Como fazer uma avaliação de verificação de segurança Especialistas do setor orientam você

Em 9 de agosto, o Fórum de Práticas de Operações de Segurança da 11ª Conferência de Segurança da Internet (ISC 2023) foi realizado em Pequim. Este fórum é hospedado pela Saining Network Security e co-organizado pelo Comitê Organizador da Conferência ISC Internet Security. O fórum convida líderes, especialistas técnicos e acadêmicos de vários setores relacionados para discutir em profundidade os novos desafios, novas tecnologias e novas práticas enfrentadas pelas empresas em operações de segurança e para promover uma melhor implementação da indústria na construção de operações de segurança. Ao mesmo tempo, a Saining Network Security lançou um sistema de verificação e avaliação de segurança no fórum, que garante efetivamente que as principais unidades possam melhorar suas capacidades de combate de segurança e ajudar as operações de segurança a melhorar a qualidade e a eficiência.

Para obter a versão completa da transmissão ao vivo do fórum, siga a "Conta de vídeo Saining Wangan" para assistir ao replay ao vivo!

Huang Yiling, secretário-geral da Aliança de Proteção à Segurança da Infraestrutura de Informação Crítica de Zhongguancun Huaan, presidiu a cerimônia de abertura. Ela disse que a segurança da rede é uma estratégia nacional importante, e a segurança da informação chave também é uma parte importante da segurança nacional. Protegendo a segurança da informação chave é responsabilidade de todos os profissionais de segurança cibernética. Objetivo comum.
insira a descrição da imagem aqui
Huang Yiling, secretário-geral da Aliança de Proteção de Segurança de Infraestruturas Críticas de Informação de Zhongguancun Huaan

Discurso do líder
Wu Jiangxing, um académico da Academia Chinesa de Engenharia, destacou no seu discurso que a aplicação generalizada da tecnologia da informação e o desenvolvimento do ciberespaço promoveram enormemente a prosperidade e o progresso da economia e da sociedade, mas ao mesmo tempo trouxeram novos riscos e desafios de segurança. O caminho para a protecção de Guanji é longo e árduo, e a verificação e avaliação são uma tarefa fundamental que requer investigação e investimento aprofundados.
insira a descrição da imagem aqui
Wu Jiangxing, acadêmico da Academia Chinesa de Engenharia

Posteriormente, He Jianwu, vice-diretor do Comitê de Gestão da Cidade Científica de Zhongguancun, disse em seu discurso que a Cidade Científica de Zhongguancun desenvolve ativamente a construção da indústria de segurança de rede, reúne a ecologia da indústria de segurança de rede, seleciona tecnologias e produtos de segurança de rede com tecnologias centrais reais , e implanta laboratórios nacionais.Apoiar a construção da segurança da rede nacional e promover a transformação de excelentes conquistas.
insira a descrição da imagem aqui
He Jianwu, vice-diretor do Comitê de Gestão da Cidade Científica de Zhongguancun

Discurso de abertura
No discurso de abertura, Li Qiuxiang, diretor e pesquisador associado do Centro de Avaliação de Proteção do Nível de Segurança da Informação do Primeiro Instituto de Pesquisa do Ministério de Segurança Pública, propôs que os testes de segurança deveriam ser transformados de conformidade de segurança em capacidades de avaliação de segurança, e alcançar proteção geral baseada em chave e defesa colaborativa de proteção dinâmica. No futuro, esperamos realizar trabalhos de teste e avaliação em conjunto com a indústria para fornecer assistência operacional segura e eficaz aos operadores de redes e sistemas de informação.
insira a descrição da imagem aqui
Li Qiuxiang, diretor e pesquisador associado do Centro de Avaliação de Proteção do Nível de Segurança da Informação do Primeiro Instituto de Pesquisa do Ministério de Segurança Pública

Liu Jian, vice-diretor do Centro de Avaliação de Segurança da Informação da Indústria da Informação do Décimo Quinto Instituto de Pesquisa da China Electronics Technology Group Corporation, disse em seu discurso de abertura que a evolução da conformidade das operações de segurança até o combate real é um processo para melhorar a maturidade de uma organização em termos de gerenciamento de segurança. Envolve passar da simples adesão aos requisitos de conformidade para uma operação prática com defesa proativa, monitoramento em tempo real e recursos de resposta ágil. Liu Jian, vice-diretor do Centro de Avaliação de Segurança da Informação da Indústria da Informação
insira a descrição da imagem aqui
do Décimo Quinto Instituto de Pesquisa da China Electronics Technology Group Corporation

