思科安全在线技术峰会 | 网络安全趋势共探讨

  【IT168 评论】伴随大数据、云计算、BYOD、虚拟化等新技术的落地应用,企业业务得以更为便捷的展开,大大提升了劳动生产效率。然而,新技术的应用也带来了一系列的安全问题,传统的网络边界逐渐模糊,各种网络安全问题层出不穷,如何保证业务的安全运转成为企业的重点关注方向之一。12月4日上午10点,思科安全在线技术峰会将如期举行,据称,本届安全在线技术峰会也是思科首届以安全为主线的线上技术峰会。届时,思科知名网络安全专家将围绕三大主题进行热烈探讨:

助力企业安全 思科安全在线技术峰会即将重磅来袭

  【IT168 评论】谈到当今企业业务的发展进程,大家都能罗列出一系列的技术名词,譬如大数据、云计算、BYOD、虚拟化等。伴随这些新技术的落地应用,企业业务得以更为便捷的展开,大大提升了劳动生产效率。

  然而,新技术的应用也带来了一系列的安全问题,传统的网络边界逐渐模糊,各种网络安全问题层出不穷,如何保证业务的安全运转成为企业的重点关注方向之一,企业在网络安全上的支出也因此逐步加大。

  根据IDC报告显示,2019年全球网络安全支出将达到1066.3亿美元(约合7503.9亿元人民币),同比增长10.7%。IDC预测,到2023年,全球网络安全支出规模将达到1512亿美元(约合10640.4亿元人民币),并将以9.4%的年复合增长率持续增长。由此可见,企业对于网络安全的重视程度逐渐加深,那企业究竟该如何构建“坚不可摧”的安全防御体系?别急,思科或许能给你一个想要的答案:

  12月4日上午10点,思科安全在线技术峰会将如期举行,据称,本届安全在线技术峰会也是思科首届以安全为主线的线上技术峰会。

▲“思科安全在线技术峰会”演讲嘉宾

  为了解决用户的安全问题,思科众多安全专家将从多个不同角度出发为用户出谋划策,让用户倾听思科全力以赴力求实现的愿景,以及它如何改变用户的组织当前和未来获得安全保护的方式。据称,通过本届线上峰会,用户将了解思科如何降低复杂性并优化运营,从而为用户节省更多工作时间,减轻压力。

  届时,思科安全专家将围绕三大主题,展开精彩的技术分享和探讨:

  ●防火墙的未来

  探索防火墙如何与时俱进,适应企业的发展步伐。换而言之,我们将另辟蹊径,让安全解决方案以前所未有的方式保护“网络”安全。

  迁移到安全的 SD-WAN

  业务需求正在变化:分支机构必须能够提供与总部一般无二的用户体验。这意味着将有越来越多的分支机构流量直接流向云或需要直接访问互联网 (DIA)。

  我们将深入探讨这种变化及其对客户的影响,并介绍我们如何利用创新帮助客户满足这种新的 DIA 需求。

  零信任技术

  在2019年Forrester Zero Trust Wave 报告中思科被评为“零信任”市场领导者,思科认为零信任安全架构需要能够保护企业的3大关键领域,通过参加本届会议您将了解思科零信任架构方案如何保护员工和设备, 保护工作场所,保护工作负载。

  写在最后

  注册并参加此次大会,倾听专家精彩的技术分享,了解最新网络安全动态,从而对症下药满足业务发展的安全需求。此外,注册参会还可以获取思科最新安全系列报告以及《2020年全球网络趋势》报告。IT168网络安全频道会对本次大会进行直播报道,直播地址:http://zt.itpub.net/topic/CISCOSAFE/

深耕主动安全 新华三聚生态之力护航数字未来!

  【IT168 评论】伴随数字化的发展进程,各种新兴技术可谓是层出不穷,物联网、云计算、5G等一系列新兴技术名词被大家熟知并最终落地应用。而新技术在带来便利的同时也带来了新的挑战,那就是安全问题。现如今,网络安全威胁可谓是无处不在,如何最大限度的保证业务的安全成为企业组织面临的主要问题之一。

  前不久,2019合肥网络安全大会成功召开。在本届大会上,紫光旗下新华三集团向大家展示了安全“硬实力”和对网络安全的深刻见解。

  回归安全本质,发现潜在威胁

  2017年,新华三集团提出“主动安全”的理念,通过两年的沉淀和技术积累,新华三的安全理念又有了哪些升级?

新华三集团安全产品线副总裁、首席技术官孙松儿

  对此新华三集团安全产品线副总裁、首席技术官孙松儿表示,在过去两年中,新华三始终在推广和传播主动安全的理念。他提到,适应数字经济的全面升级,新华三致力于打造主动防御的安全体系,率先启动从被动安全向主动安全的创新转变,解决了传统被动安全防护模式无法应对新型挑战的难题。

  而等保2.0的发布,也再次印证了“主动安全”这一理念的先进性。根据孙松儿介绍,等保2.0强调全方面的主动防御,强调向感知预警、动态防护、安全检测、应急响应的主动保障体系转变。而强调主动防御的等保2.0恰恰与新华三集团的主动安全理念不谋而合。

  通过对网络安全市场整体的观察,孙松儿认为:主动安全是一个完整的体系,而其中最为重要的是整体安全防护的协同。此外,从主动安全的角度来讲,新华三集团要回归到安全的本质,从而发现潜在风险。他认为,主动安全理念的践行过程,是想办法主动发现潜在风险的过程。最后他提到,安全是相对变化的动态过程,要及时补充万物互联和泛在化网络方面的安全防护。

  网络安全企业不可能一家独大!

  除了先进的安全理念,新华三集团一如既往的强调合作的重要性,新华三集团高级副总裁、中国区总裁张力认为:网络安全错综复杂,安全解决方案不可能由一家公司包打天下,新华三要选择自己最擅长的领域,其他领域的部分模块通过合作方式进行。

新华三集团高级副总裁、中国区总裁张力

  张力提到,新华三集团在今年4月份领航者峰会正式发布数字大脑计划,而主动安全是整个数字大脑计划中非常重要的一部分。新华三要建设从端、网、边一直到云的整体安全防御体系。对于应用层、系统层的安全要全部防御起来。新华三认为,整个网络安全产业在中国还远没有到达应有的体量和高度。而随着等级保护2.0政策的推出和实施(12月1日正式实施),以及关键信息基础设施保护等相关策略的推出,对网络安全市场来讲都是极大的机会!

