"Ataques de tinta" en la era de Internet

d4fc258e842a05a225fd5a41df51db32.gif

Editar: Amao

Diseño: Mu You

Gongshu Ban es la máquina con la que Chu construyó la escalera y la usará para atacar a Song. Cuando Zimozi se enteró, partió de Lu y viajó durante diez días y diez noches, y hasta Ying, vio a Gongshu.

Zimozi descompuso el cinturón en una ciudad y usó el ultimátum como arma. Gongshu Panjiu asedió la ciudad y Zimozi se alejó nueve veces. Las armas ofensivas de Gongshu Ban están agotadas y la defensa de Zimozi es más que suficiente.

En cuanto al ejercicio de disco de ataque y defensa, es difícil encontrar un capítulo anterior, más compacto y vívido que "Mozi·Gongshu". Este artículo cuenta la historia de Gongshu Ban, quien construyó una escalera para ayudar al estado de Chu a atacar el estado de Song, y Mozi finalmente convirtió la guerra en nada.

De hecho, el proceso fue bastante tortuoso. Mozi usó moralidad y decoro uno tras otro pero no pudo convencerlo. Al final, optó por resistir todos los instrumentos y ofensivas de Gongshu con métodos analógicos en la "superficie del disco" visible, y verdaderamente disipó el ataque.Las ambiciones e intenciones de los invasores.

Mantener al enemigo fuera del país es el nivel más alto de defensa. De la misma manera, en la era de Internet, la capacidad que más necesitan la mayoría de las organizaciones gubernamentales y empresariales es poder ver a los oponentes y ver los ataques. Entonces, ¿realmente se puede ver la seguridad?

de200c4de14912fdf91c89f802aa0b0e.jpeg

En el "2023 Network Security Operation Technology Summit (SecOps 2023)" realizado hace unos días , una empresa llamada Huayunan respondió de esta manera: sí, y verificación continua.

01

Conocimiento y acción en la gestión de superficies de ataque

Huayunan, nombre completo Beijing Huayunan Information Technology Co., Ltd. Como empresa de vanguardia en el campo de la seguridad de la red, Huayunan se ha convertido en un fabricante líder en la gestión de la superficie de ataque desde su establecimiento en poco más de tres años.

En el informe "Innovadores de IDC: tecnología de gestión de superficie de ataque (ASM) de China" publicado en marzo de este año , IDC nombró a Hua Yunan "Innovador de gestión de superficie de ataque" por sus capacidades de innovación tecnológica con visión de futuro y su profunda fortaleza técnica.

La profundidad continua de la transformación digital ha revitalizado en gran medida los activos y recursos de las empresas, y también ha hecho que la exposición de la red de las empresas continúe aumentando. Esta tendencia también ha llevado a que la tecnología de administración de superficie de ataque (ASM) se convierta en el foco del campo de seguridad de red global. .

Debido a esto, la gestión de la superficie de ataque ha atraído no solo a líderes de seguridad de red como Palo Alto Networks, sino también a gigantes como Microsoft, IBM y Google que también lograron una rápida "entrada" a través de fusiones y adquisiciones.

Caminar con estos enormes "gigantes" es ciertamente emocionante. Sin embargo, ¿los rasguños inadvertidos pero inevitables durante la marcha harán que las empresas jóvenes y de vanguardia con un cuerpo pequeño se vean derribadas por su juventud, o incluso lastimen su vitalidad?

En este sentido, Shen Chuanbao, fundador y director ejecutivo de Beijing Huayunan Information Technology Co., Ltd., no parece estar muy preocupado. En su opinión, la investigación nacional e internacional sobre la gestión de la superficie de ataque está básicamente sincronizada y, en términos de escenarios de aplicación, la investigación nacional es aún más rica. Los conceptos, métodos y soluciones de productos de las empresas nacionales están afectando profundamente la percepción global y el desarrollo de la gestión de la superficie de ataque.

13ffae15907898b4dfceb97ccc097716.jpeg

Tomemos Huayunan como ejemplo: en 2022, la empresa lanzó una solución general de gestión de superficie de ataque que abarca la gestión de superficie de ataque de activos de red, la gestión de superficie de ataque externa y la penetración inteligente y la simulación de ataque, aportando nuevas ideas para la gestión de superficie de ataque, métodos y prácticas.

Casi un año después, Hua Yunan fue el primero en la industria en proponer que la "gestión de la superficie de ataque" debe prestar atención a los cuatro enlaces de detección y descubrimiento, análisis y juicio, alerta temprana de inteligencia y respuesta y eliminación al mismo tiempo. , y el ciclo de vida completo de circuito cerrado aclara la gestión de la superficie de ataque.

En esta "Cumbre de Tecnología de Operación de Seguridad de Red 2023 (SecOps 2023) ", Hua Yunan amplió aún más la definición de gestión de superficie de ataque, integró profundamente tecnologías innovadoras y requisitos de seguridad de red, y utilizó la práctica para ayudar a las empresas con la transformación digital.

"El que sabe es el comienzo de la acción, y el que sabe es el final." De esta manera, Hua Yun'an continúa impulsando su cognición y práctica de "gestión de la superficie de ataque" a la profundidad.

02

"La ciberseguridad hay que verla"

En su discurso sobre el tema "Verificación continua, ver seguridad", Shen Chuanbao señaló que la seguridad digital necesita usar el poder de "ver" para obtener información sobre la exposición a amenazas, percibir riesgos, "verificar" continuamente la efectividad de las defensas de seguridad. , y reformar la seguridad en medio del valor operativo de ataque y defensa.

