"Kullanıma hazır" bir veri güvenliği koruma sistemi nasıl oluşturulur | Uzman Diyaloğu

2019'da birçok önemli veri yol ver Olay neredeyse tüm dünyayı sarmıştı. Yılın ilk yarısında Apple iOS 12.1'deki büyük güvenlik açıklarının ortaya çıkmasından, FaceTime çağrıları, satış noktası olarak "gizliliği" bir satış noktası olarak kullanan ABD posta hizmeti sağlayıcısı VFEmail'e gizlice dinlenebilir, yaklaşık 20 yıllık veri biriktirdi ve yedeklemeler bilgisayar korsanları tarafından yok edildi ve daha sonra 590 milyon Çinli kurumsal özgeçmişin dahil olduğu Intel işlemci Spoiler yüksek riskli güvenlik açığı ortaya çıktı yol ver Facebook, 419 milyon kullanıcının telefon bilgilerinin sızdırıldığını doğruladı ... Yığınlar nefes alma boşlukları olmadan birbirini takip etti.

Büyük veri çağındayız.Kişisel mahremiyet, mülkiyet bilgileri ve davranış yörüngesini içeren büyük miktarda veri her gün internette depolanmakta ve iletilmektedir. Veri güvenliğini korumanın önemi apaçık ortadadır. IDC tarafından yayınlanan "Data Age 2025" raporuna göre, küresel yıllık veriler 2018'de 33ZB'den 175ZB'ye çıkacak ve bu da her gün üretilen 491 EB'ye eşdeğer. 2016'da küresel ortak oluşum verileri yol ver 1673 olay, 707 milyon veri parçasıyla sonuçlandı yol ver , Ve sadece iki yıl sonra bu sayı 4600'e ve 3,5 milyara yükseldi ve bu da ağ güvenliğiyle ilgili sosyal endişeleri sürekli olarak uyandırdı.

Veri güvenliği söz konusu olduğunda, sadece en ufak bir bilgiyi görmek değil, aynı zamanda ağırlığı da hafife almak gerekiyor. Kurumsal endüstriyel İnternet'in buluta yükseltilmesi, veri korumanın yalnızca ilk adımıdır. Tam yaşam döngüsü korumasını gerçekten gerçekleştirmek için hem dahili hem de harici "onarım" gerektirir. Geleneksel güvenlik mimarisinde, işletmeler özellik eşleştirme moduna daha çok güvenirler.Bu modda, koruma ekipmanının saldırıya karşı savunulabilmesi için imza veri tabanına belirli bir saldırı olayını yazması gerekir ve güvenlik cihazı imza veri tabanlarının sayısı son derece sınırlıdır. Yani en büyük sorun gecikme ve sınırlamalarda yatıyor Savunmacı her zaman hücum oyuncusunun gerisinde kalacak. Buluta geçiş sürecinde dijital varlıkların kontrolü ve anlaşılması da oldukça zayıftır ve saldırılar nedeniyle ciddi veri risklerine neden olmak kolaydır.

Öyleyse, güvenliği daha proaktif ve ileriye taşımak için arka eli ilk ele nasıl çevirebilirsiniz? Veri güvenliği koruma yetenekleri sıfırdan nasıl oluşturulur? Dünyanın en büyük verilerine sahip olan Tencent hangi deneyimlerden öğrenebilir? Buna dayanarak, bu makale Tencent veri güvenliği uzmanı Peng Sixiang'ı bize ayrıntılı bir cevap vermeye davet etti.

Tencent'te güvenlik veri güvenliği başkanı, yapay zeka alanında doktora, veri güvenliği uzmanı Dr. Peng Sixiang. 2017'de Tencent'e katıldığından beri, QQ İlgili iş güvenliği, Tencent Cloud veri güvenliği konusunda zengin deneyime sahiptir, Birleştirmek İşletme birden fazla ürün modülü oluşturdu. Veri güvenliği ekibinden sorumlu olduğu için, veri güvenliği ekibinin veri güvenliği yönetişimi, veritabanı denetimi dahil olmak üzere bir veri güvenliği ürün hattı oluşturmasına öncülük etti. hassas Bilgi işleme, veri güvenliği ağ geçitleri vb. Tencent Cloud kiracılarının veri güvenliğini iç, dış ve ekolojik yönlerden korur; AI teknolojisi inovasyonu sayesinde ürün, kısa sürede güçlü bir pazar rekabet gücüne sahiptir ve Tencent Cloud müşterisidir. Bir veri güvenliği çözümü oluşturdu.

