• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國內 >
     首頁(yè) > 新聞 > 國內 >

    騰訊云探索新生態(tài)下企業(yè)安全問(wèn)題

    --圍繞 AI 和云管端展開(kāi)實(shí)踐

    2018-08-28 11:04:12   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      “在過(guò)去一年中,勒索病毒持續活躍,安全行業(yè)更是曝出史詩(shī)級 CPU 漏洞,直接導致硬件級城墻的洞穿。可是,過(guò)去十年以來(lái),全球各大企業(yè)對安全的投入不止翻了十倍,各類(lèi)安全公司皆不遺余力的開(kāi)展研究和創(chuàng )新,但為什么我們的網(wǎng)絡(luò )世界在今天,依然疲于攻防應對?”
      騰訊云副總裁黎巍在CSS 2018上發(fā)表演講
      在8月27日舉辦的第四屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(huì )(CSS 2018)主論壇上,騰訊云副總裁黎巍基于《云安全趨勢與創(chuàng )新實(shí)踐:智慧安全引領(lǐng)未來(lái)》這一主題,結合騰訊云自身發(fā)展、實(shí)踐,以及在智慧安全和云管端協(xié)同防控等解決方案上的創(chuàng )新成果,向來(lái)自全球參會(huì )的互聯(lián)網(wǎng)行業(yè)領(lǐng)袖、網(wǎng)絡(luò )安全專(zhuān)家回答了上面的問(wèn)題。
      四維復合網(wǎng)絡(luò )生態(tài)空間下
      企業(yè)安全“城門(mén)大開(kāi)”
      當下,隨著(zhù)網(wǎng)絡(luò )空間的快速演進(jìn),新業(yè)態(tài)、新生態(tài)生機勃發(fā),從二維空間到疊加了物聯(lián)網(wǎng)和云的四維復合生態(tài)空間后,安全早已超越了技術(shù)的范疇,與整個(gè)產(chǎn)業(yè)的變化更加息息相關(guān)。
      而在這個(gè)過(guò)程中,互聯(lián)網(wǎng)企業(yè)對于安全的重視程度卻未能跟上時(shí)代,黑客、黑產(chǎn)反而走在了企業(yè)前面。騰訊云在與企業(yè)客戶(hù)接觸過(guò)程中發(fā)現,幾乎每一家互聯(lián)網(wǎng)企業(yè)都在安全方面投入巨大成本,試圖構建自己的安全長(cháng)城,但在企業(yè)安全意識不足、網(wǎng)安人才短缺、企業(yè)安全制度和規范不夠完善的當下,幾乎超過(guò)80%的企業(yè)打造的是“城門(mén)大開(kāi),無(wú)人值守的安全長(cháng)城”。
      面對這些看似構建了堡壘般安全防線(xiàn)的企業(yè),黑客們的攻擊卻依舊游刃有余,在外界看來(lái)極為嚴重的威脅,實(shí)際上超過(guò)75%是普通 Web 類(lèi)應用級攻擊,而更為簡(jiǎn)單粗暴的辦法就是實(shí)施 DDoS 攻擊。
      根據騰訊安全云鼎實(shí)驗室發(fā)布的《2018上半年互聯(lián)網(wǎng) DDoS 攻擊趨勢分析》顯示:
    • 今年三月爆發(fā)的 Memcached DDoS 攻擊,利用反射放大打出1.7 Tbps 的超高流量,
    • 而全球 DDoS 攻擊85%打向了中國。
    • 另外,除了 DDoS 攻擊,古老的 SSH 暴力破解也愈演愈烈,
    • 在整個(gè)7月份,騰訊云為客戶(hù)攔截的暴力破解超過(guò)3億次。
      對于企業(yè)而言,更為嚴峻的考驗是,黑客面對幾乎不設防的企業(yè)安全,巨大的利益驅使下,使得黑客逐漸演變?yōu)楦右幠;彤a(chǎn)業(yè)化的黑產(chǎn)。羊毛黨已經(jīng)成為互聯(lián)網(wǎng)產(chǎn)業(yè)新的“吸血鬼”代名詞。黎巍也在現場(chǎng)公布了騰訊安全云鼎實(shí)驗室的一項專(zhuān)門(mén)針對惡意爬蟲(chóng)的數據統計,超過(guò)90%的惡意爬蟲(chóng)活躍在國內,涵蓋出行、社交、電商等各行業(yè),惡意搶票、收集信息、拖數據、倒賣(mài)數據等行為,也使得用戶(hù)深受詐騙、推銷(xiāo)等信息騷擾。