En este "nuevo" campo, cualquier exploración de Hua Yunan no es una fantasía técnica, sino que se basa en las necesidades reales de los clientes y en una gran cantidad de prácticas. En varias unidades clave (energía, energía eléctrica, empresas estatales y finanzas) , los ingresos por pedidos de Huayunan en 2022 crecerán rápidamente y ha cosechado una gran cantidad de casos exitosos.

"Si SecOps 2022 Huayunan lanzó una solución general de gestión de superficie de ataque construida desde la perspectiva de un atacante, entonces en SecOps 2023 'veremos' la situación completa de la seguridad de la red desde la perspectiva de un atacante", dijo Shen Chuanbao.

30e5cc11cd2136f6e8f8997f8c12155d.jpeg

Fue durante más de cien simulacros ofensivos y defensivos el año pasado que Hua Yunan notó que una gran cantidad de activos externos de Internet en realidad no estaban dentro del campo de visión del cliente. Shen Chuanbao cree que en la era digital, la seguridad de la red debe verse, y solo cuando se ve puede ser segura.

Verdadero. Durante mucho tiempo, en el campo de la seguridad de redes, la atención de las personas siempre se ha centrado en aquellos enemigos que se pueden ver. En cuanto a aquellos enemigos que están limitados a sus propias capacidades y no se pueden ver, las personas a menudo se engañan a sí mismas y pretenden que el la otra parte no existe.

De hecho, el enemigo invisible es el más aterrador: el terraplén de mil millas construido por una empresa se romperá en un instante, causando enormes pérdidas que son incalculables e irreparables.

En base a esto, Shen Chuanbao cree que se debe ver el tema de la protección de la seguridad y que se deben incluir todo tipo de activos digitales en el alcance de la gestión de la superficie de ataque. Además, la eficacia de las defensas de seguridad debe verse y verificarse continuamente.

Desde la perspectiva de los atacantes, Huayunan divide la verificación de seguridad en cinco aspectos: ① superficie de ataque de seguridad; ② efectividad de seguridad; ③ consistencia de seguridad; ④ eficiencia de respuesta a incidentes; ⑤ mejora de madurez de seguridad.

"Cubrimos capacidades completas de verificación de seguridad, como penetración inteligente, simulación de ataques y deducción táctica en la verificación de seguridad. Revisamos exhaustivamente los activos digitales de los clientes desde adentro y desde afuera para verificar la efectividad de la seguridad, certificar la consistencia de la seguridad y proporcionar visibilidad de las capacidades de seguridad. ", dijo Shen Chuanbao.

Al mismo tiempo, Huayunan siempre ha insistido en construir todo el sistema de productos con tecnologías nativas de la nube y basadas en plataformas; esto ha sido reconocido por la industria como la dirección principal del desarrollo industrial.

03

Pensamiento y práctica del gran modelo de seguridad

En la actualidad, en China, el auge de ChatGPT se ha extendido por muchos campos, y todas las empresas de tecnología con las que estamos familiarizados están fabricando modelos a gran escala. Como herramienta de productividad a nivel de revolución industrial, se considera que ChatGPT remodelará todas las industrias, incluida la seguridad de la red.

¡Así es! Además de los servicios en la nube, se considera que el gran modelo aporta nuevos cambios y un nuevo valor al campo de la seguridad de la red.

cd9d4955df39c8b8c9b65299168a64cd.jpeg

Sabemos que entrenar modelos grandes es muy costoso. Como empresa nueva, la razón por la que Hua Yun'an está dispuesto a invertir dinero real es porque ha visto una tendencia de desarrollo de este tipo. Shen Chuanbao cree que la competitividad a largo plazo debe acumularse poco a poco. Involúcrese antes de que sea Demasiado tarde."

El modelo grande es una forma de interacción del lenguaje natural, y el resultado del juicio del modelo grande está influenciado por la forma de interacción del lenguaje natural. Desde el punto de vista del atacante, la organización, la automatización y la inteligencia, incluidos los scripts de ataque generados, serán más "convenientes" y "eficientes" con la inteligencia artificial. En otras palabras, la dificultad y el costo de los defensores serán cada vez más altos, lo que también significa que Hua Yun'an tendrá más espacio para mostrar en las futuras batallas de "Ink Attack".

Sin duda, todavía queda un largo camino por recorrer para la aplicación de modelos grandes en el campo de la seguridad de la red, pero Huayunan ha logrado algunos pequeños logros: en el escenario de la conferencia SecOps 2023, Huayunan demostró el impacto de los modelos grandes en el ataque. La gestión de aplicaciones en escenarios típicos muestra que los modelos grandes tienen todo el potencial en términos de expandir la inteligencia de amenazas y el ataque y la defensa inteligentes.

Sin embargo, Shen Chuanbao también cree firmemente que, independientemente del aprendizaje profundo de los últimos años o del modelo actual a gran escala, de hecho, la aplicación de datos es el núcleo, que también es la tecnología más básica y básica en el campo de la seguridad de la red. El gran modelo no puede ayudarla a recuperar competitividad ni proteger a sus clientes.

Desde 2022 hasta el presente, en los informes de gestión de superficie de ataque emitidos por organizaciones autorizadas internacionales y nacionales, Hua Yunan aparece cada vez con más frecuencia. "Insistiremos en construir un sistema de productos con tecnologías nativas de la nube y orientadas a plataformas, y llevaremos a cabo iteraciones de capacidades atómicas, a fin de proporcionar garantías de seguridad y escoltas comerciales para la transformación digital de las empresas", dijo Shen Chuanbao.

86c47ac11efd949a20ef269d87abb146.png

Supongo que te gusta

Origin blog.csdn.net/pangtout/article/details/131298007
Recomendado
Clasificación