  在此大背景下,新华三集团认为应该大力推行研发级合作,新华三愿意搭建更广阔的平台,将产品进行整合,与合作伙伴一起向客户交付完善的方案。此外,去年正式成立的“中国安全谷”,今年又有一大批新驻项目进行了集中签约,极大推动了安全产业的发展。在“中国安全谷”创建过程中,新华三发挥龙头企业带动作用,发起成立了“网络安全创新技术联盟”,通过安全生态建设为客户提供完整的技术方案与服务保障。

  聚焦行业未来

  可以说,无论是主动安全的理念,还是协同合作的模式,都为整个安全行业的发展起到了极大推动作用。而比起过往的成就,新华三集团更加关注的是行业的未来和长远的发展。

  孙松儿认为,放眼整个安全市场空间,新华三集团未来将重点关注几大着力点:首先是新一代网关,新一代网关需要考虑云网边端的协同,包括本身的进化,因此是未来安全市场的核心,也是新华三大安全的立足之本。第二在云安全层面,在IT基础设施云化的情况下,云安全(包括云上安全服务、云上的安全运维等)将成为主要关注点之一;此外在大数据和AI层面,新华三也将加大布局。孙松儿还提到,随着技术的演进,未来5G、IoT、工控(物联)、多媒体等领域的安全都将成为主要聚焦点。

  最后,针对当前主要的网络安全威胁,孙松儿就如何提升安全防护能力向企业的CIO提出了以下几点建议:

  第一,在数字经济时代,要充分认识到安全是生产力的一部分,而不是以前的纯“成本部门”。如果没有安全保障,很多业务系统就不可能持续运行;

  第二,现在整个IT设施在拉通协同,在现在的新形势下,安全不可能是单点的,一定要考虑整体协同,在建设安全防护体系时,应该有整体考量;

  第三,安全部署可能会涉及基础技术应用,也要考虑到新经济时代安全部署的前瞻性,尤其是在AI、大数据技术盛行,IT基础设施和业务上云的新形势下,安全部署要有前瞻性,要考虑整体的解决方案。

迁移上云之前,要向云提供商提出三个安全问题!

  【IT168 评论】大量案例证明,企业业务迁移上云是很好的一条途径,尽管如此,许多企业领导者表示,将他们的旧系统从本地硬件转移到云上仍然存在担心。这种担心是合理的。在本地硬件上投入大量资金的公司可能不愿意在类似的部署上投入更多资金,尽管云有明显的优势。

  企业可能会担心,在内部部署情况下可以正常运行的功能在云环境中可能会发挥不同的作用,而这一观点可能是正确的。

  但是,让不确定性限制主动决策,最终会使企业在竞争中处于劣势。如果您有问题,一个合格且信誉良好的云提供商可以帮助您找到规划平稳迁移所需的答案。

  采用障碍

  财务方面的担忧并不是阻碍企业全面拥抱云的唯一因素。由于监管机构一直在公开打击侵犯数据隐私的行为,现代企业领导有强烈的动机将敏感数据放在公司内部,远离云。

  有关数据安全的问题——尤其是如何存储数据、何时以及如何访问数据、保存多久以及是否加密数据等,都是真实而合理的问题。监管和安全问题可能会促使企业领导在技术采用方面保持一种不那么激进的姿态,特别是在云计算方面。

  但是,仅仅因为您的数据不再局限于您的物理工作场所,并不意味着它更容易受到攻击——当评估安全性时,重要的是访问的方式。比较云和内部部署中的数据安全性是比较云提供商和IT部门的问题。

  云提供商往往比他们支持的组织拥有更安全的IT环境。

  这些公司面临着严格的标准,要求它们要么建立安全的、独立审计的数据中心,要么面临巨额罚款。例如,最大的公有云提供商之一亚马逊网络服务(Amazon Web Services)使用了1800多个安全控制措施,以防止问题从裂缝中溜走。

  简而言之,过去十年在安全和功能方面取得的技术进步意义重大。鉴于此,云可以作为本地服务器的高效、可伸缩、安全和经济有效的替代方案。

  迁移上云之前需要考虑的几大事项

  当迁移上云时,请选择一个可以花时间了解您的业务,具有与时俱进的安全实践并能够为您提供定制和可扩展解决方案的提供商。企业可以通过这三个问题来寻找云供应商:

  1. 迁移过程是如何组织的?

  云迁移的难易程度在很大程度上取决于提前进行了多少规划。企业的云提供商应该能够帮助制定一个详细的计划来规划如何传输数据。

  譬如在迁移之前是否需要对数据和应用程序进行压缩,还是需要配置虚拟服务器来处理大量应用程序生成的输入和输出?

  该计划还应该包括迁移期间的安全需求。用户不仅希望将数据移动到安全的最终目的地,还需要确保任何临时存储位置都符合安全标准。

  2. 如何支持集成?

  当企业迁移到基于云的基础设施时,几乎每个核心业务流程都会受到影响。通常,这些流程涉及外部合作伙伴和第三方供应商,他们的服务和支持对用户的业务至关重要。

  企业的云服务提供商应该帮助规划现有的系统集成,并显示它们将如何在云中继续交互。此外,计划还应包括迁移过程中可能发生的任何更改或中断。

  3.数据会被锁定吗?

  当客户依赖市场上独特的或与竞争对手产品不兼容的产品或服务时,就会出现供应商锁定。理想情况下,企业希望能够将数据从一个云提供商传输到另一个云提供商,以最大程度减少对单个实体的依赖。

  一个好的云提供商应该有传输大型应用程序和相应数据集的经验,这将大大减少企业需要投资的资金和时间。

  不要让关于云的问题得不到回答,或与传统系统绑在一起

  云计算为企业领导提供了在任何平台上对其业务应用程序的安全访问权限,它还能够在灾难性事件发生后恢复数据。同样,云的在线性质提供了增强的工作人员移动性,增强的存储功能以及轻松的协作。

  如果您仍在使用本地IT系统,则可能会落后于竞争对手。不要让这种事情发生。与云服务提供商联系并立即开始迁移。

亿赛通深耕数安十余载——从文档防护到数据安全智能防护

  【IT168 访谈】近年来,数据泄露事件频发,给个人、企业以及国家造成了巨大经济损失。信息泄露不仅困扰人们生活,甚至威胁生命和财产安全,使人闻之色变。因此,数据安全已经上升到必须解决的社会问题,在这样的背景下,企业对于安全的重视程度也逐渐加深,数据安全市场发展潜力也就越来越大,对于市面上参差不齐的安全技术和产品,用户很难抉择出可靠、成熟的安全解决方案,而亿赛通深耕细作数据安全领域十余年,在数据安全防护层面已取得不菲成绩,使之成为安全领域典型的代表厂商之一。

