El Instituto de Investigación Sullivan Toubao publicó el "Informe de análisis del Centro de competencia de seguridad de datos en la nube Tencent 2023"

El 15 de junio de 2023, la agencia de análisis Frost & Sullivan (Frost & Sullivan) Toubao Research Institute publicó el "Informe de análisis del centro de capacidad de seguridad de datos de Tencent Security 2023" (en lo sucesivo, el informe), el informe se centra en las soluciones de Tencent Security en el campo de la seguridad de datos La interpretación de requisitos y el análisis de tendencias de desarrollo se llevan a cabo en las dimensiones de ideas, productos, sistemas de seguridad y casos de la industria, brindando a los gerentes empresariales una comprensión integral de la seguridad de datos y soporte para la toma de decisiones.

Cuatro productos clave que cubren todo el ciclo de vida de los datos empresariales

En 2023, el Consejo de Estado emitió las "Opiniones sobre la creación de un sistema básico de datos para desempeñar mejor el papel de los elementos de datos", marcando la transformación de la seguridad de los datos de "cumplimiento y responsabilidad" a "cumplimiento y eficacia". Este cambio está impulsando la industria de seguridad de datos hacia una dirección impulsada por el valor. Antes de esto, la industria de la seguridad de datos experimentó etapas de desarrollo como la impulsada por el riesgo y la impulsada por el cumplimiento. A medida que los activos de datos se convierten en una parte importante de los factores de producción, la industria de seguridad de datos ha entrado en una etapa impulsada por el valor.Debido a las diferencias en la forma de los escenarios de datos, así como a la diversidad de necesidades y requisitos de control, el gobierno digital empresarial se enfrenta cada vez más desafíos, como la falta de clasificación y clasificación de datos efectiva, la falta de mapas de riesgo para la protección de datos e información personal, la falta de identificación y mapeo de cumplimiento legal, la falta de un marco completo de gobierno de seguridad de datos, etc.

Según el informe, no se pueden usar docenas de productos de seguridad individuales para lograr la seguridad de los datos del ciclo de vida completo. Frente a los riesgos de seguridad dinámicos, extensos y diferenciados, la idea de producto óptima para los proveedores de seguridad es comenzar desde la perspectiva de la empresa y enfóquese en lo más importante El nodo de seguridad establece un enlace de seguridad y "productiza" y "servicios" al enlace de seguridad.

En el proceso de garantizar la seguridad de los datos empresariales, la identificación y el control del flujo de datos, el cifrado y descifrado de datos, la protección de la seguridad de transferencia/almacenamiento/acceso de datos y las fugas internas de las auditorías de operación y mantenimiento son vínculos clave. Tencent Security es el pionero y practicante de esta idea de producto y, en base a esto, ha creado una matriz de cuatro productos principales para brindar a las empresas soluciones integrales de seguridad de datos.

Las cuatro principales matrices de productos de Tencent Security incluyen el centro de gobierno de seguridad de datos, el cifrado en la nube, el proxy de seguridad de acceso a la nube CASB y la seguridad de datos de operación y mantenimiento, cubriendo los enlaces clave de la seguridad de datos empresariales. Al mismo tiempo, Tencent Security continúa agregando otros módulos principales para satisfacer las necesidades cambiantes de las empresas en términos de seguridad de datos.

Según el informe, la solución general de los productos de seguridad de datos de Tencent Security tiene las siguientes ventajas:

✓ Modificación baja/sin modificación: la capa comercial del producto está desacoplada de la base, y la capa de adaptación de la plataforma abstracta admite la salida a diferentes plataformas con un trabajo de adaptación mínimo.

✓ Apertura y alta usabilidad: la plataforma se adapta a puerta de enlace API, sistema de cuentas, gestión de derechos, espejo de contenedores y gestión de configuración.

✓ Flexibilidad de despliegue: La base soporta nube pública, TCE, TCS, etc. al mismo tiempo.

El informe también mencionó que la planificación de la ruta de desarrollo de Tencent Security para la tecnología de seguridad de datos se centrará en la exploración de fronteras y la iteración continua en tres direcciones: centro de gobierno de seguridad de datos, computación confidencial y capacidades atómicas de seguridad de datos.

Sistematización de productos, estrategia de cuatro pasos del plan de gobierno de seguridad de datos

Además de la producción de capacidades de gobierno en enlaces clave de seguridad de datos, también es necesario aplicar el principio de "sistematización" de los productos de seguridad de datos a los requisitos operativos reales.

Tencent Security cree que el enfoque del gobierno de seguridad de datos debe basarse en las necesidades comerciales y de cumplimiento, definir objetos de gobierno de seguridad de datos en función del status quo de la empresa, implementar clasificación de activos de datos y estrategias de seguridad de clasificación, implementar métodos de protección técnica de seguridad de datos según sea necesario , y racionalmente utilizar herramientas técnicas Combinado con métodos de gestión y herramientas técnicas para lograr un control efectivo y sincronización de las políticas de seguridad de datos, podemos mejorar continuamente el nivel de protección de seguridad de datos, ayudar a las empresas a realizar la transformación de defensa pasiva a gobernanza activa en el campo de la seguridad de los datos, y continuamente evaluar y formular datos.

Con base en las prácticas de protección del escenario comercial del cliente y las reservas de capacidad técnica, Tencent Security propone un marco de gobierno de seguridad de datos de Tencent Cloud y una metodología de "cuatro pasos" para la implementación del gobierno de seguridad de datos, y proporciona soluciones de gobierno de seguridad de datos correspondientes paso a paso. El primer paso es la clasificación y clasificación de activos y la gestión jerárquica, el segundo paso es la identificación y evaluación continuas de los riesgos de seguridad de los datos, el tercer paso es la configuración eficaz de las estrategias de protección de la seguridad de los datos y el cuarto paso es la supervisión y respuesta continuas.

Basado en la comprensión de la estrategia de cuatro pasos del plan de gobierno de seguridad de datos, el proceso de sistematización de los productos de seguridad de datos también sigue la dirección de integración de productos, capacidades de seguridad livianas y sin transformación inmediata, siempre insistiendo en la reducción del esfuerzo del usuario El umbral de la operación real, la mejora del nivel general de rendimiento de la seguridad de los datos y la elasticidad adaptativa del entorno de datos son los objetivos de la "sistematización" de la seguridad de los datos.

El "Informe de análisis del centro de capacidad de seguridad de datos de Tencent Security de 2023" también proporciona un caso de implementación de seguridad de datos de Tencent Security en las industrias pan-Internet, financieras y gubernamentales. A través de un análisis en profundidad de los casos de la industria, demuestra los conocimientos y las soluciones de seguridad de datos de Tencent Security en diferentes industrias, y proporciona pautas prácticas para el gobierno de seguridad de datos de empresas en industrias relacionadas.

Supongo que te gusta

Origin blog.csdn.net/qcloud_security/article/details/131283908
Recomendado
Clasificación