金融界网站讯 1月4日消息,腾讯云计算(北京)有限责任公司与奇安信(行情688561,诊股)(688561.SH)签署协议,双方达成战略合作伙伴关系,约定在信息安全市场中紧密合作,充分融合双方的优势资源、能力、技术,共同打造行业领先的安全解决方案,为产业互联网发展筑牢安全底座。 根据协议内容,腾讯安全与奇安信不仅将聚焦安全技术创新和安全产品研发,还将共同针对政企、金融、医疗、教育、交通、能源及其他信息安全需求高增长行业,提升安全服务效率和质量。 在数字经济社会高速发展的同时,网络安全和信息化是一体之两翼,驱动之双轮。因此,筑牢网络安全防线,已成为数字经济健康发展的基础和必然。 腾讯安全作为互联网安全领先品牌,依托20多年业务安全运营及黑灰产对抗经验,凭借行业顶尖安全专家、最完备安全大数据及AI技术积累,为产业数字化升级保驾护航。目前,腾讯安全已经取得了1500多项云安全技术专利,位列行业第一;先后获得了Gartner、Forrester、IDC、Sullivan等国际权威机构的推荐,以及获得韩国、新加坡、美国、德国、欧盟五个国家及地区的最高安全资质认证。腾讯安全还建立了多个安全实验室和工作组,拥有3500人专业安全团队,为18大行业的客户提供安全保障。 奇安信作为网络安全行业龙头企业,不仅服务着绝大多数中央部委、央企、大型金融机构等政企客户,具有丰富的网络安全实战经验。同时,奇安信推出内生安全框架,用系统工程的方法,把网络安全能力映射成为可工程建设的安全能力组件体系,并给出一套方法论,解构出“十大工程、五大任务”的落地手册,为政企机构建立“事前防控”的动态安全防御体系。目前,该框架已经在近百家央企、数字城市及重要行业客户中落地实践,并纳入到“十四五”网络安全规划之中。 面对不断变化的网络安全新形势,奇安信在去年科创板上市后,将57亿的募资资金全部投入到网络安全新赛道的布局,如终端安全、大数据态势感知、云安全、代码安全、SD-WAN、工业安全、身份安全、物联网安全等新兴领域,不断带领网络安全行业技术创新与升级。 此次强强合作被赋予更多期待。随着产业数字化的高速推进,“上云用数赋智”已成为数字经济强劲发展和产业互联网高质量发展的必然,而网络安全则是数字经济的“底座”,是新基建的基础工程。尤其是国家“十四五”开局之年,此次合作,不仅为双方在市场业绩高速增长注入强劲动力,也势必通过双方技术优势互补和深度融合,为整个数字经济社会转型升级,打造出最安全的“数字化助手”。
上海金融科技创新监管试点再扩容。日前,上海金融科技创新监管试点工作组对外公示了第二批创新应用,共5个项目,涉及银行、第三方支付机构、科技公司等多元主体,涵盖多方安全计算、音视频等多种前沿技术,体现了金融科技在普惠便民、风险管理、金融服务提质增效等方面的优势。 有业内人士表示,此次试点将进一步运用创新监管工具,引导持牌金融机构和科技公司利用新一代信息技术守正创新,打造兼顾金融科技创新与安全的双赢局面。 记者了解到,目前上海正加速推进金融科技创新监管试点工作,积极发挥创新监管工具的引领、孵化作用,为金融科技创新应用提供安全便捷的测试环境。同时,鼓励金融机构深挖科技创新潜力、加大数据融合力度,在保障资金与信息安全的前提下,基于线上渠道、远程服务等方式畅通金融“绿色通道”,为大众和中小微企业提供更加精细化、人性化、有温度的金融服务,更快更好推动金融业数字化转型。 拓展普惠新思路,着力缩小数字鸿沟 具体从项目的应用来看,针对目前金融服务的难点痛点,此次公示中的部分项目尝试通过金融科技创新手段,拓展普惠金融新思路,丰富普惠金融样本。 比如,交通银行、腾讯云计算公司的“远程视频银行服务”项目将音视频技术与银行业务办理相结合,创新银行对客服务渠道,将客户原本只能全程在线下网点办理的业务,以视频互动的形式,延伸到移动APP中辅助办理。 这种“一对一”视频交互式客户服务不仅极大降低了客户自助金融服务获取难度,还可满足客户使用方言、手语等沟通方式需求,使各类客户不受物理位置限制、不受知识背景局限,随时随地享受标准化、无差别化平等金融服务,提高了金融服务的可获得性,缩小了“数字鸿沟”。 