melhores momentos do jogo do cruzeiro de hoje🌹Xinji constrói uma "base": Zhou Hongyi fala sobre o futuro sistema de estrutura de segurança de rede

2024-11-25 06:47:41丨【melhores momentos do jogo do cruzeiro de hoje】
Foto do arquivo: fornecida por 【melhores momentos do jogo do cruzeiro de hoje】
Foto do arquivo: fornecida por 【melhores momentos do jogo do cruzeiro de hoje】

Serviço de notícias da China, 24 de junho.Na cerimônia de abertura da nuvem e na cúpula do tema, o presidente e o CEO da 360 Zhou Hongyi proferiu um discurso de palestras apontou que a segurança da rede mudou de indústrias de apego digital para novas indústrias de infraestrutura.

melhores momentos do jogo do cruzeiro de hoje

Do conceito ao fenômeno -nível de nível quente, a nova infraestrutura tem seu próprio tráfego.Além de impulsionar o investimento de curto prazo, o núcleo da nova infraestrutura é a digitalização. estágio.Zhou Hongyi disse que a digitalização está desconstruindo o Velho Mundo e, ao mesmo tempo, também está estabelecendo um novo mundo gêmeo digital.Existem três características de inserir digitalização abrangente, ou seja, mundos de definição de software, tudo pode ser interconectado e os dados são direcionados.Da mesma forma, a digitalização também trará riscos e desafios de segurança sem precedentes, envolvendo produção industrial, finanças, energia, assistência médica e até a governança do país e da sociedade.Nesse sentido, a nova infraestrutura é a "base" de construir um edifício digital do mundo gêmeo, e a segurança é a "base".

Zhou Hongyi resumiu o desafio "Big Security" enfrentado pela nova infraestrutura como "sete major", a saber::

Battlefield: No futuro, os ataques on -line podem percorrer todos os cenários. melhores momentos do jogo do cruzeiro de hoje

No geral: o atacante da rede saltou de "Bai Kaixin" e "Pure Thief" para "grandes players", como organizações criminais cibernéticas, terrorismo cibernético e hackers nacionais. "Essence

Grandes objetivos: a intenção do ataque é mais ambiciosa e o evento de ataque visa ativos importantes, infraestrutura -chave nacional e importantes departamentos governamentais.No futuro, a infraestrutura digital se tornará inevitavelmente um "coração alvo" e, uma vez que o ataque for bastante afetado.

Layout grande: os ataques para objetivos importantes geralmente passam por espreita a longo prazo e penetração contínua por meio de preparação completa e estratégias complexas.Para atingir a meta, os ataques no produto no produto e o uso da cadeia de suprimentos para atacar já são "operações convencionais".

Ótimas técnicas: uso onipotente, backdoor, ataque adequado, utilização de vulnerabilidade de 0 dias, código malicioso personalizado e engenharia social e outros métodos de ataque estão se tornando cada vez mais avançados e diversificados.

O preço é grande: a perda é ótima. 5,2 trilhões.Os dados do Gartner também mostraram que 66%das empresas em 2019 foram invadidas e 54%das empresas foram atacadas pelo menos uma ou várias vezes por hackers. melhores momentos do jogo do cruzeiro de hoje

Dificuldade: a simetria ofensiva e defensiva assimétrica aumentou acentuadamente e os recursos de ofensa e defesa inclinados para o fornecedor.

As limitações do sistema de segurança tradicional destacam 360 criação simultânea de "infraestrutura de segurança"

Sob a onda de nova infraestrutura, os ataques de rede à infraestrutura -chave devem aumentar apenas.No passado, o sistema de segurança tradicional de "médicos de dor de cabeça, remédio para dor de pé e pé" era ainda mais importante. A falta de "sistemática" e falta de operações de eficácia, falta de capacidade, falta de inteligência na situação e falta de defesa colaborativa de "combate integrado" e testes reais de combate.

Sob os sete "falta", é urgente compensar.Para lidar com problemas futuros de segurança de rede, precisamos abandonar a idéia de defesa fragmentada ou de ponto único e criar um sistema de capacidade de segurança evolutiva contínua.Com base nisso, o 360 continuou a abstrair e precipitar um conjunto de um sistema de estrutura de segurança de rede "6 1" para nova infraestrutura em mais de dez anos de ofensa de rede e confronto de defesa.

O primeiro "1" é um conjunto de padrões de interconexão de rede de rede. resolver o problema de incompatibilidade entre cada nó de segurança e reproduzir um efeito "lubrificante";

O segundo "1" é a capacidade de planejar um conjunto de infraestrutura de segurança, integrar nós de segurança existentes e construir uma série de centros de habilidades para começar da perspectiva das ameaças, incluindo centros de gerenciamento de vulnerabilidades, centros de operações de inteligência, centros de operação seguros, reais Centro de Avaliação de Combate de Combate, etc., como transportadora de capacidade como sistema de segurança;

O terceiro "1" é o cérebro de segurança do "System Center". para infraestrutura de segurança;

O quarto "1" é um ciclo de vida completo da Operação de Segurança Warfare, orientando o planejamento geral da segurança da rede, bem como reconhecimento de risco de segurança de rede, defesa, resposta, recuperação e previsão preditiva;

O quinto "1" é uma equipe de especialistas em segurança.Fornecer aos clientes serviços de personalização profissional, como planejamento de consultoria, operações de construção, resposta a emergências, ofensa e defesa de rede reais, avaliação contínua, educação e treinamento por meio da equipe de especialistas em segurança, para formar a produtividade de segurança;

O sexto "1" é um conjunto de mecanismos de inspeção de combate reais. continua a iterar.

No final do discurso, Zhou Hongyi disse: "No futuro, 360 continuará a cultivar operações de segurança e recursos de segurança, tornando -se um parceiro de segurança de várias cidades, governos e empresas para proteger a segurança para todos". melhores momentos do jogo do cruzeiro de hoje

Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:

Telefone: 0086-10-8805-0795

Email: portuguese@9099.com

Links
melhores momentos do jogo do cruzeiro de hoje