S, etc. Entra en escena.
5. La inteligencia artificial remodela el paradigma de ataque y defensa de la seguridad de la red
La popularización de las aplicaciones de inteligencia artificial ha intensificado los riesgos morales y de seguridad como la protección de la privacidad, la seguridad de los datos, la ética y la moral. y planteó nuevos problemas para la seguridad de la red. También se ha convertido en una herramienta importante para el ataque y la defensa de la seguridad de la red, mejorando el nivel de automatización en ambos extremos del ataque y la defensa. Por un lado, la aplicación de la inteligencia artificial en el campo de los productos de Internet negros y grises seguirá fortaleciéndose, lo que dificultará la gestión de los productos de Internet negros y grises. Por otro lado, la inteligencia artificial se ha ido integrando gradualmente en diversos productos y soluciones de seguridad de redes, convirtiéndose en un asistente para que los expertos en seguridad consoliden conocimientos y creen herramientas de protección automatizadas, y ha comenzado a adquirir valor comercial en aspectos como la intrusión en la red y los ataques de malware. defensa y conciencia situacional.
6. La seguridad nativa de la nube es la solución óptima para construir un sistema de servicios de seguridad
En la era del Internet industrial, se convertirá en la norma para las empresas trasladar su negocio digital a La nube, pero al mismo tiempo, la escala de las amenazas a la seguridad en la nube también aumentará. En rápida expansión, los ataques lanzados utilizando plataformas de nube pública negra y gris se están volviendo más amenazantes. Por un lado, la seguridad nativa de la nube creará una garantía de ciclo de vida completo para los servicios de seguridad y solidificará la base de seguridad al comienzo de la construcción empresarial, desde las herramientas de seguridad y los productos hasta la sistematización de servicios, y acompañará todo el proceso de desarrollo empresarial. Por otro lado, los productos de seguridad en la nube están evolucionando hacia la modularidad, la agilidad y la flexibilidad. Al tiempo que responden a ataques de alta intensidad, también liberan el exceso de potencia informática durante el período estable, lo que reduce los costos de las aplicaciones empresariales y mejora el nivel general de seguridad, convirtiéndose en un costo. -Solución eficaz y rentable. La "solución óptima" para la eficiencia y la seguridad.
7. La seguridad 5G prestará más atención a la sistematización y la basada en escenarios
La red 5G introduce nuevas tecnologías como la virtualización de funciones de red, la división de redes, la computación de borde y la apertura de capacidades de red. Las redes futuras Las capacidades serán más diversificadas, rompiendo la naturaleza cerrada de las redes de telecomunicaciones tradicionales. La seguridad de todo el ciclo industrial de construcción, operación y aplicación de la red se desarrollará para "nube, tubería y terminal", y la seguridad será. Implementado en toda la industria de construcción, operación y aplicación de redes. Periódicamente, se implementa protección de enlace completo en todo el sistema para "nube, tubería y terminal".
Al mismo tiempo, los tres escenarios principales de banda ancha móvil mejorada, baja latencia y alta confiabilidad, y conexiones masivas tienen diferentes requisitos de ancho de banda de red, latencia y número de conexiones, como movilidad, consumo de energía y potencia informática. La cantidad de terminales en cada escenario también varía en el futuro, los requisitos de seguridad en áreas clave como el monitoreo de amenazas, la autenticación de acceso y el cifrado y descifrado de datos se integrarán estrechamente con los escenarios y las características de los terminales, lo que requerirá estrategias y soluciones de protección de seguridad personalizadas y diferenciadas.
7. Estrategias y soluciones de seguridad personalizadas y diferenciadas.
8. Se forma gradualmente un sistema de gobernanza de la industria gris y negra con vínculos multipartidistas.
Con el desarrollo y la evolución de la industria de Internet, se ha generado un enorme margen de alcance para los delitos cibernéticos. Con las ganancias como foco principal, la producción objetivo de negro y gris ha ido formando gradualmente una ecología completa. La modularización de los recursos negros y grises, la fragmentación de las pandillas y la especialización de las operaciones son obvias, dando lugar a un poderoso sistema de confrontación. Por un lado, las empresas de Internet han mejorado la prevención y la gobernanza de las industrias negras y grises en toda la industria exportando capacidades de gobernanza de seguridad, y está tomando forma un sistema de gobernanza dirigido por el gobierno para el cerco y la represión de las industrias negras y grises; por otro lado, todas las partes están aplicando leyes y regulaciones de manera integral. Se utilizarán políticas, tecnologías avanzadas, publicidad y educación y otros medios diversificados para construir un modelo de gobernanza de la industria negra y gris con gobernanza, vinculación y coordinación sistemáticas, y trabajaremos juntos. para frenar la expansión y el desarrollo de las industrias negras y grises.
9. Los riesgos de seguridad de la cadena de suministro obligan a la construcción de un "cuerpo unificado" de protección de seguridad ascendente y descendente
La transformación digital acelera la construcción de una red digital en la que los sectores ascendente y descendente de la cadena de suministro colaboran estrechamente La cadena de suministro digital La interconexión de redes obligará al sistema de seguridad a evolucionar desde una defensa empresarial de un solo punto hasta una defensa en profundidad de la cadena de suministro global. Evolución de la defensa. Por un lado, además de sus propios riesgos de seguridad de la red, también se extenderá a los extremos ascendentes y descendentes de la cadena de suministro. Un único punto de vulnerabilidad de seguridad en la cadena de suministro puede convertirse en un gran avance en las líneas de defensa de todas las organizaciones. en toda la cadena de suministro. Por otro lado, el nivel de protección de la seguridad de una empresa también estará estrechamente relacionado con las organizaciones ascendentes y descendentes. Es probable que el límite superior de las capacidades de protección de la seguridad esté determinado por el nivel más bajo de las organizaciones ascendentes y descendentes en la cadena de suministro. .
10. La preseguridad se ha convertido en el requisito previo para la transformación digital industrial
Impulsada por la digitalización industrial, nuevas aplicaciones y escenarios como la atención médica inteligente, la Internet industrial y la Internet de los vehículos están surgiendo. Estos tradicionales La seguridad de los negocios digitales industriales estará directamente relacionada con la seguridad de la vida y la propiedad de las personas y la seguridad de la información nacional. La seguridad primero se ha convertido en un requisito previo importante y una base para la transformación digital de las industrias tradicionales. A nivel empresarial, en el proceso de digitalización, el estado estratégico de la seguridad seguirá aumentando. Cada vez más empresas considerarán la seguridad como un "proyecto superior", acelerarán la formación de equipos de seguridad profesionales y construirán un sistema de seguridad completo. A nivel de negocios digitales, se considerarán más factores de seguridad en las primeras etapas de la construcción del negocio. Para evitar riesgos de seguridad y reducir el costo de resolver problemas de seguridad, la seguridad irá de la mano con la I + D, el diseño, la gestión de aplicaciones y. interacción de los negocios digitales.