<object id="1jvdl"><nobr id="1jvdl"></nobr></object>

<object id="1jvdl"><sup id="1jvdl"></sup></object>
<tr id="1jvdl"></tr>

  • <center id="1jvdl"></center>

      <object id="1jvdl"><option id="1jvdl"><sub id="1jvdl"></sub></option></object>

          <big id="1jvdl"><nobr id="1jvdl"></nobr></big><code id="1jvdl"><em id="1jvdl"><track id="1jvdl"></track></em></code>
          1. 零信任構建金融行業網絡安全新范式|第二期《2022產業互聯網安全十大趨勢》安全系列線上研討會順利舉行!

            2022-05-05 09:51:29  來源:

            摘要:4月28日,由CIO時代、新基建創新研究院、騰訊安全聯合舉辦的“《2022產業互聯網安全十大趨勢》安全系列研討會”第二場直播活動,在線上舉行。
            關鍵詞: 2022產業互聯網安全十大趨勢,安全研討會,CIO時代,騰訊安全
            \

             

            4月28日,由CIO時代、新基建創新研究院、騰訊安全聯合舉辦的“《2022產業互聯網安全十大趨勢》安全系列研討會”第二場直播活動,在線上舉行。本場研討會圍繞“零信任構建金融行業網絡安全新范式”主題,以線上直播的方式,邀請各行業的知名CIO和業界專家共同參與。

            \

             

            研討會由CIO時代聯合創始人兼COO、新基建創新研究院秘書長劉晶主持。她首先對參與嘉賓表示歡迎和感謝,并對本次研討會的舉辦背景進行了介紹。信息技術的快速演進,助推著金融行業加速邁向數字金融時代,疫情沖擊下,遠程辦公,混合辦公等辦公的新模式,打破了網絡安全原有的安全邊界和防護模式基于“永不信任、持續驗證”原則的零信任架構,成為了CIO解決企業辦公場景中的安全問題的重要手段。

             

            零信任架構實踐成功的“一個核心”“五個關鍵”

             

            \

            中國信息通信研究院云計算與大數據研究所所長何寶宏作為研討會的首位演講嘉賓,發表《零信任觀察2022》主題演講。從信任開篇,從零信任的起因、技術、生態場景以及展望四個部分進行了詳細的解讀。人類社會的信任之錨,正在轉向數字世界,世界越發數字化,技術就越發“零信任”。目前,零信任概念正在迅速滲透到身份安全、終端安全、云工作負載、網絡安全、數據安全、安全管理等多個方面。

             

            何寶宏所長提出落地零信任架構實踐成功的重要的因素是“一個核心”和“五個關鍵”是:“一個核心”是指數字身份,因為零信任建立的是以身份為核心的安全防護體系。“五個關鍵”分別是:網絡安全的能力、終端安全能力、工作負載、數據保護能力以及安全管理能力。   

            自零信任興起之后,有人說會取代傳統的防護??赡苄圆淮?,邊界防護依然是非常有用的,不能因為超過了邊界,就將安全問題的邊界撤掉,那樣問題會變得更多。零信任和傳統的安全防護是相輔相成的。

            ——何寶宏

            民生銀行零信任體系建設實踐探索

            \

             

            來自民生銀行安全處處長虞剛帶來了題為《踐行零信任理念,護航數據安全與業務發展》主題演講,分享了金融機構目前在移動安全體系建設方面的實踐。他首先介紹了民生銀行科技的演進之路:在民生銀行整體的信息安全框架體系搭建中,提出了“安全服務與運營”為理念,建立涵蓋了全行信息資產的終端、網絡、系統、應用、數據的多層次的防控體系。通過集中管理、動態配置、服務集成、策略運營的方式,也覆蓋了信息系統的全生命周期,實現了企業級的信息保障。