  四年连冠 稳坐数据安全江湖宝座

  亿赛通在成立之初,其业务重心是文档加密,经过不断开疆拓土,目前在数据安全防护领域已经取得了不俗成绩。据悉,前不久赛迪CCID发布的最新《中国数据泄露防护产品市场研究报告(2019)》显示,亿赛通数据泄露防护产品市场占有率稳居第一,而这把“宝座”已经连续稳坐四年之久。

  数据安全体系建设 全面化 智能化 个性化

  亿赛通何能在数据安全防护市场取得如此成绩,对此亿赛通CTO朱贺军向我们做了简单介绍:

亿赛通CTO朱贺军

  朱贺军介绍,亿赛通的口号是“中国数据安全防护专家”,作为在数据安全领域深耕细作十几年的厂商,目前已拥有上万余家客户及400百多万个终端用户。这样的业绩和地位,靠的不仅是产品的不断升级和推陈出新,更多的是给客户带来了真正的实用价值,其核心优势主要体现在以下几个层面:

  首先,亿赛通经过十几年技术的沉淀和积累,研发的文档加密、数据泄露防护、磁盘加密等众多产品,在终端上适配近千种应用,并提供完善的全行业数据安全解决方案,这也是亿赛通数据安全产品的基石。

  其次,亿赛通拥有强大的协议分析和处理能力,如支持万兆大流量数据处理、支持丰富的网络应用解析(包括图片内容及语音的识别)、支持旁路与串接及云环境等部署模式、支持IPv4和IPv6、支持https内容还原及阻断等,保障了亿赛通在数据库安全领域的核心技术优势,从而快速适应新兴技术的变化潮流。

  最后,亿赛通除了深厚的技术积累外,最重要的核心亮点是拥有一套完整的数据安全防护体系建设思路,除了考虑系统的安全性、稳定性、易操作性等基本条件外,还深入聚焦防护产品的全面化、智能化和个性化。

  1) 全面化:从文档加密启程,不断丰富产品防护范围。目前在Windows终端、Linux终端、MAC终端、手机终端、网络、邮件、数据库、存储、业务系统、云端等众多领域实现安全防护功能,并且将这些防护能力统一融入到安全智能管理平台(DSIP),并与众多终端及探针有机结合,为用户带去一体化的全面防护能力。近期,亿赛通又针对客户的数据防泄密需求推出新产品——TIS,该产品属于UEBA(User and Entity Behavior Analytics)范畴,主要帮助用户解决潜藏在内部更深的数据安全问题,例如商业间谍、安全事件监控与调查,属于高涉密场景下安全机制补全方案,也是对DSIP的重要补充。

  2) 智能化:不断改进系统架构及关键领域技术,基于大数据及机器学习能力,融入智能分类分级、行为分析、态势感知、图片及音频识别等技术,极大地增强了产品能力,给用户带去全新的智能防护感受。

  3) 个性化:亿赛通也在尝试推出如面向个人用户的‘ 数据安全卫士’产品,给用户带来一种新的数据安全防护体验。此外,在结构化数据、大数据、云应用等领域的安全重点发力,新推出数据库审计、数据库防火墙等产品,形成了多源异构化综合安全产品体系。

  未来,亿赛通将根据国家法律法规和行业发展战略,利用大数据、人工智能等新技术来规划产品方向,始终坚持以“服务客户、持续创新、勇担责任、专业至上”的核心价值观,为用户提供一流的综合数据安全解决方案。

  专家视角话数据泄露防护DLP发展趋势

  朱贺军作为国内数据安全领域的资深专家,他认为近年来在安全事件和政策的驱动下,国内数据泄露防护DLP在技术上取得了长足进步,但同国外相比依旧存在一定差距。

  他提到,由于各个厂商原有技术及行业背景不同,导致技术发展选择上的差异。例如一些原来做防火墙产品出身的DLP厂商,可能会从网络层面实现DLP功能,并结合自己原有的防火墙、网关等产品实现个性功能。还有些厂商主要针对某一类应用做DLP防护,如国外的Mimecast就主要针对邮件进行防护。国外Symantec、McAfee一些传统DLP厂商,可以对终端、网络、邮件、数据库、存储等进行安全防护,技术路线各有千秋。根据对市场的观察和对行业的理解,朱贺军认为未来两年DLP领域会出现一些新的趋势:

  首先,云安全的重要性将越来越大,很多厂商在设计产品技术路线时,都越来越多考虑云化、零信任。例如云访问安全代理(CASB)可以算得上是这两年云安全的热点,Zscalar、Skyhigh等多家企业都已上市或被并购。

  此外,随着人工智能技术的发展,人工智能必将在安全领域发挥越来越大的作用,众多厂商都在寻求将人工智能整合到原有的产品中。例如Symantec推出了融入人工智能的安全解决方案,其终端防护产品采用了人工智能和端点行为分析技术以监控端点事件并识别可疑行为,集成了威胁情报、机器学习、恶用阻断、行为分析等技术。

  而亿赛通本土化DLP在技术发展上,即结合了公司在文档安全领域多年的实施经验,在终端行为分析上采用递归神经网络、场景文本检测等机器学习算法,形成自己独有的智能安全解决方案,不仅可以对非结构化数据进行防护,而且对结构化数据、大数据、云环境等进行安全防护。这些方面,虽然国外厂商比国内厂商投入更早,但国内厂商凭借本土化、行业经验积累等优势,应该说也逐步展现出了自己的特色。

  数据安全产品选型布局几点思考

  通过在数据安全领域大量技术积累和解决方案得以看出,亿赛通的业务重心不仅局限于最初的文档加密,其在数据安全防护领域亦有着极为成熟的布局,绝非是空谈概念。最后,为了让更多的用户“少走弯路”,亿赛通CTO朱贺军认为国内用户在进行数据安全产品选型时应该注意以下几点问题:

  ●数据安全产品对于企业来说是一套综合解决方案,从企业自身需求特性出发,部署整体实施方案,即适合自己尤为重要。

  ●数据安全产品除了可审计和溯源外,对攻击行为的及时发现告警和实时阻断的功能也必不可少,能在发生危害前阻止、减少甚至消除客户损失至关重要。

  ●数据安全产品除了常规的通过事先设置规则判断攻击外,应具备智能机器学习的能力,对非法恶意行为应能自动识别和判断。

基于SOAR的安全运营之道

  【IT168 评论】2015年,Gartner首次将SOAR定义为一个平台,它能够利用机器可读的有意义的安全数据来提供报告、分析和管理功能,以支持组织中的安全运营团队。正如每一项技术一样,行业需求和灰色地带为创新解决方案铺平了道路。同样,网络安全也在不断演变,也在不断攀升。在这篇文章中,我们看看什么是SOAR,SOAR的各种组件,以及基于SOAR的安全运营解决之道。

