Die von Hua Yunan mitherausgegebene „Cloud Native Security Configuration Baseline Specification“ wurde offiziell veröffentlicht

Das 10. Unterforum der Trusted Cloud Conference „Cloud Native Security“, veranstaltet von der China Academy of Information and Communications Technology (im Folgenden „CAICT“) und der China Communications Standards Association, fand am 26. Juli erfolgreich im Beijing International Convention Center statt. Als eine der auf der Konferenz vorgestellten Errungenschaften wurde die gemeinsam von der China Academy of Information and Communications Technology und führenden Unternehmen der Branche zusammengestellte „Cloud Native Security Configuration Baseline Specification“ offiziell veröffentlicht. Hua Yun'an nahm an der gemeinsamen Veröffentlichungszeremonie teil des Standards als Vertreter der beteiligten Einheiten.

Eines der größten Risiken im Bereich der Cloud-nativen Sicherheit ist eine falsche Sicherheitskonfiguration. Eine falsche Sicherheitskonfiguration wird über die Software-Lieferkette in die Anwendungsumgebung des Unternehmens eingeführt, was zu enormen Verlusten für das Unternehmen führt. Daher ist die Cloud-native Sicherheitskonfiguration Die Grundlinie steht im Mittelpunkt der allgemeinen Aufmerksamkeit von Unternehmen. In diesem Zusammenhang hat sich die China Academy of Information and Communications Technology mit einer Reihe von Cloud-Benutzern, Cloud-Dienstanbietern und Sicherheitsunternehmen zusammengetan, um mit der Vorbereitung des Standards „Cloud Native Security Configuration Baseline Specification“ zu beginnen.

Die Basisanforderungen für die Cloud-native Sicherheitskonfiguration in der „Baseline-Spezifikation für die Cloud-Native-Sicherheitskonfiguration“ sind die Anforderungen für die Basislinie der Sicherheitskonfiguration des Cloud-nativen Tools Kubernetes. Wie in der Abbildung gezeigt, umfassen die Anforderungen in diesem Standard hauptsächlich den API-Server , Steuerung und Verwaltung Sicherheitskonfigurationsanforderungen für Controller, Scheduler usw., Sicherheitskonfigurationsanforderungen für Arbeitsknoten Kube-Proxy, Kubelet, Workload sowie CNI- und Netzwerkrichtlinienkonfigurationsanforderungen für zusätzliche Elemente. Zusätzlich zu den entsprechenden Sicherheitsanforderungen wird jede Anforderung in dieser Norm von Automatisierungsanforderungen begleitet, um mit der Verwendung automatisierter Baseline-Scan-Tools zusammenzuarbeiten.

Cloud-native Technologie ist eine typische Technologie, die die Transformation der neuen Generation von Softwarearchitekturen vorantreibt. Sie hat in der gesamten Branche eine qualitativ hochwertige und groß angelegte Implementierung erreicht und ist zum neuesten Paradigma für die Cloud-Nutzung in Unternehmen geworden. Cloud-nativ treibt Innovationen in der Softwarearchitektur und bei Anwendungsmodellen voran, verleiht traditionellen Unternehmensanwendungen neue Dynamik und bringt neue Risiken und Herausforderungen für herkömmliche Cloud-Sicherheitsschutzsysteme mit sich. Die agilere und effizientere cloudnative Sicherheit ist zu einer Wettbewerbskraft für Unternehmen geworden. Bereiche von Fokus.

Als teilnehmende Einheit der Standardversion beteiligt sich Huayunan aktiv an der Erforschung und Praxis der Entwicklung cloudnativer Technologie. Basierend auf Cloud-nativen Modellen und Technologien hat Huayunan ein zukunftsorientiertes Sicherheitsverteidigungssystem der neuen Generation geschaffen, das auf der Perspektive von Angreifern basiert. Die Kernidee besteht darin, verschiedene atomare Sicherheitsfunktionen über eine Sicherheitsplattform bereitzustellen und Kunden eine Cloud-native Plattform für atomare Sicherheitsfunktionen bereitzustellen, die aktive Verteidigungsfunktionen, nachrichtendienstliche Koordinierungsfunktionen und Gegenmaßnahmen zur Rückverfolgbarkeit integriert.

Die cloudnative Sicherheitsplattform, die Huayunan weiterhin aufbaut, nutzt die Sicherheitsrisikobibliothek des Wissensgraphen und die szenariobasierte Engine für künstliche Intelligenz als zentrale Schlüsseltechnologien, um verschiedene atomare Sicherheitsfunktionen durch Mikrodienste in Kombination mit automatisierter und intelligenter Orchestrierung bereitzustellen Technologien, Bereitstellung kontinuierlich iterativer atomarer Sicherheitsfunktionen für Kunden. Das atomare Sicherheitsfähigkeitsdesign der auf Microservices basierenden Plattform berücksichtigt vollständig die Anforderungen an Elastizität, Redundanz und hohe Leistung, und die atomare Sicherheitsfähigkeit ist agil und einfach zu verwenden.

Der aktuelle Geschäftsschwerpunkt von Hua Yunan liegt auf dem Bedrohungs- und Angriffsflächenmanagement, einschließlich Angriffsflächenmanagement, Sicherheitsüberprüfung und automatisierter Verteidigung. Derzeit hat Hua Yunan Cloud-native atomare Sicherheitsanwendungsfunktionen wie Erkennungs- und Entdeckungsfunktionen, Analyse- und Beurteilungsfunktionen, nachrichtendienstliche Frühwarnfunktionen sowie Reaktions- und Handhabungsfunktionen entwickelt. Da die Entwicklung der Cloud-nativen Sicherheitsbranche immer perfekter wird und die technologische Ökologie immer ausgereifter wird, ist Cloud-native Sicherheit zum besten Weg für den Sicherheitsschutz in der Cloud geworden. Hua Yunan wird den Aufbau der Cloud weiter verbessern -natives Sicherheitsplattformsystem, das der digitalen Transformation von Unternehmen eine solide Sicherheitsbasis bietet.

Ich denke du magst

Origin blog.csdn.net/tangtianxia/article/details/132058313
Empfohlen
Rangfolge