            在零信任安全體系建設中,要將零信任架構轉變為自己的安全實踐理念,就要打破傳統邊界安全的固定思維,從以網絡為中心去做這種邊界防護,轉變成以數據為中心、以資產為中心,應該以身份為中心,更多的聯動原來孤島式的安全能力,讓安全融入到整個的業務過程。

            ——虞剛

            民生銀行安全團隊經過多年的持續建設,在移動安全、網絡安全、身份安全與訪問控制等信息安全的諸多領域已擁有了許多技術積累。并在此基礎之上,依據自身情況制定了零信任場景化分步實現、以零信任架構進行基礎安全能力完善整合的建設思路。

             

            騰訊iOA零信任落地實踐

            \

            來自騰訊安全零信任產品總經理楊育斌圍繞主題《騰訊iOA零信任落地實踐經驗》分析疫情下關于零信任地思考,為大家介紹騰訊iOA基于“永不信任,持續驗證”理念的零信任,在零信任體系建設的特點和優勢。

             

            騰訊作為互聯網企業,為應對眾多的絡探測或者攻擊,建立了強大的安全團隊,對核心業務進行安全保障。在解決遠程辦公中的VPN的訪問速度、連接性等問題時,提煉出四個需求,簡稱“4A”,即AnyWhere,任何場景都需要安全的接入;AnyDevice,任何終端都需要安全的接入;AnyApplication,任何應用都需要安全的接入;AnyWork,服務器之間的連接擴內部API的交換也需要安全保障。提煉“4A”需求后就形成“4T”的功能實踐:一身份的可信,二終端的可信,三應用的可信,四鏈路的可信。因此,基于“4T”設計基礎上,形成了iOA的產品模塊,包括在訪問的終端上有我們iOA的客戶端以及支持瀏覽器的可信的訪問;同時支持一些輕 應用的訪問模式和CS的訪問模式。

             

            最后,楊育斌介紹了騰訊iOA在對外實踐中,為一些大型物流、大型互聯網公司的遠程辦公提供了iOA的解決方案。截至去年,總計有上百家企業使用了騰訊iOA的解決方案,大多為行業的頭部企業。今年年初,騰訊在疫情防控期間開放了“遠程辦公護航計劃”,對于一些中小企業我們采取免費接入的方式去讓中小企業在疫情防控期間能夠高效地完成遠程辦公這樣一個操作,能夠保障業務順暢地進展下去。

             

            圓桌對話

            本期的圓桌對話環節,特別邀請到來自民生銀行安全處處長虞剛、騰訊安全零信任產品總監楊育斌兩位主講嘉賓參與了對話與討論。著重探討了目前企業機構在安全建設中構建“零信任”體系面臨的機遇與挑戰、建設方法與應用實踐以及“零信任”在未來的發展趨勢預測。

             

            后續精彩預告

            騰訊安全與CIO時代將繼續圍繞《2022產業互聯網安全十大趨勢》舉辦系列線上研討會,邀請行業大咖、CIO代表,共同拆解最受關注的安全建設問題:

             

            5月?勒索與威脅檢測響應專題研討會

             

            6月? 云原生安全專題研討會

             

            歡迎通過CIO時代和騰訊安全公眾號、視頻號持續關注!


            第三十四屆CIO班招生
            國際CIO認證培訓
            首席數據官(CDO)認證培訓
            責編:baxuedong

            免責聲明:本網站(http://www.instituteofdigitalmarketingusa.com/)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
            本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。

            天天狠天天天天透在线

            <object id="1jvdl"><nobr id="1jvdl"></nobr></object>

            <object id="1jvdl"><sup id="1jvdl"></sup></object>
            <tr id="1jvdl"></tr>

          2. <center id="1jvdl"></center>

              <object id="1jvdl"><option id="1jvdl"><sub id="1jvdl"></sub></option></object>

                  <big id="1jvdl"><nobr id="1jvdl"></nobr></big><code id="1jvdl"><em id="1jvdl"><track id="1jvdl"></track></em></code>