  1. 介绍

  保护业务不受网络攻击的责任在于内部安全运营团队。毫无疑问,攻击者正在不断改进和升级他们的工具和技术。此外,通过绕过传统的安全控制,他们可以很容易地渗透到业务网络中。从业务的角度来看,这种情况会进一步恶化,因为许多员工没有遵守基本的安全实践,最终成为社会工程攻击的受害者。人是网络安全生态系统中最薄弱的一环,人的失误往往会导致企业实施安全控制的效率出现问题。

  随着攻击的复杂性不断增加,内部安全运营团队的工作不会变得更容易。要成功地缓解安全事件,首先需要检测它。目前检测事件的平均时间已经减少了,但对于APT攻击的分析过程仍然是相当长的时间。根据调研发现,金融公司平均需要几十天来检测一个事件,而一般消费类公司可能需要大约上百天。一旦发现,成功的对威胁进行消除和恢复同样是具有挑战性的方面。随着越来越多的监管/法律要求,合规的负担也成为焦点。

  为了解决这些问题,企业构建大量的安全分析类工具。但目前的现状是在一天的大部分工作时间里,内部运营团队的时间都浪费在了处理误报上。

  为了有效地监视组织的安全性,工具和技术是一个方面。拥有适当的文档化的策略、过程,以及以最大的优化和效率执行它们的能力是必要的。同样,一些企业已经编制了文档,而许多企业只编制了某些策略,它们继续依赖于临时应急响应计划。

  当企业寻找能够从现有工具收集数据并将其显示在一个集中的仪表板中,同时对生成的告警采取自动化操作的解决方案时,SOAR就会出现。

  Gartner作为安全理论及实践方面的权威,对SOAR进行了全面的定义。它将SOAR定义为:使组织能够收集来自不同来源的安全威胁数据和警报的技术,在这些技术中,可以利用人工和机器的组合力量来执行事件分析和分类,从而帮助定义、确定优先级,并根据标准工作流驱动标准化的事件响应活动。SOAR工具允许组织以数字工作流格式定义事件分析和响应过程,这样一系列的机器驱动的活动就可以实现自动化。

  2. SOAR-安全编排响应自动化

  2.1. Security Orchestration

  安全编排是一种通过集成多个系统和平台来调整不同的安全工具和技术的方法,以简化安全流程,增强安全自动化以加速事件响应。它有助于将复杂的事件响应过程和任务转换为一致的、可重复的、可度量的和有效的工作流。与人工协作相结合,安全编排将人员、流程和技术集合在一起,以提高安全操作团队的整体效率。

  安全编排主要包含以下几个方面:

  ●能够做出明智的决定并协调整个过程

  ●响应的规范化和自动化

  ●充分考虑风险动态及环境感知。

  具体来说,在一个SOAR平台上,它从各种工具收集日志及告警信息,关联分析它们的紧迫度及危险性,启动并执行事件响应,同时测量整个响应过程。

  例如,一个异常外联事件报告给一个SOC。分析人员将针对来源主机进行取证,以确认主机内是否存在异常进程、异常服务、及异常病毒文件等行为以判定当前主机是否已被攻陷,并获取到所有的取证信息,这些取证过程都必须通过分析人员人肉来执行。而在SOAR中,边界防护安全系统、沙箱系统、EDR系统等将会被整合。一旦平台收到异常外联事件,业务流程将启动来自各种来源的数据收集,并在某个统一视角下呈现形成APT威胁场景。如果SOAR拥有针对当前APT威胁的自动化处置脚本,将自动启动适当的事件响应操作,如果没有,将由分析人员做出最终决定并基于本次响应结果,固化成自动化响应脚本,作为下次类似威胁场景自动化处置手段。整个安全运营业务流程通过协调涉及不同底层工具的整个流程,大大减少了上下文切换时间,即在不同工具之间切换所花费的时间。

  理想情况下,安全编排应当提供与大多数的安全厂商集成功能。这种集成应该是在数据输入方面的双向性,即,推送数据和提取数据;以及丰富的特性,即,灵活和可定制化的API,以便充分利用供应商产品的所有功能。编排必须有一个抽象层,分析人员可以使用这个抽象层为特定的API创建逻辑和抽象,然后通过SOAR工具将其转换为API调用。

  2.2. Automation

  自动化,作为编制的一个子集,指的是在整个流程中或部分流程中,通过层次较高的任务(或称为剧本)执行大量任务。内部安全团队可以使用它来改进性能、准确性和采取行动的时间。

  自动化应该通过一组标准的步骤、决策过程和指令来指导用户。它必须要有足够的灵活性,例如在关键分析或响应的节点,将人的决策过程纳入到自动化流程中。工作流应该在预先确定的操作集上运行,并提供检查状态、执行和审计的功能。

  2.3. Response

  SOAR解决方案的第三个组成部分使它在许多方面比传统的安全解决方案更有效。Response处理事件的整个生命周期—警报的生成、其验证、自动响应、人工干预、缓解和报告。该组件由多个子组件组成,例如:

  ●告警的处理和分类

  SOAR从各种安全工具收集数据,并将它们显示在一个集中的仪表板中,供内部安全团队评估生成的告警。大多数此类告警由SOAR解决方案自动处理,因为它们要么是通用的,要么在许多情况下是误报。根据收集到的数据,还对告警的紧迫性和危险性进行了评级,以便需要人工干预的告警按顺序从高度临界开始处理。数据在整个过程中被收集形成证据链,并相应地提供给各种安全分析人员及运营人员使用

  ●记录和证据支持

  保持对所采取的行动的跟踪,不管是自动的还是手动的,为了保持责任是必要的。

  它们还在满足法律/规章要求方面发挥作用。

  ●调查与威胁情报

  当内部安全团队分析警报时,SOAR工具应具有在整个过程中存储人工制品的能力。这些人工制品在按时间顺序演示操作和审计期间的最终决策时非常有用。

  来自多个来源的威胁情报数据以及SOAR解决方案提高了识别假阳性警报的效率。

  ●案例管理及工作流程

  为了快速处理生成的警报,SOAR解决方案应该建议在需要手动或部分手动干预的情况下采取一组操作。建议包括剧本、api、脚本等。必须提供一个专注于工作流自动化和策略执行的专用用户界面。