A indústria de energia elétrica é uma indústria básica relacionada à economia nacional e ao sustento das pessoas.Xiao Hongyang, diretor de avaliação de segurança de rede e avaliação sênior do Instituto de Informação e Comunicação do Instituto de Pesquisa de Energia Elétrica da China, destacou em seu discurso que é é muito importante fortalecer a avaliação da segurança da rede das principais infraestruturas de informação da energia elétrica, o que requer técnica e gestão. Fortalecer a investigação em dois aspectos, promover ativamente a formulação e revisão de padrões de avaliação relevantes e o desenvolvimento de ferramentas e métodos de avaliação.
insira a descrição da imagem aqui
Xiao Hongyang, Avaliador Sênior, Diretor de Avaliação, Escritório de Segurança de Rede, Instituto de TIC, Instituto de Pesquisa de Energia Elétrica da China

O campo da segurança da Internet de Veículos é um campo técnico convergente que abrange vários campos profissionais.Liang Liwen, vice-presidente do Departamento de P&D de Segurança da H3C, disse em seu discurso que a H3C está comprometida em remodelar o valor da cadeia da indústria da Internet de Veículos, fortalecendo a fonte do desenvolvimento de transporte inteligente, consolidar a base da indústria de segurança da Internet de Veículos e construir a base dos talentos de segurança da Internet de Veículos.
insira a descrição da imagem aqui
Liang Liwen, vice-presidente do Departamento de P&D de Segurança da H3C

Wu Huajia, arquiteto de soluções de segurança da Huawei, disse em seu discurso que a infraestrutura crítica é essencialmente um pensamento final, e o que ela constrói é um tipo de segurança resiliente, que requer os esforços conjuntos do sistema de gerenciamento de operações, sistema de confiança e defesa sistema para formar uma arquitetura de garantia resiliente. A implantação de uma solução de segurança zero trust é um processo contínuo e de longo prazo, que precisa ser transformado gradativamente de acordo com a situação da própria empresa.
insira a descrição da imagem aqui
Wu Huajia, arquiteto de soluções de segurança da Huawei

Jin Xiangyu, o fundador da Cyber ​​​​Hearing, começou com o histórico de desenvolvimento da tecnologia de verificação e avaliação de segurança e aguardou com expectativa os cenários de aplicação de infraestrutura-chave para novas tecnologias em verificação e avaliação de segurança. Ele disse que nos últimos anos, muitos novos produtos e soluções surgiram no campo da verificação de segurança e cobrirão rapidamente o mercado tradicional de verificação de vulnerabilidades e testes de penetração.
insira a descrição da imagem aqui
O fundador do Cyber ​​​​Listen, Jin Xiangyu

Shi Wei, diretor de produto da Saining Network Security, destacou em seu discurso de abertura que, com base na verificação e avaliação da linha de gêmeos digitais, um ambiente de gêmeo digital paralelo ao ambiente de produção pode ser construído para atender aos requisitos de capacidades de segurança de pessoal, segurança do sistema de negócios e equipamentos de proteção de segurança Requisitos de avaliação de validação de estereótipo longitudinal.
insira a descrição da imagem aqui
Shi Wei, Diretor de Produto da Saining Network Security

Jia Shizhun, engenheiro sênior do Laboratório Pengcheng, destacou em seu discurso que o método de avaliação de segurança baseado no campo de tiro de Pengcheng é uma nova direção para avaliação de segurança de sistemas de informação e também uma tentativa útil de padronizar os testes de penetração. o esquema de ataque automático baseado no campo de tiro será continuamente otimizado e o caminho de ataque será enriquecido. biblioteca, e promoverá conjuntamente a aplicação de padrões e métodos com a indústria.
insira a descrição da imagem aqui
Jia Shizhun, engenheiro sênior do Laboratório Pengcheng

Com base na perspectiva do atacante, o BAS identifica as fraquezas defensivas do sistema de protecção de segurança e verifica a eficácia das capacidades de protecção simulando ataques contra activos como redes fronteiriças, redes internas e máquinas terminais. Lin Juwei, arquiteto sênior de segurança do 360 Digital Security Group, disse em seu discurso que o método de verificação e avaliação da capacidade de proteção de segurança baseado na tecnologia BAS se tornará uma parte indispensável das operações de segurança nos próximos cinco anos.
insira a descrição da imagem aqui
Lin Juwei, arquiteto de segurança sênior do 360 Digital Security Group

No futuro, a Saining Network Security continuará a aumentar o desenvolvimento de produtos e as atualizações tecnológicas no campo da verificação e avaliação de segurança.Com base nas duas tecnologias principais de simulação e ataque e defesa, tomará o combate real como um guia importante para melhorar o capacidades de garantia de segurança das unidades principais e continuar a estudar campos de tiro gêmeos digitais e No futuro, novas tecnologias e tecnologias de inteligência artificial serão integradas e desenvolvidas, e todas as forças unirão as mãos para proteger a segurança das principais infraestruturas de informação e ajudar em conjunto a melhorar a qualidade e eficiência das operações de segurança.

Acho que você gosta

Origin blog.csdn.net/Cyberpeace/article/details/132302951
Recomendado
Clasificación