1. Bulut erişiminin yaygın olduğu çağda, dijital güvenlikte hangi trendler var?

Peng Sixiang: Bilgisayar veri ölçeğindeki ve hesaplama hızındaki 2 milyondan fazla artış, güvenliğe yeni tanımlar ve zorluklar getirdi. GDPR ve Dianbao 2.0 gibi yasaların ve politikaların art arda ilan edilmesi ve uygulanması, güvenlik engellerini daha da güçlendirdi ve tüm toplumda ağ güvenliği bilincini artırdı, ancak güvenlik tehditleri de daha çeşitli biçimleri ve özellikleri fermente etti.

Bulut çağında, kurumsal endüstriyel İnternet'in yükseltilmesiyle, iş sistemleri gittikçe daha fazla veri üretiyor, verilerin değeri artıyor ve veri biçimleri çeşitleniyor. Geçmişte, birçok şirket verileri yalnızca veri olarak depoladı, ancak şimdi veriler şirketin üretimine katılarak önemli bir üretim malzemesi ve hatta şirketin temel bir varlığı haline geliyor. Bu nedenle verilerin karşılaştığı riskler her geçen gün artmaktadır. yol ver İşletmelere verilen kayıplar da artıyor. Dijital güvenlik riskleri kontrolden çıktığında, kurumsal gelir, hisse senedi fiyatları ve marka imajına büyük bir darbe indirecek.

"Bilgisayar korsanları" ve dahili "bilinçsiz" kullanıcılar, mevcut kullanıcıların algılayabileceği temel güvenlik tehditleri olmaya devam ediyor. Bunlar arasında, "bilgisayar korsanları", işletmelerin veya kişisel bilgisayarların bilgi işlem gücünü yasa dışı çıkarlar elde etmek için kullanmak üzere e-posta kimlik avı, fidye yazılımı ve "madencilik" virüsleri gibi müdahaleci yöntemler kullanır ve "bilinçsiz" dahili çalışanlar da gizli veriler getirebilir. yol ver .

Ticari casusluk ve organize suç "kara ve gri mülkiyet", teröristler ve ulusal düzeyden gelen bilgi çatışması, çok sayıda yeni saldırı tekniği ve hedefi getiren önemli bir yükseliş eğilimi göstermiştir. Amerika Birleşik Devletleri'ne göre hükümet DNI (Ulusal İstihbarat Direktörü) raporu, yaklaşık 40 ülkenin bilgi savaşı saldırıları başlatma yeteneğine sahip olduğunu analiz ediyor.

Saldırganların genişlemesine tekabül eden şey, saldırı teknolojisinin genişlemesidir. Donanım yazılımı, donanım ve tedarik zinciri için mevcut saldırı teknolojisi kademeli olarak olgunlaştı ve IoT / ICS gibi endüstriyel altyapı son yıllarda popüler bir saldırı hedefi haline geldi. Radyo, ağ protokol saldırıları ve yapay zeka tabanlı saldırılar gibi yeni saldırı teknolojileri de araştırılıyor. Bu bağlamda, işletmelere ve önemli kurumlara yönelik veri güvenliği ve yüksek riskli saldırılar daha da yaygınlaştı. Veriler, 2018 yılı için küresel verilerin yol ver Hacim bir önceki yıla göre% 150 arttı ve saldırı vakalarındaki yıllık artış da yaklaşık 30 %.

2. Bir şirketin zarar görmesine neden olan tipik bir dijital güvenlik riskine bir örnek verebilir misiniz ve şirketin dijital güvenlik risklerinden kaçınmak için hangi yöntemleri kullanması gerektiğini açıklayabilir misiniz?

Peng Sixiang: Bir İnternet kültür turizmi şirketinin kullanıcı bilgileri yol ver Bu, dijital güvenlik risklerinin tipik bir örneğidir. Daha değerli bir özgeçmişe sahip olmak için geliştiriciler, ekip tarafından geliştirilen kodu açık kaynak platformuna yüklediler. Yüklenen kod, süper yönetici hesabını ve veritabanının şifresini içeriyordu ve bu veritabanı doğrudan Harici ağ üzerinden bağlanın. Bu nedenle, bilgisayar korsanı veri tabanının hesap şifresini aldıktan sonra doğrudan veri tabanına bağlanarak tüm kullanıcı bilgilerini sürükledi. Yukarıdaki örnekten, şirketin Ar-Ge yönetimi, kod kalitesi yönetimi, ofis davranış yönetimi ve veritabanı koruma önlemlerinde ciddi sorunlar olduğunu görebiliriz.