  3. 绿盟SOAR实践

  3.1. 绿盟SOAR:Orchestration

  3.1.1. Out-of-box integration connectors

  绿盟科技采用自研的SecDevOps框架,工程人员可以基于标准插件化模板编排不同设备厂商不同数据类型的数据接入模型,快速集成并实现插件的在线激活及接入,实现数据源的开箱即用的能力;

  同时工程人员可以基于标准插件化模板编排不同设备厂商不同管控设备的管控模型,快速集成并完成管控设备插件的在线激活及接入,实现管控设备的开箱即用能力

  3.1.2. 利用playbook实现响应编排能力

  利用系统提供的丰富的playbook SDK,通过playbook剧本的工程化编制,实现:

  ●针对对威胁场景,依据当前已收集的取证信息,根据威胁的攻击方式、其对应病毒传播方式、紧迫程度等,制定的响应策略(包括响应动作,响应动作的紧迫度/优先级)实现对响应动作的编排

  ●针对威胁场景所采取的某一响应动作,依据防护设备防护策略,进行响应动作的防护设备的选排过程,

  3.2. 绿盟SOAR:Automation

  3.2.1多层级自动化

  针对已知威胁并固化了相应playbook执行脚本的案例,当威胁发生时并送入到SOAR平台中,SOAR引擎自动调用固化的playbook脚本,依据playbook固化的处理流程及处理优先级,实现对威胁的全局封堵、被感染主机清除及被影响主机的加固等过程。

  针对未知威胁尚未形成相应的playbook执行脚本时,系统在威胁研判过程逐步形成的威胁证据链,依据威胁的紧迫度及危险程度等条件,依据响应优先级(优先级从高到低:阻断传播路径-清除-加固)调用微场景化的通用playbook执行脚本,实现对威胁的全局封堵、被感染主机的威胁清楚及被影响主机的加固过程等。微场景化的通用playbook脚本包括:

  ●全局通用playbook脚本如:block-ip、block-url、ip-isolation等;

  ●被感染主机通用威胁清除playbook如:kill-process、delete-file、kill-task、disable-service、clear-registor等

  ●受影响主机的通用加固playbook如:disable-service、add-NF-rule等。

  在通过微场景化的通用脚本处置完成并经过验证无误后,系统可以根据已经执行的通用playbook进行编排生成固化的针对当前威胁案例的playbook,后续当相同威胁进入网络中,SOAR则依据处置的优先级及紧迫度,依次执行固化后的响应剧本。

  3.2.2自动化playbook生成

  绿盟科技采用blockly框架技术,以所见即所得的方式,基于图形化界面以拖拽方式进行playbook的自动化生成。 大幅度提升playbook的编排过程,并降低人为因素导致的playbook剧本编制过程的错误。

  3.2.3自动化和人工处理的融合

  在playbook的自动化执行过程中,提供的playbook SDK API支持完整的工作流支持能力,在playbook执行的任何节点,可以和人工workflow进行交互,可以有效实现自动化处理和workflow人工处理的有效结合,保证运维的精准。

  3.3. 绿盟SOAR:Response

  利用NDR/EDR的管控响应能力,实现设备的自动化联动,构建全方位的响应体系,实现对网络及主机全面的安全自动化运营能力,包括威胁拦截,可疑访问源封杀,被攻陷主机的隔离、威胁消除及未攻陷主机的加固等。

  3.4. 围绕SOAR的自动化响应生态体系

  由于绿盟科技采用的开放性SecDevOps框架模式,使得绿盟科技的SOAR平台具备:

  ●对任意厂家及任意类型数据源的快速集成接入;

  ●对于任意厂家NDR/EDR设备的快速集成能力。

  同时为支持第三方大量及丰富的处置已知威胁的playbook,我们在针对playbook 的SDK增加了面向第三方的SDK适配层,能快速兼容第三方厂家的playbook剧本,实现不同厂家playbook的跨平台共享及自动化响应

  在和第三方的NDR/EDR对接中,绿盟SOAR平台支持OpenC2的南向标准接口,在双方依从Openc2规范性的情况下,绿盟SOAR平台具备了无缝接入NDP/EDR的能力。

  基于以上开放性的设计思路,我们会持续将SOAR平台打造为 Open-To-Anyone的开放生态体系

  4. 基于SOAR的安全运营

  4.1. 绿盟安全运营服务目标

  绿盟安全运营服务,就借助于一系列的安全监测、分析、响应等技术平台,特别是借助于SOAR的自动化及实时响应能力,通过7*24小时持续性运营保障,切实做到在事前依据有效精准的预测实现对网络系统的加固、在事中依据精准分析快速有效的做到拦截和封杀;事后依据完整精确的取证信息对系统进行快速隔离、清除、加固,以保证客户的网络体系及业务的安全运行。

  4.2. 绿盟自动化安全运营联动体系

  SOAR是自适应安全架构体系中的重要一环,依托SOAR的编排自动化响应能力,才能最终实现安全运营从应急响应向持续的自动化响应的迈进。

  在绿盟科技整个安全运营体系中,将MDR及SOAR的能力有机的和绿盟安全态势平台融合实现了安全运营从监测、分析、研判、智能化决策、到编排及自动化响应整个7*24小时自适应持续闭环过程。

  利用态势平台实现安全数据的监测及智能化分析,利用关联分析、机器学习等技术手段,结合威胁情报,对事件及行为进行识别、推理及智能化预测过程;

  基于MDR,依托威胁狩猎+主动取证等技术手段,实现事件、行为的轨迹取证、对响应数据进行收集确认。

  基于SOAR,针对已知威胁,通过已经编排固化的playbook剧本,实现对威胁的自动化处置闭环;对于未知威胁,根据MDR step-by-step的取证过程,依据威胁的紧迫度等实现响应动作优先级的,并针对响应设备进行编排,下发响应动作;

  依托NDR、EDR的联动响应能力,实现安全威胁拦截、封堵、清除,并最终实现系统加固以防止下一次被攻陷的可能。

  4.3. 绿盟安全运营流程案例

  利用以上的安全运营的联动体系,绿盟科技不仅保证了安全运营流程的闭环过程,同时保证安全运营闭环的实时性和高效性,有效的做到了事中的拦截和封堵,事后的隔离、清除。并在下一次的攻击前做到事前的加固。

