CTO解读:从“RSAC 2023”到“韧性数据安全”—Stronger Together

news2024/10/7 2:26:28

一年一度RSA Conference已落下帷幕。作为全球最具规模的安全大会,每年一届的RSAC都是安全行业的风向标。

2023年RSAC的主题是:Stronger Together,一起更强大。安全产品往往是场景化的,单点产品解决不同的问题,有机的整合到一起才能发挥更多的作用。

RSAC历年主题

每一届RSAC大会都有一个主题,也都有其寓意所在。

RSAC

历年主题

现在更重要(Now Matters)/2018年

世界上近一半的人口都在互联网上,信息正在以惊人的速度传播。无论我们喜欢与否,我们的个人生活都在变得数字化。网络威胁比以往任何时候都更加严重。

更好(Better)/2019年

掌握最新的威胁,投入额外的时间。

人的因素(Human Element)/2020年

人作为世界上最复杂的因素,也是安全问题的核心来源。解决人的安全,就解决了安全问题。

韧性(Resilience)/2021年

刚性“的安全体系已经无法满足当前越来越复杂的环境。我们需要一套”韧性“的,快速响应的全域多层防护体系,并且能够快速恢复,保持基本运行,把安全问题降到最低。

转型(Transformation)

/2022年

大家都在转型,数字化转型已经深入到每个行业,我们的思维也在转型,同时安全体系也需要转型。

RSAC 2023

2023年度RSAC主题是:Stronger Together(一起更强大)。大会官网首页引用了海伦.凯勒的名言来进一步诠释这一特别的主题:“一个人的力量是有限的,集体的力量是巨大的(“Alone we can do so little; together we can do so much” ,Helen Keller)。该主题无疑在全球遭受世纪疫情、地缘冲突以及持续动荡的国际环境的大背景下是极其鼓舞人心的。

随着人类世界进一步数字化、社区化、多元化和扁平化,与之相对应的数字威胁也正变得更复杂、更具有创造性、破坏性和更难以通过传统的方式应对。因此,人类为了应对不断变化的数字威胁,不能再依靠单打独斗,而是要通过多方的交流、分享、并勇敢的审视和面对失败,才能实现真正意义上的突破。RSAC强调,只有通过团队的共同工作和不断协同创新,才能影响相关政策、建立新的最佳实践,才能确保构建更加多样化、更加坚定和有效的数字安全防御体系。该主题所揭示恰恰是:只有合作是基础的时候,未来才是光明的。

本次大会主题热度排名为:分析、情报和响应(85)、黑客与威胁(82)、风险与管理(82)、DevSecOps(80)、技术基础设施与运营(73)、安全策略与架构(67)、保护数据供应链(57)、云安全与运营(55)。此外, “数据安全”在所有演讲的议题中占比最高,约为所有演讲主题的55%,排名第一。“数据安全”的重要性已经无需再次强调。然而“数据安全”体系建设要比“网络安全”来的更复杂,因为数据跟业务关联性更高。美创科技在数据安全行业耕耘了多年,积累了大量的理论和实践,并且形成了一套完整的理论体系和产品方案体系。

“韧性”数据安全体系

Stronger Together,一起更强大。“一起”绝对不是简单的放到一起,简单的产品堆叠肯定不是目标。我们需要的是有机的整合。

“韧性”数据安全体系:实现复杂系统的可见性,快速的感知、干预和恢复,让数据在遭受威胁的时候能够快速响应以及攻击发生后的快速恢复,同时通过适应性进化来持续保障身份和资产全生命周期的安全。

数据安全体系和网络安全有着本质的不同

因为数据的特殊性,我们需要一套新的防护体系,以数据为中心,以身份为边界,以风险为界面,由内而外的建立安全体系,从确定性更高的数据资产出发,通过全域身份,建立多层防护体系。

