Campo de tiro de gemelos digitales de Saining: construyendo un nuevo potencial para el negocio de verificación y evaluación

​​Los "Requisitos de protección de seguridad de infraestructura de información crítica" implementados el 1 de mayo de 2023 presentan requisitos más específicos y completos para el sistema de protección de seguridad de red existente de empresas clave. El personal, los sistemas y los sistemas son el foco principal de la dirección de prueba y evaluación. .

Desde la perspectiva del negocio de verificación y evaluación, el campo de tiro de gemelos digitales de Saining ha creado una verificación de seguridad digital trinitaria de "sistema-sistema-personal" para los usuarios con la ayuda de capacidades de integración de múltiples nubes, capacidades de simulación diversificadas, capacidades de ataque y defensa automatizadas. , y capacidades de análisis de datos de múltiples fuentes Evalúe la ruta completa y realice el ciclo de mejora del negocio de seguridad.
inserte la descripción de la imagen aquí
Desde su nacimiento, el campo de tiro ha experimentado un proceso de desarrollo brutal. En diferentes regiones, como América del Norte, Israel, Europa y China, el punto de partida de los requisitos comerciales para los campos de tiro digitales es diferente, de la siguiente manera:

1. Estados Unidos: el campo de tiro se usa para crear una cuadrícula de red global, reproducir el entorno en proporciones iguales y usarlo para estudiar ataques y defensas de red.
2. Israel: el campo de tiro se utiliza para satisfacer las necesidades de las Fuerzas de Defensa de Israel (FDI) para identificar, seleccionar y capacitar rápidamente al personal de seguridad de la red.
3. Europa: el campo de tiro se utiliza para estudiar las vulnerabilidades generales de la red y resolver algunos problemas de seguridad, se utiliza para el análisis de inversión de redes de infraestructura clave y proporciona soporte de datos para la asignación de fondos.
4. China: los campos de tiro comienzan con la capacitación y selección de personal, formando una situación industrial de competencia homogénea y enjambre, la industria presta más atención a la innovación conceptual que a la innovación tecnológica, y existe una gran brecha generacional en el desarrollo, que rara vez se lleva a cabo en el mercado internacional Benchmarking de la competencia.

Ruta de evolución de la gama

Aunque las tendencias de desarrollo en diferentes regiones no son las mismas, pero la observación y el análisis exhaustivos, el desarrollo y la evolución de los campos de tiro digitales se pueden resumir en la siguiente hoja de ruta, que se puede utilizar como referencia para el desarrollo de la industria del campo de tiro.
inserte la descripción de la imagen aquí
Hoja de ruta de la evolución de la gama digital

El desarrollo de la gama se puede dividir en cuatro fases, centrándose en la entrega comercial. Estas fases son fase de simulación, fase de entrenamiento, fase de evaluación y fase de inteligencia.

Fase de Simulación:
El foco está en lograr simulaciones de alta fidelidad a bajo costo. El avance en esta etapa ha ido más allá de la categoría de tecnología de la información tradicional y se está desarrollando hacia el campo de OT y el poder de la red; en el futuro, también realizará la integración de simulación del campo cognitivo y realizará la simulación de factor completo de integración entre dominios [1].

Etapa de formación:
el foco está en el desarrollo de los servicios de seguridad. Las tareas principales son desarrollar capacidades, realizar simulacros previos al plan y enfrentamientos ofensivos y defensivos.

Etapa de evaluación:
La atención se centra en la evaluación cuantitativa y el análisis de los riesgos y amenazas de seguridad, proporcionando a los usuarios "costos de seguridad" visualizados y medibles. La seguridad es inherentemente una transacción, no solo una tarea. A través de la evaluación cuantitativa, proporcionar a los usuarios una solución de seguridad con un costo aceptable es un vínculo clave en el desarrollo futuro de la seguridad.

Etapa inteligente:
con el desarrollo del aprendizaje automático y el aprendizaje profundo, inevitablemente aparecerán grandes modelos de seguridad en campos verticales. En esta etapa, el campo de tiro se convierte en una entrada e infraestructura comercial natural, que puede completar rápidamente la orquestación y verificación del sistema de seguridad atómico y basado en API basado en la semántica, y realizar la operación de seguridad simbiótica de la red real del campo de tiro. Por lo tanto, la aparición de un gran modelo de verificación de seguridad de rangos basado en el aprendizaje automático es solo cuestión de tiempo, y también será una capacidad empresarial necesaria para el desarrollo posterior de rangos.