      解決企業(yè)“城門(mén)”問(wèn)題
      圍繞智慧安全與云管端系統防控重點(diǎn)布局
      企業(yè)安全在今天所面臨的“短板”,也成為騰訊云當下及未來(lái)持續探索和解決的主要任務(wù)。面對專(zhuān)業(yè)黑客和黑產(chǎn)大軍,行業(yè)的整體安全應對能力目前仍然比較脆弱,而騰訊云也正在針對這一現狀,積極圍繞智慧安全與云管端協(xié)同防控兩大領(lǐng)域,展開(kāi)探索和實(shí)踐,將 AI 更深入的應用于安全領(lǐng)域,構建全鏈路的協(xié)同防控,幫助更多企業(yè)高效抵御安全威脅。
      智慧安全
      通過(guò)長(cháng)期的探索和實(shí)踐,騰訊云實(shí)現了以大數據、 AI 算法為驅動(dòng),構建應用于安全領(lǐng)域的知識圖譜、圖像識別、自然語(yǔ)言處理、知識表達等 AI 能力,以逐步取代傳統的規則對抗,讓安全 AI 引擎具備對惡意攻擊的識別、認知、分析和決策的通用能力。而騰訊云也從安全場(chǎng)景出發(fā),將安全 AI 引擎應用于傳統安全檢測、溯源分析、攻防對抗。
      目前,騰訊云已經(jīng)將AI引擎應用于天御智慧風(fēng)控、云鏡主機安全、 WAF 規則語(yǔ)義分析及CC攻擊人機識別等領(lǐng)域。尤其是在金融反欺詐領(lǐng)域,幫助大量金融機構提升風(fēng)控能力。
      數據顯示,從2017年1月騰訊云天御反欺詐系統上線(xiàn)以來(lái),累計識別高達4千萬(wàn)次惡意申請,避免了超過(guò)千億的資金風(fēng)險。
      云管端協(xié)同防控
      在云管端協(xié)同的聯(lián)防聯(lián)控創(chuàng )新實(shí)踐方面,騰訊云則基于“在安全邊界模糊后,安全防御將不同于以往的單點(diǎn)防御,未來(lái)的企業(yè)安全將更強化業(yè)務(wù)縱深閉環(huán)”這一認識,打造云管端閉環(huán)后,更多隱蔽性威脅可以通過(guò)異常行為關(guān)聯(lián)與信息聯(lián)動(dòng)發(fā)現。
      而得益于騰訊在全鏈路數據信息流整合方面的獨特優(yōu)勢:無(wú)論云端、通信管道還是面向企業(yè)和個(gè)人的 PC 及移動(dòng)終端,在場(chǎng)景覆蓋以及產(chǎn)品布局方面是全球云廠(chǎng)商最完整的,這也為騰訊云構建全鏈路協(xié)同防控,奠定了基礎。目前,騰訊云已經(jīng)通過(guò)多源數據協(xié)同與多層數據智能處理,實(shí)現了云、管、端協(xié)同能力的場(chǎng)景化安全應用,并輸出到了天御智慧風(fēng)控、云鏡主機安全、網(wǎng)站管家 WAF、大禹 DDoS 及安全態(tài)勢感知等安全產(chǎn)品和系統。
      得益于過(guò)去多年來(lái)騰訊公司的開(kāi)放和連接戰略,以及在A(yíng)I、量子和安全方面的基礎研究投入,騰訊云已經(jīng)成為一個(gè)連接各行各業(yè)的生態(tài)系統。黎巍也在演講最后表達了希望可以和更多企業(yè)一起來(lái)探索和實(shí)踐,以此來(lái)幫助更多的企業(yè)提升應對安全威脅的能力的期望。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 榆林市| 汉寿县| 民勤县| 育儿| 凤阳县| 宁远县| 汝城县| 深圳市| 东安县| 郸城县| 庄浪县| 鲁甸县| 聊城市| 延安市| 南部县| 确山县| 华亭县| 缙云县| 伊吾县| 江口县| 临武县| 比如县| 扶余县| 盐边县| 土默特左旗| 班玛县| 丰县| 巴东县| 麻栗坡县| 扬中市| 陆川县| 炉霍县| 连南| 扬中市| 井陉县| 朝阳县| 商洛市| 清水县| 凤庆县| 绥滨县| 吉木萨尔县| http://444 http://444 http://444 http://444 http://444 http://444