三大目标

  • 韧性:拒敌于千里之外的“刚性”体系,显然在今天已经不切实际。无论是系统的漏洞还是内部人员的因素,堡垒肯定会被攻破。尤其是在数据价值无限放大的今天,寄希望于内部没有坏人是不可能的。我们的系统一定会被入侵,我们需要在有毒的环境中工作,在受攻击的过程中快速响应,在受攻击后快速恢复,建立底线防御。

  • 适应性进化:安全三要素:身份、行为、资产。无论是哪一个,都不是静态的。身份每天都在变化,访问的上下文也在变化;行为也是处于不停的变化中;资产,作为数据安全的核心,数据资产显然也不是静态的,资产的重要性、资产的拓扑关系、资产的访问模式无时无刻不处于变化过程中。持续自适应进化体系的建立是“韧性”数据安全体系的一个关键指标。通过对身份、行为、资产的动态评估,建立风险体系,并且反馈到访问控制引擎,形成闭环。让风险在实时变化中缩小,提高数据安全能力。

  • 复杂系统的可见性:只有看得到、看得见才能被管理。无论是资产、身份,还是风险,都需要被可视化的展现出来,任何看不见的东西都是无从感知的。看见后,我们才能去治理它,去保护它。

五大支柱、三大跨域能力

  • 五大支柱

  • 1. 以资产为中心:数据是数据安全的起点,通过资产梳理、分类分级,进行资产治理,定义资产边界,建立资产拓扑,确定资产访问模式,由内而外构建防御堡垒。

  • 2. 多重防护:以网络边界为第一道边界,身份边界为第二道边界,层层纵深防护。每一道边界都可以把攻击反弹到原点。

  • 3. 全域身份:贯穿全链路的身份,身份信息传递到每一层防御中。

  • 4. 持续自适应进化:从资产、身份、资产身份相互作用三个维度动态持续评估,根据动态数据进行策略调整,并且自动化响应。

  • 5. 极限生存:当系统遭遇彻底破坏后仍具备足够的冗余能力以支持数据和系统快速重建。

  • 三大跨域能力

  • 1. 安全数字化:历史数据作为安全基线标准,风险通过数字展现,数据驱动安全。

  • 2. 多层级快速响应:从简单响应、条件反射、复杂分析等多个维度建立响应机制。响应有轻有重,我们必须建立分层的响应机制应对风险。

  • 3. 看见身份、看见资产、看见风险:看见是一切的基础,只有看得见,才能进行治理、防护、响应等安全措施。

  • 以资产为中心,以身份为边界,以风险为界面

  • 1. 以资产为中心:越是靠近资产可确定性越高,由内而外的建立防御体系更加能够体现“韧性”。以全域身份为标识,逐级抵御的防护体系。资产离我们比较近,资产本身的重要性、资产的变化、资产间的关系,包括资产访问边界都是相对比较容易做出正确的治理的。在错综复杂的世界中,在不确定性很高的环境里,寻找高确定性的支撑点,往往可以帮助我们做好更好的选择。以资产为中心,由内而外的建设数据安全体系能够提高防御的韧性。

  • 2. 以身份为边界:身份是贯穿整个资产访问的核心标识。连接多重防护的线索也是身份,即全域身份。身份是继网络边界后的第二道边界,在网络边界被突破后,发挥作用。当网络边界被突破后,攻击者在没有获取正确的身份前,还是不能做他想做的事情。当然攻击者通过假冒身份或者击穿了身份边界,之后身份行为模式将发挥作用。身份和身份行为模式在一定程度上把安全又提高了一个门槛。身份边界在整个韧性数据安全体系里扮演着重要的作用。

  • 3. 以风险为界面:人总是从风险感知安全问题。把风险可视化的展现出来是数据安全的一个核心命题。从基于经验的风险治理转向可推导的结构化风险体系,可以让风险治理变得更加有效,面对更多的未知风险。

“韧性”数据安全体系

这个世界越来越复杂,越来越体现不确定性。而在充斥着高度不确定性的复杂环境里面,我们需要回到原点,找寻确定性更高的支撑点。我们的五大支撑点就是用来支撑起整个“韧性”数据安全体系的。一旦有了可靠的支撑点,我们就可以通力合作,建立起有机的整体防护体系。Stronger Together,一起更强大。

