Después de tantos años de especulación, ¿cuándo se convertirá la seguridad de la red en un mercado de billones de dólares?
Cuando los diversos acuerdos y medidas del país para la seguridad de la red se convierten en un tema de discusión en la calle, la capa tras capa de apoyo de las políticas relevantes es como un guijarro arrojado al agua, causando ondas en el mercado de seguridad de mi país. y desencadenando una nueva ola de emprendimiento. El número de empresas de seguridad nacionales se ha disparado y abarcan diversos campos, como la seguridad de datos, la seguridad de aplicaciones y la lucha contra DDoS.
Desde la promoción legislativa hasta la implementación de políticas de ciencia y tecnología, se espera que el mercado de seguridad de redes se acelere a un ritmo más rápido de lo esperado. En los próximos tres a cinco años, la tasa de crecimiento compuesto de la industria llegará a 25. -30, y un mercado de nivel de un billón está esperando abrirse.
En enero de este año, el Ministro de Ciencia y Tecnología, Wan Gang, señaló en la Conferencia Nacional de Trabajo en Ciencia y Tecnología de 2017 que el plan de implementación del "Proyecto principal de innovación científica y tecnológica 2030" se compilará lo antes posible. lo más posible. La seguridad nacional del ciberespacio se incluyó como uno de los seis principales proyectos de ciencia y tecnología, haciendo sonar el llamado general a la innovación en tecnología de seguridad cibernética.
No se puede exagerar la seguridad y la controlabilidad
No es sensacional. Los ataques bajo combinaciones técnicas complejas han activado "alarmas de seguridad" de manera abrumadora. La seguridad de la red y la informatización se han convertido en un factor cada vez más importante. afectando el ámbito de seguridad de todo el país.
Liu Li, director general de la división de productos de seguridad de red de Sugon, dijo a un periodista del Science and Technology Daily: "¿Cómo debería describirle la grave situación actual de seguridad de la red? A juzgar por los datos públicos, los servidores zombies controlados En China puede haber más de decenas de millones de dispositivos y los ataques que sufrimos aumentan cada año”.
Como se describe en el “Informe anual de seguridad de red de Cisco 2017” publicado por Cisco Security Research, Los atacantes son Hay un tira y afloja interminable entre los defensores, ya que los atacantes intentan ganar más tiempo para actuar y los defensores luchan para eliminar las oportunidades que los atacantes intentan aprovechar.
En tal situación, no se puede dejar de enfatizar "seguro y controlable".
“Si el ciberespacio no puede ser seguro y controlable, será como construir una casa sobre los cimientos de otra persona. La serie de posibles riesgos de seguridad que conlleva hará imposible hablar de seguridad de la red nacional”. Jun, presidente de la compañía, dijo en una entrevista con un periodista del Science and Technology Daily que, aunque la industria de seguridad de redes de mi país todavía se encuentra en un estado de desarrollo relativamente débil, una parte considerable de la tecnología central todavía está controlada por otros, el núcleo El equipo no puede ser completamente seguro y controlable, y es necesario mejorar la localización de la industria. Sin embargo, para no dejar la "puerta vital" de la cadena industrial en manos de otros, debemos promover vigorosamente la investigación y el desarrollo de productos de software y hardware nacionales, cultivar un grupo de empresas líderes con sólidas capacidades integrales, fortalecer las empresas independientes marcas e impulsar la capacidad de toda la sociedad para responder a las amenazas cibernéticas de una manera factible.
Li Jun dijo: “Es previsible que para lograr verdaderamente la localización de la gobernanza de la red, las empresas relevantes presten más atención al cultivo de talentos en seguridad de la red, a través de productos de red seguros y confiables, combinados con computación en la nube, big data, Internet de las Cosas y otras importantes tecnologías y aplicaciones de la información, brindando garantía para la seguridad de la red desde el origen de la cadena industrial."