Dijital çağda, kurumsal veriler bir kez üretildiğinde, iletim, depolama, işleme, analiz, erişim ve hizmet uygulamaları gibi çeşitli bağlantılara girecek ve akan kan gibidir ve bu bağlantılar Ar-Ge operasyon ve bakım personelini, son kullanıcıları ve ekolojik ortakları içerir. , Sunucular, ofis terminalleri, dahili ve harici ağlar, büyük veri analiz platformları, bulut platformları vb. Herhangi bir bağlantı, veri güvenliği zorluklarıyla karşı karşıya ve kurumsal veri kaybına neden oluyor.

2002'den beri ülkede önlemek için ortaya çıktı hassas bilgi yol ver Su geçirmez duvar sistemi amacıyla, veri sızıntısının önlenmesi alanında ana bilgisayar izleme ve denetimi, masaüstü yönetimi, terminal güvenliği, yama yönetimi, mobil depolama ortam yönetimi ve terminal erişimi gibi güvenlik yönetimi yöntemleri geliştirilmiştir. Şu anda, bu tür yöntemler tıpkı IDS, güvenlik duvarları ve anti-virüs yazılımları gibidir.Ağ sınırları, sistem güvenliği ve ekipman kontrolü açısından, dahili bilgiler dış müdahalelerden korunur.Daha sıklıkla, ihtiyacı önlemek için yüksek duvarları bloke etmek için kullanılırlar. Korunan bilgileri ekleyin.

Ancak son yıllardaki verileri geriye dönük olarak analiz ediyoruz yol ver Olay, nedenler arasında bilgisayar korsanları saldırıları, dahili personel, eski çalışanlar veya üçüncü taraf dış kaynak sağlayan personel tarafından yapılan yasa dışı bilgi işlemleri ve üçüncü taraf verilerini paylaşan veriler olduğu için bulunabilir. yol ver Geliştirme ihlalleri ve test kullanıcıları gibi çeşitli nedenlerden kaynaklanan veriler yol ver Olayın arkasında yatan şey, yalnızca tek noktadan korumaya güvenerek gerçek güvenlik koruma etkilerine ulaşmanın zor olmasıdır.

Veri güvenliğini korumak için, işletmeler veri merkezli koruma stratejileri oluşturmaya yönelmeli ve tüm yaşam döngüsüne dayalı güvenlik koruması oluşturmak için veri akışının yönünü takip etmelidir. Buluta giden işletmelerin trendi altında, veri güvenliği tartışmalarının çoğunun bulut ortamından başlaması gerektiğini ve bulutta yerel veri koruma teknolojileri ve stratejilerinin de şimdi ve gelecekte ana araçlar olacağını belirtmekte fayda var.

3. Veri güvenliği korumasının kilit noktaları ve zorlukları nelerdir?

Peng Sixiang: Temel veri akışının tüm bağlantıları odak noktasıdır ve bu odak noktası da zor bir noktadır, çünkü insan yönetimi, davranış kontrolü ve veri güvenliği korumasını kapsayacak şekilde kod sağlamlığı gibi bir dizi konu dahil olmak üzere veri akışının tüm bağlantılarını çözmek gerekir. Önlemler çok zor. Bu nedenle, işletmelerin veri güvenliğini oluştururken kapsamlı bir şekilde mobilize olmaları ve işlerini dönüştürmek için güçlü bir kararlılığa sahip olmaları gerekir.

Birinci öncelik, verileri sınıflandırmak, gizli verilerin ne olduğunu netleştirmek, hassas Veriler, sıradan veriler ve ardından farklı veri düzeylerine göre farklı güvenlik politikaları belirleyin.

İkinci odak noktası, saklama, iletim ve kullanım sırasında verileri korumak için şifreleme teknolojisi ve duyarsızlaştırma teknolojisinin nasıl kullanılacağıdır. Özellikle, gizli veriler, işletme içinde ve kuruluş içinde paylaşıldıkları için sürekli koruma gerektirir.İşletmeler, veritabanlarının, belge yönetim sistemlerinin ve dosya sunucularının yaşam döngüleri boyunca doğru şekilde sınıflandırılmasını ve korunmasını sağlamalıdır.