以“网络边界”为第一道防线,大幅度缩小风险敞口。然后身份作为第二道防线、资产作为第三道防线,再从底层防御进行布局。每一层防线通过全域身份进行拉通。每一层攻击中都能快速响应,并且在最后提供底层恢复能力,提高灾后最低限度运行能力以及重建速度。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/496188.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

QT自制软键盘 最完美、最简单、跟自带虚拟键盘一样

QT自制软键盘 最完美、最简单、跟自带虚拟键盘一样 [1] QT自制软键盘 最完美、最简单、跟自带虚拟键盘一样一、本自制虚拟键盘特点二、windows打开系统自带软键盘三、让键盘界面保持在最上方、不改变底层界面焦点四、长按按键重复输入键盘内容五、模拟键盘点击事件完成虚拟键盘…

虹科方案|使用 HK-TRUENAS支持媒体和娱乐工作流程-2

一、支持 M&E 工作流程的HK-TRUENAS 屡获殊荣的 TrueNAS 存储解决方案支持单独的工作空间来存放可在现场或制作室访问的媒体资产。 TrueNAS 提供企业功能,支持多个物理和虚拟应用程序,并具有同步块和文件存储访问。 这些功能允许备份和重新利用视频、…

路由递归配置

路由递归原理 路由必须有直连的下一跳才能够指导转发,但是路由生成时下一跳可能不是直连的,因此需要计算出一个直连的下一跳和对应的出接口,这个过程就叫做路由递归 。 路由递归也被称为路由 迭代。 实验配置 路由器R1配置 interface GigabitEthernet0/0/0ip address 192.…

《编程思维与实践》1049.GPS数据处理

《编程思维与实践》1049.GPS数据处理 题目 思路 注记: UTC为世界标准时间(0时区),东区加,西区减. 分两步实现: 1.判断是否为有效的语句: 有效需要满足三个条件: ①语句含$GPRMC,可以通过strstr搜索来判断; ②状态已定位,可以用sscanf来读取判断; ③异或结果与校验值相同,校验值…

【Vue学习笔记6】好用的 Vueuse 工具包

1. 安装Vueuse VueUse 的官方(https://vueuse.org/)的介绍说这是一个 Composition API 的工具集合,适用于 Vue 2.x 或者 Vue 3.x,用起来和 React Hooks 还挺像的。 VueUse 插件的安装 npm install vueuse/core2. 实现全屏功能 …

【三十天精通Vue 3】第二十七天 Vue 3的实战案例-接口进度条

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: 三十天精通 Vue 3 文章目录 引言一、安装进度条插件1.1 安装NProgress插件1.2 在Vue3中引入NProgress插件二、在路由中使用进度条2.1 在全局路由中使用进度…

ubuntu20.04安装搜狗输入法

搜狗输入法下载网址: https://shurufa.sogou.com/linux 选择x86_64版本 打开 系统设置——区域和语言——管理已安装的语言——在“语言”tab下——点击“添加或删除语言” 弹出“已安装语言”窗口,勾选中文(简体),点…

【RPC、WebSocket】

文章目录 有HTTP协议为什么还要RPCTCPHTTP 和 RPCHTTP 和 RPC 有什么区别 有HTTP协议为什么还要WebSocket使用HTTP不断轮询长轮询WebSocket怎么建立WebSocket连接 有HTTP协议为什么还要RPC TCP TCP三个特点:面向连接、可靠、基于字节流。 基于字节流 字节流可以理…

Disabled PicPipeline: ImagesPipeline requires installing Pillow 4.0.0 or later

目录 一、scrapy是什么 二、问题以及原因 三、解决办法 1、确保系统已经安装了 Pillow 库。 2、安装 Pillow 库。 3、在项目根目录中添加 Pillow 的 .pth 文件。 一、scrapy是什么 Scrapy是一个用于从网站和Web应用中抓取数据的强大的Python库。Scrapy支持异步I/O和 Scr…