"La seguridad de la red nacional está incluida en el programa 'Innovación Tecnológica'. 2030-Major Projects'. Aunque se necesita un enfoque múltiple para lograr el gran objetivo de desarrollar un sistema de tecnología de seguridad en el ciberespacio que abarque tanto los niveles de información como de red, y mejorar las capacidades técnicas como la protección de la información y la defensa de la red, la implementación de esta política. "Es un gran incentivo para nosotros", dijo Jiang Tianyi, director ejecutivo de Zhixiang Technology, a un periodista del Science and Technology Daily: "Debido a que tecnologías como la nube y el Internet de las cosas comenzaron más tarde que los mercados desarrollados, las necesidades de seguridad de mi país y La innovación tecnológica está relativamente rezagada y la inversión en el campo de la seguridad también es menor que la de los países desarrollados. Sin embargo, un gran número de empresas están apuntando a la tendencia general de las aplicaciones de seguridad, como la visualización y el análisis del comportamiento del usuario, utilizando medios avanzados. como big data, aprendizaje automático y visualización para desarrollarse rápidamente en percepción de amenazas, protección de datos, autenticación de identidad y análisis del comportamiento del usuario, firewalls de próxima generación, etc. Se exponen todos los aspectos de la seguridad.
”
La transformación de conceptos “con fronteras” a “sin fronteras”
En la historia del desarrollo de la seguridad de redes, la “seguridad de fronteras” representada por la detección de intrusiones, los cortafuegos y los "productos" antivirus "Siempre ha ocupado una posición dominante. El concepto básico del diseño de estos productos es: el exterior de los límites de la empresa es peligroso, está lleno de virus, troyanos y otras amenazas a la seguridad. Los productos de seguridad son como agregar varios tipos de productos de seguridad al puerta de entrada fronteriza de la empresa. Este tipo de "bloqueo" mantiene los peligros fuera de la empresa.
Es preocupante que una encuesta realizada por el CSI/FBI de EE. UU. muestre que el 80% de las amenazas a la seguridad provienen de violaciones intencionales o no intencionales por parte de empleados internos. o personal subcontratado Con el advenimiento de la era de Internet de todo, los "productos de seguridad fronteriza" son cada vez más incapaces de predecir y prevenir amenazas internas, y el "bloqueo" ya no es una garantía de seguridad eficaz. En el actual mercado de seguridad nacional, los "productos de seguridad fronteriza" tradicionales representan más del 80% de la cuota de mercado.
Si bien todavía utilizamos métodos de "bloqueo" para la defensa pasiva, la seguridad de la red extranjera. Los marcos lógicos han evolucionado desde la pura protección de fronteras hasta la protección de todo el ciberespacio, formando un plan sistemático para la gestión y el control del ciberespacio con la "conciencia" como núcleo. En este "mundo sin fronteras", basado en el análisis del comportamiento del usuario y los big data. El control de riesgos empresariales, la visualización y otras tecnologías "La conciencia" se ha convertido en la clave para la protección de la seguridad, y la seguridad de la red se está acelerando en una dirección más rápida (aprendizaje automático, inteligencia artificial, automatización) y más precisa (reconocimiento de comportamiento, visualización). p>
De hecho, el presidente de RSA, Amit, cuando Yoran pronunció el discurso de apertura "Sleepers Wake Up" en la Conferencia de RSA, enfatizó que las tecnologías tradicionales de defensa de la seguridad de la red ya no pueden resistir las nuevas amenazas a la seguridad y las estrategias de defensa pasiva representadas por Los firewalls han fallado y la industria necesita cambiar. Nuevas tecnologías como la tecnología de big data, la inteligencia artificial y el aprendizaje técnico hacen que la seguridad sea visible, y la detección, visualización, análisis y respuesta a amenazas desconocidas se han convertido en la nueva dirección de desarrollo de la industria de la seguridad de redes.