Üçüncüsü, şifreleme teknolojisi uygulandıktan sonra gizli anahtar güvenliği konusudur.

Dördüncüsü, veri güvenliğinin yönetimidir.

Tencent Security, bir veri güvenliği yönetim merkezi, veri şifreleme hizmetleri, anahtar yönetim sistemleri, kimlik bilgisi yönetim sistemleri, veri güvenliği denetimleri, kaleler oluşturmak için kapsamlı bir şekilde veri güvenliği yönetimi deneyimini ve veri koruma teknolojisini kullanır. hassas Veri işleme dahil olmak üzere yedi ana ürün sistemi, veri yaşam döngüsünün her aşamasında hedeflenen koruma sağlar, kullanıcıların veri güvenliği korumasının "dört zorluğunun" üstesinden gelmesine ve şirketlerin hızlı bir şekilde veri güvenliği savunma hatları oluşturmasına yardımcı olur.

4. Verilerin tüm yaşam döngüsü korumasını detaylandırabilir misiniz? Geleneksel veri koruma yöntemleriyle karşılaştırıldığında, tam yaşam döngüsü veri güvenliğinin avantajları nelerdir?

Peng Sixiang: Geleneksel veri koruma, veri sisteminin nispeten basit olduğu bir çağda doğdu. O zamanlar, veriler çoğunlukla veri tabanında saklanıyordu. Bu nedenle, geleneksel veri koruma, veri tabanının korunmasıdır. Veri tam yaşam döngüsü koruması, derinlemesine veri akışı için bir koruma yöntemidir. Veri üretimi, iletimi, depolanması, işlenmesi, paylaşılması, kullanılması ve yok edilmesiyle başlar ve bir dizi tam yaşam döngüsü koruma önlemi oluşturur. Bu tür Hızlıca gözden geçirme Her zaman koruma modu, varil ilkesini önleyebilir ve bir eksikliğin kurumsal veri güvenliğinin tamamen çökmesine neden olmasını önleyebilir.

5. Tencent'in kendi veri güvenliği koruma yetenekleri endüstri tarafından referans olarak kullanılabilir mi?

Peng Sixiang: Tencentin kendi veri güvenliği koruma yetenekleri derinlemesine Birleştirmek Bu nedenle, işletmeler için oluşturulmuş özelleştirilmiş çözümler, kendi veri güvenliği koruma yetenekleri ve harici veri güvenliği koruma yetenekleri farklı nesneleri korur. Harici çıktı yeteneği, esas olarak Tencent'in harici çıktısının veri sisteminde kullanılır.Örneğin, WeCity'nin veri merkezi güvenlik çözümü, süreç boyunca akıllı şehirlerdeki büyük verileri korumak için özelleştirilmiş bir çözümdür.

Tencent Security, veri güvenliği denetimlerini daha verimli ve doğru hale getirmek için AI teknolojisini kullanır. Makine öğrenimi ve derin öğrenme yoluyla, çalışanların günlük operasyonlarındaki her davranış kaydedilir ve onunla ilişkisini anlamak için davranış modellerine soyutlanır. hassas Varlıkların etkileşim kanunu. Normal işte kullanılmayanlara erişmeye başladığında hassas Bilgi verildiğinde, olağan davranış yörüngesinden sapmalar olacak ve Tencent Cloud görüntülenecek ve erken uyarı verecek. Çalışan veri hırsızlığını gerçekleştirdiğinde, Tencent Cloud ayrıca gerçek zamanlı olarak uyarıda bulunacak ve kaybı zamanında durdurmak için veri erişim haklarını geri çekecektir. Aynı zamanda Tencent Cloud, daha sonra maruz kalan güvenlik açıklarında da iyileştirmeler yapacak. Önermek , Kurumsal veri güvenliği koruma düzeyini sürekli iyileştirin. "Karınca hareketi" gibi gizli veri hırsızlığı işlemleri bile zamanında keşfedilebilir ve uyarılabilir.

Yapay zekaya ek olarak, Tencent Security ayrıca kuantum karşıtı şifreleme algoritmaları, büyük veri içeriği ve hesaplamalarında K-anonim duyarsızlaştırma algoritmaları ve şifreli metin kesişimleri gibi çok sayıda son teknoloji güvenlik teknolojisini uygulayacak.