Las cuatro etapas anteriores muestran el desarrollo del campo de tiro, desde la simulación, el entrenamiento, la evaluación y, finalmente, hasta la etapa inteligente. El desarrollo de estas etapas mejorará continuamente la viabilidad y eficacia del campo de la seguridad de la red y proporcionará a los usuarios soluciones más seguras.

Evaluación de la capacidad de los fabricantes nacionales

A juzgar por estas cuatro etapas, la gran mayoría de los fabricantes nacionales todavía se encuentran en medio de la segunda etapa, y su negocio principal de campo de tiro todavía se encuentra en el estado de "negocio paralelo de seguridad", y aún no ha participado en el negocio de seguridad real. proceso. Además, sus capacidades de simulación de negocios están limitadas a las capacidades de simulación nativas de algunas plataformas de virtualización (como OpenStack)[2], y no han logrado grandes avances en el límite de la simulación y no pueden construir un entorno de red de dos niveles altamente realista. Sólo cuando la imitación es real, la prueba puede ser precisa. Las capacidades de simulación limitadas limitan en gran medida el valor de los rangos en el negocio de la seguridad.

Cómo escapar de la competencia homogénea en la segunda etapa y confiar en las capacidades técnicas del campo de tiro para brindar a los usuarios un nuevo valor para la verificación y evaluación es la propuesta central de la industria en esta etapa, y también es la única forma de explorar continuamente el límite comercial y el valor de seguridad del campo de tiro.

En esta etapa de exploración, apoyándose en su tecnología de gemelos digitales, Sanin ha construido un entorno de reproducción digital altamente realista para proporcionar servicios de canal completo para la verificación y evaluación de la seguridad de la trinidad "personal-sistema-sistema", y ha realizado "series de seguridad". negocio ". A través de la repetición automatizada de ataques y defensas y el análisis cuantitativo de datos de múltiples fuentes, Sanin puede ayudar a los usuarios a obtener visibilidad de riesgos, visibilidad de inversiones y visibilidad de beneficios, a fin de implementar estrategias de protección de red de manera efectiva.
inserte la descripción de la imagen aquí
entorno de reproducción digital

Validar las mejores prácticas para evaluar empresas

Combinando años de experiencia práctica y capacidades técnicas, Saining propuso un marco de evaluación y verificación de seguridad trinidad de "sistema-personal-sistema", y aprobó la evaluación sistemática de la capacidad, la inspección de la capacidad de operación real del personal, la evaluación del escenario del nivel de protección del sistema empresarial, etc. business, una solución integral para establecer un proceso estándar de evaluación y verificación.
inserte la descripción de la imagen aquí

Práctica de evaluación de verificación de personal

En términos de verificación y evaluación del cumplimiento de las capacidades del personal, el marco NICE se utiliza para recopilar y analizar datos de múltiples fuentes.Después de acumular datos durante un cierto período de tiempo, las capacidades del personal se pueden cuantificar de manera efectiva. Después de convertir las capacidades subjetivas del personal en datos, puede respaldar de manera eficiente el negocio de seguridad diario, el negocio de reaseguro, el negocio de HVV, etc., y brindar soporte para la selección y optimización del personal de seguridad. A través del marco de evaluación NICE y las sondas integradas en el sistema, los usuarios pueden completar automáticamente el análisis cuantitativo de las capacidades del personal y el análisis de coincidencia de puestos a través de la acumulación de datos a corto plazo, y pueden generar rutas de mejora de la capacidad de seguimiento basadas en el modelo de capacidad del puesto. La evaluación de verificación del personal ha servido a muchos usuarios de la industria, como operadores y operadores de energía eléctrica, y ha formado datos y sistemas de verificación característicos de la industria.
inserte la descripción de la imagen aquí

Práctica de evaluación de validación del sistema

La inseguridad de los equipos de seguridad y las lagunas en la configuración de la red se han convertido en problemas que los usuarios suelen encontrar en el proceso de construcción y operación de la seguridad. Por lo tanto, es necesario utilizar capacidades automatizadas de ataque y defensa para verificar y evaluar el sistema en múltiples etapas comerciales, a fin de evitar la situación de que "un terraplén de mil millas se derrumba en un hormiguero". Para la verificación y evaluación del sistema, es necesario partir de las perspectivas de la seguridad de la cadena de suministro, la seguridad empresarial y la gestión empresarial, y vincular las capacidades de seguridad de datos independientes, como la detección del código fuente, la detección del entorno operativo, la detección de la vulnerabilidad del sistema y Detección de seguridad de datos para proporcionar a los usuarios una verificación de seguridad periódica completa. Este servicio ha sido ampliamente utilizado en industrias como la energía, el gobierno y la empresa, y la educación, mejorando las capacidades de protección de seguridad de los usuarios.
inserte la descripción de la imagen aquí

