Einleitung des Autors:
Wei Tao, Vizepräsident von Ant Basic Security, kam 2019 zu Ant Gold Service und ist für die Leitung von Ant Basic Security verantwortlich. Er ist außerdem außerordentlicher Professor an der Universität Peking. Davor arbeitete er von 2015 bis 2019 bei Baidu als Chief Security Scientist und Head of Security Labs.2103 Bis 2015 arbeitete er bei FireEye als Security Research Scientist, wo er das Forschungsteam für mobile Sicherheit bei der Entdeckung von mobilen Schwachstellen, der Identifizierung von Malware und der Verhinderung von Datenschutzlecks leitete.
Das Whitepaper analysiert systematisch die schwerwiegenden Herausforderungen und Entwicklungsdilemmata, mit denen die Konstruktion von Sicherheitssystemen im Kontext der digitalen Transformation und der Explosion der Geschäftskomplexität konfrontiert ist, und schlägt auf der Grundlage der Kombination der neuen Anforderungen an die Konstruktion von Sicherheitssystemen in der Tiefe die nächste Generation einer nativen Sicherheitsinfrastruktur mit Geschäftsfusion und Entkopplung vor - das Security Parallel Sided System. Paralleles Sicherheitssystem für Angriff und Verteidigung im Notfall, Sicherheitssteuerung und Bewaffnung,DatensicherheitGovernance und andere Szenarien, um genaue Sichtbarkeitsfunktionen und effiziente Eingriffsmöglichkeiten zu bieten, die Effektivität von Notfallangriffen und -abwehr sowie Security Governance deutlich zu verbessern, einen Lösungsweg für die Realisierung von nativer Sicherheit zu bieten und Sicherheit für die digitale Transformation von Unternehmen bereitzustellen.
[Katalog des Weißbuchs über parallele Abschnitte der Sicherheit]
Safe Parallel Section System (im Folgenden alsSicheres Schneiden) ist die nächste Generation der nativen Sicherheitsinfrastruktur.Durch das Ende - Management - Cloud schneidet auf allen Ebenen, um die Sicherheit Kontrolle und Business-Integration und Entkopplung zu machen, und unter Berufung auf standardisierte Schnittstellen für Unternehmen, um genaue Sichtbarkeit und effiziente Intervention Fähigkeiten bieten, mit einem starken Gefühl der Abdeckung, schnelle Reaktion auf Notfall-Angriffe und Verteidigungsmaßnahmen, effiziente Security Governance und Sicherheit Bewaffnung und Flexibilität der wichtigsten Vorteile.
Im Zusammenhang mit der Explosion der geschäftlichen Komplexität, kann die Sicherheit Kürzungen effektiv lösen die traditionellen externen Sicherheits-System, um den Juckreiz zu kratzen, Embedded Security System Business-und Security gegenseitige Bindung der Industrie Schmerzen Punkte.
Der Sicherheitsbereich zeichnet sich durch "genaue Wahrnehmung, rechtzeitige Kontrolle, starken Schutz und stetige Entwicklung" aus und basiert auf den folgenden Merkmalen"Mehrschichtiger Aufbau, mehrschichtige Verknüpfung, Stabilität und Sicherheit, fragmentierte Anpassung" als SchlüsselprinzipienAufbau eines Sicherheitsraums parallel zum Unternehmen, Integration von Sicherheitsfunktionen in das Unternehmenssystem, Einrichtung einer Vielzahl von Sicherheitsmechanismen auf der Grundlage von Sicherheitsschnitten und Abflachung der Unterschiede in der Infrastrukturumgebung durch fragmentierte Anpassung der Szene.
Security Cut-Through unterstützt den Aufbau verschiedener Schichten von Verteidigungsfähigkeiten aus Anwendungen und Infrastrukturen, um eine Sicherheitskontrolle zwischen den verschiedenen Schichten zu erreichen, und unterstützt auch mehrstufige Security Cut-Throughs, die miteinander verbunden werden können, um ein ganzheitliches Verteidigungssystem zu bilden, das eine bessere Sicherheitssteuerung, besseren Schutz und bessere Gegenmaßnahmen ermöglicht. Anhand der Konstruktionsprinzipien zeigt das Whitepaper die drei Haupttypen der parallelen Sicherheitsfassadenarchitektur.
Beim Umgang mit der log4j2-Schwachstelle, die im Dezember auftrat, hat sich die Sicherheitsabschaltung bewährt: Es war möglich, die log4j2-Schwachstellen stündlich durch die Herausgabe von Sicherheitsrichtlinien zu beheben und so den Angriffspfad für die Schwachstelle effektiv zu unterbrechen.
In der Produktionsumgebung können Angreifer in Echtzeit in aktive Netzwerk-Honeypots eingeschleust werden, um sie zu bekämpfen und zu verfolgen. In der Testumgebung wird die Cutover-basierte IAST-Technik weiter implementiert, um JNDI-Aufrufverbindungen zu analysieren und potenzielle Angriffe in einem größeren Bereich zu erkennen.
Darüber hinaus wird die Sicherheitsfassade auch auf den "Datenservice Zoll" angewandt, um die Sorgfaltspflicht und die Einhaltung der Vorschriften im Prozess der Datenzirkulation zu gewährleisten. Der "Datenservice Zoll" ist die von Ant selbst entwickelte Infrastruktur zur Kontrolle des Datenflusses. Durch die Einführung des facettierten Systems wurde die traditionelle Daten-Gateway-API-Weiterleitung zu einem vollständigen Datenservicemodell ausgebaut, das von der Datenanmeldung über die Zollabfertigung bis hin zur Prüfung der gesamten Kette der Einhaltung von Vorschriften und der Sorgfaltspflicht reicht. Mit der Unterstützung der facettierten Technologie kann die Datenflusskontrolle eine Feldgranularität erreichen und die Compliance-Anforderungen der Datensicherheit und des Datenschutzes wirksam unterstützen.
Nach zwei Jahren der Erforschung und Praxis wurde das parallele Sicherheitssystem in der Ant Group vollständig implementiert und findet breite Anwendung bei Notfalleinsätzen und -verteidigung, Sicherheitssteuerung und -bewaffnung, Datensicherheit und Schutz der Privatsphäre sowie in anderen Geschäftsszenarien - mit bemerkenswerten Ergebnissen und hervorragender Leistung, Stabilität und Sicherheit.
Jetzt wird die Ant Group die praktischen Erfahrungen beim Aufbau des parallelen Sicherheitssystems mit der Industrie teilen, und in Zukunft wird sie die Ergebnisse auch der Open-Source-Gemeinschaft in Form von Open Source und der Informationsindustrie zur Verfügung stellen.InformationssicherheitEvaluation Centre und anderen maßgeblichen Institutionen der Sicherheit, und Kollegen aus der Industrie Seite an Seite zusammenarbeiten, um eine perfekte, intelligente Sicherheit parallel Schnitte ökologische, technologische Innovation, um das Kernkonzept der einheimischen Sicherheit zu implementieren, den letzten Kilometer der Landung der einheimischen Sicherheit, gemeinsam für den Aufbau eines sicheren und sicheren digitalen China voranzubringen!
Laden Sie die vollständige Version des Whitepapers Ant Security Parallel Sections herunter:http://www.itstec.org.cn/aspect_oriented_security_white_paper.pdf
Originalartikel von batsom, bei Vervielfältigung bitte angeben: https://cncso.com/de/native-sicherheitsinfrastruktur-der-nachsten-generation-html