  如下是绿盟科技依托SOAR实现的全局封堵、失陷主机清除、未失陷主机加固的全流程:

  5. 结束语

  SOAR理念引入及逐渐发展完善,同时结合前期的威胁狩猎+主动取证等分析手段,将大幅度提升安全运营的效率,以上面挖矿威胁为例,在我们的平台上实现从威胁的发现到响应动作的完成,基本在秒级。这仅仅是开始,我们有理由相信,在未来的几年里,SOAR作为自适应安全体系中的一环,将发挥越来越重要的作用。

云架构远没想象般安全 派拓网络五大建议助力云安全

  【IT168 评论】当企业业务大量向云端转移,云上安全问题变得愈加严峻,如何保障云端业务的安全成为企业关注的重点问题之一。前不久,网络安全企业Palo Alto Networks(派拓网络)发布了一份云安全报告,揭示亚太区大型企业云安全现状,发现很多情况下,普遍的认知与最了解情况的专业人士的感受不符。

Palo Alto Networks亚太区首席安全官 Kevin O’Leary

  为了让大家对当前企业云安全的现状有更深层次的认识和理解,Palo Alto Networks亚太区首席安全官Kevin O’Leary对该报告进行了详细的解读。

  80%企业认识到云端安全问题

  Kevin O’Leary认为,目前大部分企业已经意识到了云端的安全问题,在本次调查中,有80%的亚太区企业认为云应用中的安全和隐私问题是最大挑战。而在调查过程中,Palo Alto Networks发现,目前来自云端的安全问题主要包括三个层面:

  第一,不安全的接口和API占到相当大一部分,约为61%;

  第二,由于不安全的接口和API过多,导致数据泄露和丢失严重,达到57%;

  第三,有51%的企业上云后,所有的资产和配置没有统一的安全管理视图。

  此外,根据报告显示,虽然有80%企业认识到了云安全的重要性,但仍有70%的决策者完全依靠云供应商提供的安全措施,他们认为这些措施足够保护他们免受云安全威胁。

  也正是出于对云端安全的重视,不少企业纷纷使用安全工具进行安全防护。数据显示,有59%的参与调查企业拥有超过10个安全工具在同时运行。不可否认这些安全工具确实能够起到一定的防护作用。但由于这些工具过于分散,会对企业的多云平台的架构管理造成困扰。Kevin O’Leary提到,复杂性意味着对安全很难做到及时的响应和处理。

  当然有一部分企业能够对云上的安全威胁管理的形式有较为统一的管理界面,能够清晰的看到安全上的统一策略,统一视图。但这样的企业也仅仅占到访谈企业的36%,大部分企业还是没有统一管理安全的能力。而现实中所面临的云端安全问题远远不至于此。调查显示,有相当一部分企业从未开展过安全审核或不能保证每年进行审核,还有57%的企业不能每年度对IT安全人员提供网络安全培训,Kevin O’Leary表示,上云平台之后的云安全问题,不仅是技术层面导致,也有因为安全意识的薄弱而造成的。而这些都是当前企业在安全方面面临的主要问题。

  中国云安全问题更为严峻

  根据Palo Alto Networks大中华区总裁陈文俊介绍,这些安全问题在中国更为明显,相比之下中国企业更加依赖于云供应商提供的安全防护并对其工作的SaaS环境的安全度表示认可。通过调查显示,中国企业的安全问题相比亚太区来讲更为严峻。

Palo Alto Networks大中华区总裁 陈文俊

  五大建议助力云安全

  为了帮助用户提升云上业务的安全性,陈文俊提出以下几点建议:

  第一,安全需要从一开始就集成于云环境中,安全应成为加速云采用的助推器:他认为上云是一个安全的趋势,无论是laaS、Paas、SaaS都是未来的趋势,上云后基础架构不在用户侧,用户不能过分依赖服务商提供的安全,而应该以责任共享的理念将安全集成到云环境中。

  第二,在各类云部署中创建一致的安全策略,可以通过工具来帮助正确实施这些策略,这些工具能够对全部云资产及其面临的威胁形成统一视图:用户可能会部署阿里云、腾讯云、亚马逊云、微软云乃至更多的云,在多云的环境下如何能保证安全策略是一致的,同时一个界面,同一个视图可以看到所有云上的应用和资产,一开始需要建立统计策略,而不是光靠云服务商的保护。

  第三,允许多云环境的平滑部署和轻松扩展,消弭高度受控的安全团队与高度敏捷的研发团队之间的差距:多云环境中,云的资源非常便于使用,但同时也带来了更多的安全风险。在多云环境中用户要知道如何进行扩展,要明白安全团队的严格要求。但作为使用方,用户的开发团队又希望很快,如何减少之间的摩擦,在多云环境中有提供安全保障至关重要。

  第四,增加对IT和非IT人员的审核与培训:用户上云以后,大家对安全的审计或者安全的意识不足,一些IT或非IT人员乃至一些领导安全意识不足,加强上云以后IT或非IT人员的审计和培训非常必要。

  第五,借助本地集成的、数据驱动且基于分析的方法(包括机器学习、人工智能),实现威胁情报的自动化,避免人工出错情况的发生:随着大数据、机器学习、人工智能的大规模应用,用户希望通过大数据分析自动化地进行安全防御和威胁的防控,希望减少人工的错误。相比较而言,很多黑客攻击都是通过机器进行,如果用户通过人工进行防御,反应速度远远不足。因此建议用户用更多的大数据、人工智能、机器学习去做自动化的防御和抵抗。

未来已来,如何减少人工智能带来的风险?

  【IT168 评论】为了在新时代蓬勃发展,企业安全需要减少人工智能带来的风险,并充分利用它提供的机会。

  人工智能(AI)正在创造信息安全的新领域。能够独立学习、推理和行动的系统将越来越多地复制人类的行为。就像人类一样,他们也会有缺陷,但也有能力取得伟大的成就。

  人工智能带来了新的信息风险,并使一些现有风险更加危险。但是,它也可以永久使用,并且应该成为每个组织防御性武器库中的关键部分。业务和信息安全领导者都必须在接受即将成为日常业务中至关重要的技术之前,先了解风险和机遇。

  人工智能已经在许多主流业务用例中找到了自己的方式。组织使用AI的变体来支持客户服务,人力资源和银行欺诈检测等领域的流程。但是,这种炒作可能导致人们对AI的真正含义及其对业务和安全的真正含义感到困惑和怀疑。很难将一厢情愿的想法与现实分开。

  人工智能带来的信息风险是什么?