销售数据分析怎么做?这篇文章说清楚了

如何分析销售数据?分析销售数据有哪些指标?销售数据分析有什么作用? 销售数据是不是得通过数据分析软件啊? 本文将为您解答疑惑—— 一、分析销售数据的指标 从两个层面上来讲,一个是对销售情况的整体把控&#xf…

大学校友会管理APP系统开发 重温同学梦再叙校园情

互联网技术的深入发展,让各行各业对网络的依赖都逐渐加深,可以说网络在今天已经成为无数个你我他不可或缺的平台。学生时代是一生中最美好的时期,校友是社会高效重要的社会资本和无形资产,校友与校友之间信息交流也需要依靠互联网…

虚拟化转向容器的新方案,红帽正式推出虚拟化容器统一平台——openshift虚拟化

编辑 | 宋慧 出品 | CSDN 云计算 云原生、容器化,是近年 IT 界主要的话题之一。 数字化转型的浪潮下,技术在朝向更加有利于业务快速迭代的方向发展。据 CSDN 最新年度《中国开发者调查报告》数据显示,近一半的公司(43%&#xff0…

爬虫|Python|ts格式的加密视频合并方法

前言: 爬虫的一些基本概念: 对于爬虫来说,没有道德(比如,某些爬虫上w的并发,那么,一些小站可能就会崩溃,其实爬虫也是可以作为网络攻击的,假设有需要攻击的网站&#x…

Shell 脚本传递参数的两种方式:位置传参与指令式传参

Shell 脚本传递参数的两种方式 方式一:数字传参 直接传参 数字传递可以用$1 $2 $3 ......获取第一个第二个第三个参数,$0获取命令(也就是你的文件名),$#可以查看总的参数个数 以下文件命名为param1(shel…

rk3568平台调试typec口实现uvc输出,网络共享等功能

一、修改kernel相关配置 注意:一定要知道主控接线,那个物理口是otg的,然后要找准与之所连接的phy和控制器。然后处理CC1 CC2识别芯片,fusb302。默认sdk自带有驱动,需要配上中断脚和提供VBUS 5V的脚。用来判断角色是DF…

( “ 图 “ 之 拓扑排序 ) 210. 课程表 II ——【Leetcode每日一题】

❓210. 课程表 II 难度:中等 现在你总共有 numCourses 门课需要选,记为 0 到 numCourses - 1。给你一个数组 prerequisites ,其中 prerequisites[i] [ai, bi] ,表示在选修课程 ai 前 必须 先选修 bi 。 例如,想要学…

使用 docker 搭建 mysql 主从配置

真正的配置文件是docker中 /etc/my.cnf 拉取镜像 docker pull mysql:5.7启动主数据库和从数据库 docker run -p 3306:3306 --restartalways --name mysql_v1 -v /var/mysql/mysql_v1:/var/lib/mysql -e MYSQL_ROOT_PASSWORDroot -d mysql:5.7 docker run -p 3307:3306 --res…

Neural Network笔记2

torch.nn: Containers: 神经网络骨架 Convolution Layers 卷积层 Pooling Layers 池化层 Normalization Layers 正则化层 Non-linear Activations (weighted sum, nonlinearity) 非线性激活 Convolution Layers Conv2d torch.nn.Conv2d(in_channels, out_channels, ke…

java版企业电子招投标系统源码 spring boot+mybatis+前后端分离

项目说明 随着公司的快速发展,企业人员和经营规模不断壮大,公司对内部招采管理的提升提出了更高的要求。在企业里建立一个公平、公开、公正的采购环境,最大限度控制采购成本至关重要。符合国家电子招投标法律法规及相关规范,以及…

一体化管理系统如何使企业受益?

在当今世界,大多数企业使用管理系统来制定政策和程序,以帮助实现其业务目标。管理体系是用于确保企业能够管理实现其目标所需的所有任务的流程和程序的结构。 公司或企业会有支持客户、采购、项目、考勤、财务等管理系统,这些管理系统通常在…