Aunque la mayoría de los fabricantes de seguridad nacionales todavía están luchando con la rutina de "prevención y bloqueo", empresas como Skyguard, que se centra en la identificación de contenidos, y Mo'an Technology, que se centra en la detección de nuevos ataques. y Zhixiang Technology, que se centra en la seguridad de los datos del ciberespacio y la gestión y el control de riesgos de big data. Sus productos innovadores han comenzado a destacarse y están en línea con las tecnologías y productos líderes a nivel internacional, impulsando la seguridad de la red en una dirección visible y ampliando la protección de la seguridad de la red. de lo fronterizo a lo sin fronteras, dijo Jiang Tianyi. Un periodista del Science and Technology Daily dijo: “La innovación de la tecnología de redes ha traído nuevas demandas de seguridad de la información y el énfasis de la estrategia nacional en la seguridad del ciberespacio. ha creado las condiciones para la explosión del mercado de seguridad de mi país. En los últimos dos años, han seguido surgiendo excelentes equipos de seguridad nacionales y productos innovadores en esta dirección. Las tecnologías de innovación en seguridad centradas en el análisis del comportamiento del usuario, la visualización de la seguridad, el control de riesgos de big data y otras direcciones pueden dar origen a nuevas empresas unicornio de seguridad. ”
La red de protección técnica protege la seguridad de la información personal
En poco más de un año, todos parecieron comprender instantáneamente que la seguridad de la red nacional es más que solo la “superestructura” o seguridad. Las frías palabras El "cabildeo y cerco del territorio" de los fabricantes es inseparable de la seguridad de las personas. En particular, las tragedias causadas por varios casos de fraude de telecomunicaciones en línea, como el "Caso Xu Yuyu", han exacerbado aún más las profundas preocupaciones del público sobre la seguridad en línea. Los engaños en línea de riesgo desarrollados y diseñados han dejado obsoletos muchos conocimientos y conciencia tradicionales contra el fraude.
Noticias de la Quinta Sesión del XII Congreso Nacional del Pueblo celebrada el 4 de marzo. En la conferencia de prensa, después de temas como este. Cuando se volvió a mencionar la filtración y protección de información personal, Fang Xingdong, decano del Instituto Internacional de Investigación de Internet de la Universidad de Shantou y director del Laboratorio de Internet, dijo que si la "Ley de Seguridad de la Red" cambia su enfoque de implementación para centrarse en los intereses de la La mayoría de los usuarios de Internet, especialmente la protección de la información personal, que actualmente es el desastre más grave y todo el mundo lo sufre, no servirá de mucho.
De hecho, no sólo la "Ley de Ciberseguridad" aclara la situación. Principio de soberanía del ciberespacio y proveedores de productos y servicios de red. Las obligaciones de seguridad de los operadores de red determinan específicamente las reglas básicas para la protección de la información personal. Mi país ha prestado atención y ha enfatizado la protección de la información personal en muchas leyes y regulaciones. elevó la seguridad de la información personal al nivel de una estrategia nacional a nivel de políticas.
Los operadores de telecomunicaciones de mi país también han construido una red de protección tridimensional con sistemas y tecnologías avanzados para la seguridad de los datos corporativos y la información personal de los clientes.
Según la Oficina de Noticias de China Mobile, China Mobile ha establecido un marco de sistema de garantía de seguridad de big data que incluye política de seguridad, gestión de seguridad, tecnología de seguridad, operación de seguridad, evaluación de cumplimiento y soporte de servicio. Bajo este sistema se pone especial énfasis en: controlar estrictamente los riesgos de seguridad en el proceso de apertura de datos al exterior, asegurando que los datos sensibles no salgan de Internet, no salgan del país y no queden fuera de la red; control interno de seguridad de datos y garantiza la gestión de seguridad del ciclo de vida completo de los recursos de big data; proteger la información de privacidad del usuario y garantizar una autorización clara de los usuarios antes de que se abran los datos; garantizar la planificación, construcción y operación simultáneas de las capacidades de protección de seguridad de big data; respuesta de emergencia y manejo rápido de incidentes de seguridad de datos.
Para operaciones clave que involucran información confidencial de los usuarios, adoptamos el principio de "operaciones clave, completadas por varias personas y controles y contrapesos descentralizados", y utilizamos medios como la separación de operaciones y autorizaciones, y la difuminación. de información sensible para garantizar que todas las operaciones sensibles sean Existen controles estrictos y auditorías integrales de todas las operaciones de operación y mantenimiento. Este método de protección se denomina "modelo de tesorería" en la industria y se ha convertido en uno de los nueve estándares industriales liderados por China Mobile.
No solo eso, China Mobile también lideró la finalización de 7 estándares internacionales y participó en la formulación de 4 estándares de tecnología de vanguardia por parte del Comité Nacional de Estándares de Seguridad de la Información, brindando un sólido soporte técnico para que los operadores lleven llevar a cabo la cooperación y la gobernanza internacional y de la industria.
Todo el contenido anterior proviene de Internet. Espero que pueda ayudarte y espero adoptarlo.