Red de Respuestas Legales - Consulta de información - Aplicar análisis de big data para hacer visibles los riesgos de seguridad

Aplicar análisis de big data para hacer visibles los riesgos de seguridad

Aplicar análisis de big data para hacer visibles los riesgos de seguridad

Este cuchillo corta pan y dedos. La popularización de Internet y el fortalecimiento de la construcción de la informatización no sólo ayudan a mejorar la competitividad de las empresas, sino que también plantean grandes peligros ocultos para la seguridad de las intranets corporativas y la seguridad de los activos de información clave. En los últimos años, los ciberataques han experimentado un crecimiento explosivo y sus métodos se han vuelto cada vez más sutiles. El objetivo del atacante ha pasado de mostrar capacidades técnicas a robar secretos corporativos y obtener beneficios económicos.

Ante los nuevos desafíos de seguridad, la tecnología antivirus tradicional de software único basada en el reconocimiento de firmas a menudo carece de la capacidad de proteger la ubicación de amenazas maliciosas y descubrir las capacidades correspondientes. Poco a poco se ha ido retirando del escenario. de la historia y ha sido reemplazada por tecnologías antivirus basadas en la nube. Computing tecnología de seguridad de Internet moderna, un grupo de empresas de Internet modernas emergentes representadas por 360 han comenzado a subvertir de manera integral la seguridad empresarial tradicional desde la ideología hasta el sistema de defensa.

En la Cumbre de Líderes de Seguridad de Internet de China de 2015, la cumbre inaugural, el presidente y director ejecutivo de 360, Zhou, pronunció un discurso de apertura titulado "Seguridad visible". En su discurso, Zhou propuso por primera vez la "Nueva Ley de Seguridad de Redes", señalando que la mayoría de las amenazas y ataques conocidos hoy en día pueden defenderse, pero las empresas e instituciones enfrentan amenazas y vulnerabilidades más desconocidas con productos de firewall y antivirus tradicionales. tecnologías ya no es suficiente y requiere la adopción de tecnología de big data.

Basado en la tecnología de análisis de big data, es una tendencia en el desarrollo actual de la tecnología de seguridad de la industria tratar todas las amenazas de seguridad que enfrentan las empresas en su conjunto y utilizarlas para defenderse contra nuevas amenazas impredecibles. Por supuesto, esto requiere que los proveedores de seguridad tengan ciertas capacidades en la etapa de recopilación de datos. Como la empresa de seguridad de Internet más grande, 360 tiene más de 65,438 mil millones de puntos de detección de seguridad y cientos de miles de servidores. Los big data de seguridad son el núcleo de sus capacidades y tienen una ventaja natural en la etapa de recopilación de datos de la inteligencia sobre amenazas. En el proceso de producción de inteligencia sobre amenazas, estos big data de seguridad se pueden utilizar para generar inteligencia sobre amenazas de mayor valor, más específica y de alta calidad.

A nivel de producto, 360 cuenta con un sistema seguro de recopilación de big data para terminales y fronteras compuesto por Tianji, Tianqing, Tianxun y Tianyan. Mientras cada usuario utiliza el producto, estos dispositivos terminales pueden detectar diversas amenazas y ataques en tiempo real y agregarlos a la nube para convertirse en el cerebro inteligente de la seguridad de la red. Luego, utilice el motor de big data para realizar análisis de correlación para encontrar rápidamente datos valiosos y utilice tecnología de visualización para mostrar las amenazas de seguridad frente a usted.

Sin embargo, no es realista que las empresas reemplacen por completo la arquitectura de seguridad tradicional existente. Por lo tanto, Qi Xiangdong, fundador y presidente de 360, dio algunas sugerencias en una entrevista con los medios: al transformar parcialmente la arquitectura de seguridad existente de la empresa, el sistema de arquitectura de seguridad de red tradicional puede desempeñar un papel más importante o compensar más defectos. deficiencias. El primero es fortalecer la terminal y el segundo es abrir datos y construir un gran centro de datos, que construirá un nuevo sistema de percepción de inteligencia de amenazas. El tercero es conectar equipos de protección de seguridad de red individuales a la nube para que puedan proporcionar las capacidades de inteligencia de la nube.

Al mismo tiempo, Qi Xiangdong dijo que 360 ​​"espera fortalecer la cooperación con los profesionales de la seguridad de la red global, explorar y encontrar nuevas formas de resolver los problemas de seguridad de la red y contribuir a mejorar la seguridad de la red".

Lo anterior es el contenido relevante compartido por el editor sobre la aplicación de tecnología de análisis de big data para visualizar riesgos de seguridad. Para obtener más información, puede seguir a Global Ivy para compartir más información detallada.