众所周知,网络、信息系统和数据的安全与传统意义的生产安全一样,是一场没有尽头的旅程,绝没有“一蹴而就、一劳永逸”的说法。组织单位所能做到的便是持续完善安全机制、强化安全意识,用不断的资源投入、行动和时间来达成持续有效保护。 但在网络安全的实践层面,很多组织当前对安全的投入也只是断断续续,并且用静态的安全系统和规范来应对实时变化的安全威胁;而这也正是越来越多单位在安全领域问题频发、事故不断的根本原因。 5月,日输送量达250万桶的北美最大石油管道公司ColonialPipeline遭受勒索软件攻击,导致美国18个州燃料供应短缺; 6月,日本跨国集团富士胶片遭遇勒索软件攻击,被迫关闭了部分服务; 7月初,Revil利用Kaseya 0day漏洞在全球范围内发起大规模供应链攻击,服饰、医疗、通讯行业均有大型企业受影响; 近期各国医疗系统大面积感染病毒的事件更是频发,虽然绝大多数医院都有防火墙、堡垒机、数据库防护等基础安全设备及系统,但在面临勒索病毒这一全新威胁时,传统安全机制能力受限,最终结果便是系统陷入全面瘫痪,医院正常业务甚至病人生命安全受到威胁········· 例子是生动的,教训是残酷的。网络安全已经成为了组织单位生存的基本门槛,在越来越严峻的安全形势面前,难道各组织终究只能在“道高一尺,魔高一丈”的怪圈之中挣扎求生吗? 非也! 持续有效保护,云化服务是关键 2021年7月12日,工信部发布《网络安全产业高质量发展三年行动计划(2021-2023)》。从2017年的《网络安全法》到现在的《三年行动计划》,近几年关于网络安全的法律、法规、文件出台密度相当之高。 如果说先前颁布的法律法规及标准分别构建了网络安全的法理基础和特定行业的标准规范,那么最新颁布的《三年行动计划》则直接为企业及组织的安全建设及运维指明了未来的道路。 传统安全建设方式属于典型的静态思维,即用户按照现有威胁的种类和等级来制定安全系统建设目标,并分期分批的进行部署。 显然,这套逻辑只有在威胁一成不变或发展缓慢的前提下才能奏效。但现实的情况却是,攻击者总在尝试新方法、新工具,而一旦新攻击奏效,类似的手段便会层出不穷、迅速扩散。 因此,传统静态安全建设思路下的组织单位总是漏洞百出,安全建设总是跟不上威胁进化的速度。作为一部面向实操的行动规划,《三年行动计划》明确了“静态安全思维与动态安全威胁”之间不可调和的矛盾。 因此,《三年行动计划》不仅明确了重点行业在网络、信息系统和数据安全方面的投入比例,更在计划中明确指出:安全企业应加强产品云化能力,推出弹性、灵活的云模式网络安全服务,并鼓励企业提供集约化的安全整体解决方案。 《三年行动计划》强调云化安全服务的逻辑非常明确,既然网络安全是一项强调运维、运营且需持续投入和改进的系统性长期工程,那么以云的形式将安全交付给企业便是极为理想的选择。 专业化的云端安全团队能够以服务的形式介入企业安全,更能通过服务的不断升级和持续运营帮助企业用户实现持续有效保护。 |
网络安全之云化服务
最新推荐文章于 2024-10-08 17:39:57 发布