  随着组织采用AI系统,它们对于日常业务运营将变得越来越重要。一些组织已经拥有或将拥有完全依赖AI技术的业务模型。无论组织使用了AI的哪些功能,这样的系统和支持AI的信息都会存在固有的漏洞,并且受到意外和对抗性风险的威胁。受损的AI系统将做出错误的决策并产生意外的结果。

  同时,组织开始面临复杂的基于AI的攻击,这些攻击有可能以前所未有的速度和规模破坏信息并造成严重的业务影响。采取措施保护内部AI系统并防御外部AI威胁,对于降低信息风险至关重要。

  尽管组织采用的AI系统提供了诱人的目标,但对抗性攻击者也开始将AI用于自己的攻击。AI是一种功能强大的工具,可用来增强攻击技术,甚至创建全新的攻击技术。组织必须准备好调整防御措施,以应对基于AI的网络攻击的规模和复杂性。

  人工智能提供的防御性机会

  安全从业者总是在努力跟上攻击者使用的方法,而AI系统至少可以通过显著增强各种防御机制来提供短期的能力提升。AI可以将大量任务自动化,帮助人手不足的安全部门填补专业技能缺口,提高从业人员的效率。

  为了保护自己免受现有威胁,AI可以让防御者领先一步。然而,对手并不是静止不动的——随着支持AI的威胁变得越来越复杂,安全从业者将需要使用AI支持的防御来跟上形势。

  在应对威胁方面,AI的好处在于,它可以独立行动,在不需要人类监督的情况下采取相应措施,而且速度比人类快得多。考虑到恶意软件的存在几乎可以在瞬间危害整个系统,这是一个非常有价值的能力。

  人工智能可以显著增强防御机制的方式有很多,这为我们提供了乐观的理由,但与任何一种新技术一样,人工智能也不是灵丹妙药。安全从业人员应该意识到部署防御性AI所涉及的实际挑战。

  在部署防御性AI系统之前,需要考虑的问题和考虑的范围很窄,而且是为了完成一种任务而设计的。他们需要足够的数据和输入来完成这项任务。一个单一的防御性AI系统将不能增强之前概述的所有防御机制——一个组织可能采用多个系统。在购买和部署防御性AI系统之前,安全领导应该考虑是否需要一个AI系统来解决问题,或者更传统的选择是否会起到类似或更好的作用。

  要问的问题包括:

  ●问题有局限吗?(例如,它是否可以用一个数据集或一种输入类型来处理,或者它是否需要高度理解上下文,通常哪些人更擅长提供?)

  ●组织是否有运行和优化AI系统所需的数据?

  安全领导者还需要考虑围绕防御AI的治理问题,比如:

  ●防御性AI系统如何适应组织的安全治理架构?

  ●组织如何为防御AI系统提供安全保障?

  ●如何维护、备份、测试和修补防御性AI系统?

  ●组织是否有足够的技术人员来为防御AI系统提供监督?

  人工智能不会用技术专长和对风险的直觉来取代对熟练安全从业人员的需求。这些安全从业人员需要在人工监视的需要和允许人工智能支持的控制自动有效地工作的信心之间取得平衡。这种信心需要时间来培养,尤其是在人工智能被证明不可靠、或做出糟糕或意外决定的故事不断涌现的情况下。

  人工智能系统会犯错误,人类监督的一个有益方面是,当事情出错时,从业人员可以提供反馈,并将其纳入人工智能的决策过程。当然,人类也会犯错,采用防御性AI的组织需要投入时间、培训和支持来帮助安全从业人员学习如何使用智能系统。

  如果有时间一起发展和学习,人类和AI的结合应该成为组织网络防御的一个有价值的组成部分。

  现在开始准备

  能够独立学习、推理和行动的计算机系统预示着一个充满风险和机遇的新技术时代的到来。已经出现的进展只是冰山一角,未来还将出现更多的进展。AI系统“思考”的速度和规模将随着大数据访问的增加、计算能力的增强和编程技术的不断改进而提高。这种力量这种权力将有可能创造和摧毁一家企业。

  可用于防御的AI工具和技术也可用于犯罪分子、黑客活动分子和政府支持的组织等恶意行为者。这些对手很快就会发现使用AI来创建诸如智能恶意软件之类的全新威胁的方法,比如智能恶意软件。使用传统控件的安全从业人员将无法应对攻击的速度、数量和复杂性。

  为了在新时代蓬勃发展,组织需要减少AI带来的风险,并充分利用AI提供的机会。这意味着要保护自己的智能系统并部署自己的智能防御。人工智能不再是对遥远未来的憧憬:现在是开始准备的时候了!

加速工业互联网落地,新华三引领构筑主动安全防护根基

  【IT168 评论】随着全行业数字化转型的深入,网络安全的内涵和外延随之发生巨大变化。在此背景下,本月举办的2019合肥网络安全大会“网络安全前沿技术及工业互联网论坛”成为安全新思维、新技术碰撞与展示的舞台,众多高新技术企业的产业专家,技术领袖相聚一堂,共论工业互联网当前的安全形势、最新技术与实践进展,展示以主动安全为代表的前沿技术创新成果,分享数字化时代安全体系建设新挑战、新思路和新突破。

  隐私保护与数据安全,保障工业互联网健康发展

  当前,隐私保护是在工业互联网建设中的关键挑战之一。安徽大学计算机科学与技术学院教授、博士生导师陈志立教授指出,互联网通过数据统计分析挖掘数据价值的同时,也对无论是个体还是工业互联网的隐私保护带来巨大挑战。在众多隐私保护技术中,差分隐私能够在保证数据可用性的同时保护个体隐私,广泛应用于数据发布、数据挖掘、推荐系统、众包等很多技术领域,为工业互联网的健康发展保驾护航。

  AI分析技术的演进亦挑战着数据隐私问题,深圳云安宝科技有限公司联合创始人韩培义分享探讨了数据脱敏、匿名算法、同态加密等一系列技术路线的优劣势。韩培义同时指出,在实际应用中,将调试环境和运行环境分离,是保障数据隐私的有效手段。

  数字经济时代,数据已经从资源上升为企业资产,因此数据的安全监管至关重要。福建中信网安信息科技有限公司解决方案总监林锴介绍了新时代数据安全监控体系能够实现的资产发现、业务梳理、风险分析、溯源响应、辅助决策五大核心能力,能够为企业和安全部门提供重要数据的安全监管。