6. Geleneksel kuruluşlar için, sıfırdan veri güvenliği koruma yetenekleri nasıl oluşturulur? En acil ve kritik nokta nedir?

Peng Sixiang: Son analizde, güvenlik sorunu "insanlar + yöntemler + araçların" birleşik etkisinin sonucudur. Bir kuruluşun sıfırdan bir veri güvenliği koruma sistemi kurması için en acil kilit nokta, verileri ve işi sıralamaktır.Yalnızca her işletmenin veri akışını tam olarak anlayarak, verilerin üretilmesini, iletilmesini, depolanmasını, işlenmesini, paylaşılmasını, kullanılmasını ve yok edilmesini sıralayabilir. Ve bu bağlantıların temel risk noktalarını analiz edin ve sonunda işletmeye uygun bir veri güvenliği çözümü sağlayın. Yukarıdaki süreç tam bir veri yönetişimi sürecidir. Bu nedenle, bulut çağında veri güvenliği ve güvenlik yönetişimi birbirinden ayrılamaz.İşletmeler, iş veri akışını ve veri risk yönetimini koordine etmek için kapsamlı bir veri güvenliği yönetişimi platformu kurmalıdır. Veri güvenliği riskleri, şirketlerin zarar görmesine neden olur.

Tencent Cloud, kurumsal bir veri güvenliği çözümü oluşturdu. Kurumsal müşterilere hizmet verirken, Tencentin son 20 yıldaki birikmiş teknolojisinden, yeteneklerinden ve deneyiminden tam olarak yararlanarak şirketlerin basit ve hızlı bir şekilde tam bir yaşam döngüsü güvenlik koruma sistemi oluşturmasına olanak tanır. . Tencent'in kurumsal veri güvenliği çözümü, bulut veritabanı sistemi, dosya depolama sistemi ve büyük veri sistemi çekirdek seviyesi ile derinlemesine entegre edilerek "servis başına ücretlendirme, tek tıkla aktivasyon" elde edilir. Çok Korumanın kapsamını ve etkisini iyileştirdi. Uyumluluk, veri yönetişimi, kapsamlı koruma, birleşik yönetim ve yönetim danışmanlığı vb. Gibi kullanıcıların çeşitli ihtiyaçlarını karşılamak için denetim, duyarsızlaştırma, şifreleme, erişim kontrolü, veri varlığı keşfi vb. Gibi bir dizi işlev sağlar. Kullanıcılara "0" dağıtım maliyeti ve "360 derece" veri koruması ile bulutta yerel bir veri güvenliği çözümü sağlayın.

Spring'in zamanlama görevi yapılandırmasını keşfedin
önceki
2020 ve sonrasında en önemli sekiz teknoloji trendi
Sonraki
Komik: Dize eşleme algoritması nedir?
Ali'de neden k8'ler başarılı olabilir? | Çin'in BT teknolojisinin gelişimiyle ilgili sorular
"Tam yığın geliştirme öldü mü?"
Otomatikleştirilmiş ön uç geliştirme nasıl elde edilir?
WeChat Pay to Read Alipay kullanılabilir, iOS% 30 indirimli; Appleın Android şarj cihazı veya birleşik; UOS 20 yayınlandı | Geek Headlines
AI programcılarının maaş koçanlarını Douyin'e kaydırdıktan sonra güldüm, sakın sakın
VİDEO Guiyang: 490 dolu mermi, kavurma tütün için "koruyucu şemsiyeyi" desteklemek
Bilim insanlarının son keşfi sağlık algınızı tamamen alt üst ediyor! Görmek iki dakika sürmeli
"Birinci Sınıfın Gözünden Jinan" Buluttaki kim, Qianmo Bookstore'u ziyaret etmek için brokar kitaplar gönderiyor
Her gün yiyin, tüm hastalıkları ve sağlıklı beslenin! Telefonunuza kaydedin
Mart ayında, toksinleri atmak ve 2 basamak kilo vermek için balığı kaçırmayı ve bu yemeği yemeyi tercih ederim.
Artık Panax notoginseng tozunu asla kullanmayın, sonuçları ciddidir! Panax notoginseng tozunun 8 tabu hepinizi anlatıyor
To Top