<address id="pflhv"><meter id="pflhv"><font id="pflhv"></font></meter></address>

<thead id="pflhv"></thead>

<address id="pflhv"></address>

<sub id="pflhv"></sub>
<address id="pflhv"><meter id="pflhv"><font id="pflhv"></font></meter></address>

    网络安全精英峰会 世界5大安全机构专家前瞻未来

    2016-08-18 03:22 来源£º未知 作者£ºadmin

    日前£¬第四届中国互联网安全大会(ISC 2016)在北京国家会议中心举行£¬17日上午的中国互联网安全精英峰会上£¬微软可信赖计算部网络安全战略总监褚诚云¡¢IBM 美国总部安全部门CTO Barny Sanchez¡¢前FireEye 安全研究部VP卜峥¡¢卡巴斯基副CTO Sergey gordeychik以及360公司副总裁¡¢中国互联网安全大会执行主席谭晓生等安全大咖在峰会上发表了精彩演讲£¬分别对关键基础设施的网络攻击¡¢云时代下的产品安全与安全产品等网络安全相关问题进行了剖析¡£

    卡巴斯基¡¢IBM¡¢微软专家跨越虚拟世界揭示现实挑战

    图1:Sergey gordeychik

    会上£¬卡巴斯基副CTO¡¢SCADA StrangeLove研究团队负责人¡¢Web应用安全联盟专家¡¢ISC工业灾害研究专家Sergey gordeychik提到£¬在虚拟转换现实的攻击中£¬黑客通常不直接攻击银行网络£¬而是通过供应链开始¡£

    在台湾¡¢俄罗斯¡¢孟加拉等地£¬均发生过银行系统或ATM机被攻破£¬不法分子可直接无卡取款¡¢转账的案例¡£Sergey gordeychik介绍£¬黑客就是通过技术突破供应链缺口£¬在不同地点远?#35885;?#36215;攻击实现的¡£并且£¬一些攻击组织不仅着眼于“钱”£¬更向政治领域拓展£¬“索伦之眼”就曾利用Oday漏洞攻击政府和军队¡£在工业中£¬类似案例?#24425;?#26377;发生£¬可以见得£¬如今虚拟的网络世界和现实边界越来越模糊£¬网络攻击转向关键基础设施¡£

    不过£¬Sergey gordeychik?#21340;?#24120;肯定的告诉大家“不要害怕”£¬在场的各位专家¡¢与会嘉宾以及广大的安全行业从业者都是专业人士¡£同时呼吁通过政府部门¡¢监管部门¡¢工业控制系统¡¢ICS供应商和关键基础设施操作员的共同合作改?#39057;?#21069;重重网络威胁的情况¡£

    图2:IBM安全事业部威?#21340;?#25252;与认知安全首席技术官Barny Sanchez

    此外£¬IBM安全事业部威?#21340;?#25252;与认知安全首席技术官Barny Sanchez也提到£¬“如今认知安全的时代已经到来了£¬我们必须要意识到技术的边界越来越消失”¡£在过去的10年中£¬IBM通过WATSON系统感知到了这一点¡£

    Barny Sanchez介绍£¬WATSON在两周以前通过对一位?#21450;?#34880;病女士的基因分析与系统联系£¬很快诊断出了这位患者的病发原因¡£WATSON通过这种智能化的发展£¬让技术的边界消失£¬同时也让虚拟转向现实¡£面对如今安全领域的诸多挑战£¬Barny Sanchez更希望通过类似WATSON这种智能化的过程解决安全问题¡£Barny Sanchez认为“认知技术建立新的安全纪元”¡£

    图3:褚诚云介绍云时代下的安全产品和产品安全

    会上£¬微软可信赖计算部网络安全战略总监褚诚云介绍了云时代下的产品安全与安全产品¡£褚诚云认为£¬所谓安全产品就是一?#38431;?#24065;的正面£¬它是系统?#22836;?#21153;的开发厂商为了确保其给终端用户提供的产品?#22836;?#21153;尽可能的安全¡£

    经历了十?#25913;?#30340;发展£¬云时代下的安全产品往往涉及是否可以被信赖的问题¡£不过£¬褚诚云也认为云时代存在更多机遇¡£比如新的快速敏捷开发模式下的安全问题;比如我的云产品如何在云平台上达到更大的扩展性¡¢伸缩性的问题;基于云时代的产品和安全服务的商?#30340;?#24335;的问题¡£“云时代给大家创造了一个环?#24120;?#35753;大家可以做更多更高效¡¢更专业¡¢更智能的数据分析£¬最终对抗高质量的安全攻击¡£大家完全没有必要云端时代?#28304;?#32479;IT安全的挑战£¬云的背后有一个更加美好的安全世界在等着我们”£¬褚诚云如是说¡£

    硅谷专家分享创业经验 360首席安全官谭晓生带来“刺激”

    8月17日上午ISC 2016的峰会上£¬各位专家除了提供“高精尖”技术难题解决方?#36127;?#24605;路外£¬美国资深硅谷安全技术专家£¬连续创业者和天使投资人卜峥还分享了其安全行业创业经验¡£