  边界安全助力工业互联网稳定运行

  工业互联网的发展为边界安全的构建和实施带来了新的要求。上海金电网安科技有限公司技术总监黄辉提出,基于可信计算的数据交换安全边界,应将边界、应用和可信计算有机结合,相互配合,才能达到最佳安全防护效果。

  安徽合力股份有限公司信息技术研究处所长王宏宇认为,企业应与安全厂商合作,建立内外连接边界保护,加强安全体系建设,提升人员安全意识。

  主动安全构筑工业互联网安全防护根基

  在工业互联网高度发展的今天,每一个小故障都会带来难以估量的损失。四川亿览态势科技有限公司CEO李润恒博士在现场展示了安全知识大脑在态势感知中的应用,通过提供精准攻击检测、多源知识生长闭环、异构产品灵活集成等功能,将故障解决在发生前。

  云技术是工业互联网的基础之一,紫光云技术有限公司首席架构师王勇介绍道,紫光云以“主动安全”理念,构筑“两横三纵”的安全体系架构。“两横”即为基础设施安全与租户业务安全并行,“三纵”则指紫光云着力于推进安全研发,安全合规及安全运营三方并进,提供多方面、多维度、全方位的安全保障能力。

  紫光旗下新华三集团提倡“零信任模型”,对业务访问建立全生命周期的安全防护。新华三零信任解决方案的核心优势在于,以身份安全为基础,构建可信网络,并辅以AI能力,时刻监控异常访问行为。同时,以攻防为视角,提升用户全方位的动态防御能力,构建基于零信任理念的主动安全防护体系。

  融合了新一代网络安全技术与现代工业的工业互联网,是推进传统制造业转型升级、驱动社会经济高质量发展的关键平台。未来,新华三集团还将持续把主动安全融入工业互联网建设,以全栈感知、智能分析、应用驱动的安全技术体系保障工业互联网的安全稳健运行,为智能制造构筑更加坚实的底层平台。

央视网黄乐:安全合规是一切工作的重要基础

  【IT168 专访】“安全无小事”这一句口号相信大家都较为耳熟,而随着网络技术的不断应用落地,这句口号不再仅仅是一句口号。由于网络安全威胁的不断升级,企业组织对于网络安全的重视程度不断加深。但在安全方面的投入或许还远远不够!为了帮助大家更深层的了解网络安全市场的发展状况,我们和央视网网络安全部副总监黄乐进行了简单的沟通探讨。

央视网网络安全部副总监 黄乐

  黄乐认为,针对每个行业场景的不同,所面临安全威胁也有所不同。但大多数企业又都有一个共性的挑战,那就是安全团队在企业中的重要性和话语权有待提高。他认为安全团队不能永远在应急和背锅间徘徊,如何让企业对安全更加重视,这是一个非常有意思的话题!而企业对安全的重视程度不足也是当前企业面临的主要问题之一,在现实场景中,具体的技术问题都好解决,而网络安全建设的完善程度和企业重视的程度非常相关。

  而随着国家对网络安全重视程度的不断提升,各种法律法规被相继推出,2016年我国第一部《网络安全法》正式发布,并于2017年正式实施。今年5月份等级保护制度2.0(下称等保2.0)也相继推出并将于今年12月1人正式实施;10月26日,我国首部《密码法》也正式通过,将于2020年正式实施,一系列相关法律法规的推出足以说明国家对网络安全的重视程度之深。也对企业的合规提出了新的标准和要求。

  内、外兼修做合规

  央视网作为重点单位,在网络安全合规层面始终走在前列,根据黄乐介绍,央视网主要从对外和对内两个层面来满足网络安全合规需求:

  ●对外,央视网的运营专员始终关注和媒体相关的法律法规,以及与此相关的案例,从而增加知识储备;

  ●对内,央视网利用储备的材料和相关案例,通过各种形式的运营活动提升企业内部(从领导到员工)对法律法规的重视程度。

  而针对今年刚刚推出的等保2.0,央视网在安全层面也进行了相关工作调整。根据黄乐介绍,针对等保2.0,央视网认真分析了与等保1.0相比的变化,通过请专家解读和参与研讨会的方式,总结出对安全工作有影响的关键点。在此基础上,央视网规划了下一步的工作调整方案,并严格执行。具体来说,央视网整体加强了安全持续性监控和半自动响应的研发投入,这即符合等保2.0标准的重要变化,也能更好的缓解央视网面临的安全威胁。

  安全合规是一切工作的基础

  通过多年的网络安全工作积累,针对安全合规层面,黄乐进行了几点经验分享:合规工作是日常安全工作的一个重要组成部分,也是助力安全团队发展的重要因素。要做好合规工作,主要是看对内宣讲效果,合规不是简单的技术工作,需要公司领导支持和所有员工的配合。所以,做好合规运营是基础!

  黄乐提到,从央视网做等级保护的经验来看,合规是日常安全工作的基础,其他方面的安全工作应该是合规的拔高和补充。

  由此可见,合规对于企业的安全性至关重要,而央视网也始终秉承合规是一切安全工作基础的安全理念,把好了网络安全工作第一关。此外反观整个安全市场,黄乐认为未来网络安全市场会有两方面趋势:

  ●一是会出现更对细分领域的优秀企业,这些企业虽然体量不大,但在某个具体问题的解决方面具备得天独厚优势;

  ●二是大型企业的安全团队会逐渐孵化出一些优秀的产品对外输出,这得益于安全团队在企业中常年的技术积累和思考。

  黄乐认为这两个趋势会一定程度的改变现有的市场环境,黄乐个人也表示十分期待网络安全行业有更多优秀产品的出现!

  写在最后

  相信黄乐老师的观点对大家未来的安全建设工作会有所帮助,此外为了能够进行更深度的经验交流和分享,黄乐将在SACC 2019大会的“企业安全合规实践”专场带来精彩的主题演讲,届时黄乐老师将带大家一起“另类视角看合规”,主要从企业安全团队实际建设和运维的视角,审视安全合规对于企业和安全团队的意义。帮助企业安全团队明确思路、端正态度,更加积极的面对各类法律法规和行业标准。让合规真正助力企业安全发展,而非停留在纸面上的敷衍性工作。

  由ITPUB社区主办的第11届中国系统架构师大会(SACC2019)隆重启动,本届大会继续延用四大主线并行的演讲模式,设置业务系统架构设计、大数据平台架构设计、数字化转型实践和开源架构设计,共1个主会场,21个技术专场,100+来自互联网、金融、制造业、电商等领域嘉宾。

欲了解更多有关大会的精彩内容请访问SACC2019官网:http://sacc.it168.com/index.html