Práctica de evaluación de validación del sistema

La construcción de un sistema de seguridad de red es una ingeniería de sistemas con alta integración, alto acoplamiento y alta complejidad. Un sistema de seguridad de red bien administrado no debe tener vulnerabilidades obvias a largo plazo, lo que requiere la capacidad de realizar inspecciones ofensivas y defensivas a largo plazo, dinámicas e inteligentes de todo el sistema de seguridad, llevar a cabo una búsqueda de amenazas no intrusiva de forma autónoma. manera, y puede ajustar rápidamente la estrategia del sistema.

Basado en el marco ATT&CK, proporciona más de 20 técnicas y tácticas, más de 2000 elementos de evaluación e incluye capacidades de simulación HVV a nivel nacional, que pueden probar la seguridad de los activos de equipos empresariales, como terminales, equipos y redes dentro de la seguridad del usuario. sistema de punto a superficie.La eficacia de las medidas de defensa de seguridad, cuantificar los riesgos de seguridad y dar sugerencias de refuerzo de seguridad para mejorar la eficacia de los sistemas de defensa del usuario. Puede realizar efectivamente una "divulgación segura" y proporcionar una dirección de trabajo precisa y necesaria para las operaciones de seguridad de la red.
inserte la descripción de la imagen aquí

Exploración de la futura dirección de desarrollo del campo de tiro.

El desarrollo y la exploración de futuros campos de tiro se verán afectados por los dos elementos de localización e inteligencia.

Bajo la ola de la localización, los fabricantes de campos de tiro deben resolver los problemas de compatibilidad y mezcla entre múltiples arquitecturas localizadas, lo que se convertirá en un desafío importante para la reproducción del entorno digital. Las capacidades de simulación compatibles con múltiples arquitecturas y múltiples nubes se convertirán en la competitividad central de los fabricantes de campos de tiro. En este sentido, Sanin ya ha comenzado a explorar y, a través de una investigación continua, se ha dado cuenta de la capacidad de simulación nativa de múltiples nubes y múltiples arquitecturas, resolvió de manera efectiva el problema de la programación mixta y ayudó a los usuarios a llevar a cabo la construcción de seguridad digital.

La ola de inteligencia artificial también está surgiendo, pero el campo de tiro actual se centra principalmente en operaciones de simulación y entrenamiento, y su potencial aún no se ha liberado por completo. En el futuro, el campo de la seguridad se desarrollará en la dirección de la atomización de capacidades y la inteligencia de orquestación, y el campo de tiro se convertirá en una herramienta necesaria para implementar y verificar el sistema de seguridad de atomización. En términos de la combinación de inteligencia artificial y campo de tiro, Sanin también está realizando activamente exploraciones pioneras para brindar a los usuarios soluciones de seguridad más concisas y eficientes.

El desarrollo del campo de la seguridad y el campo de tiro se encuentran en una era de constante renovación. Como el único fabricante nacional en el extranjero, Saining tiene la responsabilidad y la capacidad de explorar nuevos límites comerciales y contribuir al desarrollo de la industria.

Explicación de los términos:
[1] Simulación de factor completo: la simulación de factor completo se refiere a la simulación de factor completo que incluye el dominio físico, el dominio de la información y el dominio cognitivo, realizando el entretejido de los tres espacios de "física-información-cognición" y modificación de características, modificación del modelo cognitivo, rendimiento cognitivo y otros problemas de seguridad. En la actualidad, los Estados Unidos han practicado en múltiples conflictos regionales, verificando la efectividad del "dilema de cognición-acción múltiple".
[2] Capacidad de simulación nativa: se refiere al hecho de que la capacidad de simulación de red de los fabricantes de tecnología depende de la pila de tecnología de virtualización de la cadena de suministro (como openstack, vmware, etc.) y no tiene la capacidad de simulación integral de proveedores independientes. desarrollo y autoevolución. ​​​​​​

Supongo que te gusta

Origin blog.csdn.net/Cyberpeace/article/details/131581659
Recomendado
Clasificación