    图4:硅谷安全专家卜峥

    16年前£¬卜峥和12位?#23601;?#36947;合的人聚在一起£¬励志做中国最好的网络安全公司£¬及时在2000年互联网泡沫破灭的情况下依?#24739;?#25345;¡£由于坚持选择做安全产品£¬到2014年卜峥的公司走出了一条做产品的成功例子¡£曾经面临很多的产品选择£¬卜峥团队依?#24739;?#23450;的认为就做攻防产品¡£?#20197;?#30340;是£¬?#23548;是?#20917;证明£¬他们又走对了路¡£

    ?#24425;?#20102;自己的创业故事£¬并不是为了吹嘘¡£卜峥为现场的创业者提供了一个很好的思路:“在任何时刻£¬一个公司£¬永远最缺乏的东西是?#35009;?资源!在任何一个时刻£¬你都面临着一个决策的一个点£¬就是?#34892;?#19996;西你是不是要做?小到一个产品的一些小的功能£¬大到某些产品门类是不是需要进入¡£这个时候我觉得有一条应?#32654;?#35760;的£¬应该集中优势兵力去做那些潜力比较大的市场¡£仅仅决定一个产品做?#35009;´£?#20854;实并不够£¬作为一个好产品经理£¬你要告诉大家£¬?#35009;?#19981;做£¬这个才是更加重要的¡£”

    图5:360首席安全官谭晓生先生倡协同

    听完?#26031;?#35895;专家分享创业经验£¬会议最后£¬360公司首席安全官谭晓生先生则为大家带来了一番“刺激”的演讲£¬“我有病£¬你有药么?”

    原来£¬谭晓生先生是将安全领域的“攻”¡¢“防”两方面比喻成“有病”和“有药”¡£谭晓生提到£¬“安全的生意好做£¬好做在哪里?就是我们可以卖?#24535;?#24863;£¬告诉你不安全£¬我用这种方法就可以把你搞定¡£但是£¬卖?#24535;å¸心?#35299;决问题吗?”防御者的工作其实更难做£¬在互联网业务运作速度不断加快的过程中£¬企业跟不上速度就很容易在竞争中被淘汰¡£而对安全来说£¬它在一定程度上跟速度却是矛盾的¡£同样£¬对于防御工作的从业者来说£¬也很容易产生挫败感¡£

    因此£¬当听到卜峥提到“坚守”两个?#36136;保?#35885;晓生则表示心疼¡£谭晓生?#24425;?#20998;认同防御者最终是要靠信念?#22270;?#25345;¡£除了安全行业从业者的坚守外£¬解决网络安全顽疾£¬谭晓生提到协同的概念¡£“协同不仅仅是内部分析师之间的协同£¬还需要产?#23548;?#30340;协同£¬如果国内各大互联网厂商可以联合起来打掉黑产£¬这是多么美好的前景¡£”谭晓生希望政府和企业的协同联动¡¢企业和企业的协同联动¡¢安全产业和用户之间的协同联动£¬以及用户之间的协同联动¡¢希望产业界的同仁们协同联动£¬共筑产业空间的安全防线¡£

    最后£¬谭晓生也畅想了安全行业春天的脚步声:一个是传统产业互联网化£¬给我们带来市场收入增加的机会¡£二是网络空间安全与国家安全的建立£¬我们呼吁军民融?#38505;?#27491;落到实处£¬利润丰厚的定单能不能让?#24515;?#21147;的民营企业在其中分一杯羹£¬这?#24425;?#21457;展的机会¡£最后一点£¬就是希望可?#28304;?#25104;攻防平衡¡£

    近?#25913;?#22312;互联网环?#35802;”n?#38024;对关键信息基础设施的新型攻击技术手段层出不穷£¬能源¡¢关键制造¡¢电力等重要行业关键信息基础设施成为了网络攻击的“重灾区”£¬各种网络安全事件时有发生¡£面对日益复杂的网络安全威胁及风险£¬单兵作战并非良策£¬各国政府以?#24052;?#20307;之间进行合作联盟已成为业界?#24425;¶¡?#27492;次峰会的举行对于数据协同¡¢产业协同¡¢乃至国家层面的协同£¬促进多方联动£¬共同保障网络安全无疑具有重要的指导性意义¡£


    上一篇£º女子足球和男子足球其实应该共同进行发展        下一篇£º中国足球不厉害是不是因为亚洲人的体质不?#24515;Ø£?/a>
    热门搜索
    ʱʱ²ÊÈí¼þ6.21
    <address id="pflhv"><meter id="pflhv"><font id="pflhv"></font></meter></address>

    <thead id="pflhv"></thead>

    <address id="pflhv"></address>

    <sub id="pflhv"></sub>
    <address id="pflhv"><meter id="pflhv"><font id="pflhv"></font></meter></address>

      <address id="pflhv"><meter id="pflhv"><font id="pflhv"></font></meter></address>

      <thead id="pflhv"></thead>

      <address id="pflhv"></address>

      <sub id="pflhv"></sub>
      <address id="pflhv"><meter id="pflhv"><font id="pflhv"></font></meter></address>