另外在促进数据安全融合方面,此次试点项目也有突破。上海市银行卡产业园、上海同态信息科技、平安银行上海分行的“基于同态加密的‘数据通’数据融合应用”项目通过运用同态加密等技术构建数据共享应用。 一方面,在不收集、不留存数据的前提下,通过同态加密的方式,可为平安银行引入物流、政务等数据,丰富平安银行的中小微企业主体风险评价维度,提升银行在中小微企业信贷场景风控能力,降低贷款风险和成本,缓解“不敢贷,无依据”问题。 另一方面,通过隐私加密保护技术,对数据源进行事前审核授权、事中使用监控、事后审计追溯,全面保障数据隐私和应用合规,提升跨领域数据应用的安全性。 提高金融风险抵御能力 守牢金融安全底线 金融本质上是经营风险的行业,金融业要利用科技赋能,加强金融安全体系和能力建设,扎牢织密金融创新安全网。记者获悉,此次公示的项目也着力于建立涵盖不同市场主体的风险信息共享机制,切实增强风险防范化解能力。 中国银联等单位的“基于多方安全计算的图像隐私保护产品”项目就是运用多方安全计算、图像识别技术,通过在手机POS上有效核实商户责任人和收银员身份,解决了传统业务中可能存在的管理漏洞,在保护个人隐私安全的基础上有效提升金融机构反欺诈、反洗钱等风控能力。 整体而言,随着金融科技创新监管试点工作的逐步推进,上海金融科技中心建设也在稳步向前。接受记者采访的业内人士表示,央行上海总部加速推进金融科技创新监管试点工作,既加强了金融科技研究规划和统筹协调,强化金融科技创新规范引导,不断提升金融科技应用与管理水平,也有利于上海金融科技中心建设。 当前,上海建设金融科技中心已取得明显成效。比如,上海已培育了张江、临港、紫竹等一批具有特色的科技创新园区;同时,国家重大基础设施正在加快建设,高水平研究机构加速集聚,成立了上海金融科技产业联盟,科技、产业基础不断夯实,集聚效应崭露头角。 此前在第二届外滩金融峰会上,央行副行长范一飞曾提及,作为我国金融业的改革创新先锋、双向开放高地,上海要加快构建适应数字经济发展的现代化金融基础设施体系,央行将支持上海建设国家级金融科技发展研究中心、中国金融市场交易报告库等基础设施。 下一步,央行上海总部表示,将会同各部门聚焦金融科技理论研究、技术应用、业态发展、风险管理等,不断打造金融科技领域的“上海标准”,更好彰显全球金融科技产业发展的“上海力量”,通过打造国际一流的金融科技中心,推动上海国际金融中心建设实现弯道超车。
若要挑选2020年安全行业热词,相信“零信任安全”一定是首选之一。 这一名词乍听之下不易理解,不过顾名思义,零信任指的是一种“从不信任、永远验证”的安全理念。也就是说,当过去以内外网分隔为主的安全体系随着员工办公习惯、数据流通方式改变等原因渐渐过时,能灵活、实时判定访问请求的安全理念当然更契合如今现状。 对“零信任安全理念”来说,2017年是一个明显的分水岭,当年Google基于零信任安全的BeyondCorp项目取得成功,验证了零信任安全在大型网络场景下的可行性,业界也开始跟进零信任实践。 而特殊如2020年,由于疫情的爆发,远程办公中的安全问题得到重视,零信任安全理念也迎来新的分水岭。在企业端,目前市面上至少有50家公司声称在开展零信任业务;投资圈也闻风而动,今年至少有8家和零信任理念挂钩的企业获得融资。 今年获得融资的零信任相关厂商(据36氪不完全统计,部分数据来自天眼查) 零信任理念被加速认知已是不争事实,或许是时候对这一领域进行深度剖析。在本文中,我们将重点讨论以下话题: 零信任的概念、价值; 从技术角度拆分的市场参与者; 行业当前的机遇与风险; 参与者的竞合关系。 相信通过对零信任的梳理,未来安全世界的一角也会得以揭示。 一. 当我们谈论零信任,我们在谈些什么? 1.前世今生 即使今年才开始大热,但零信任其实并不是新鲜词汇。 零信任理念,雏形最早源于2004年成立的耶哥论坛(Jericho Forum),其成立的目的是寻求网络无边界化趋势下的全新安全架构及解决方案。 到2010年,咨询公司 Forrester 的分析师约翰·金德维格将这一理念进行了更细化的拆分——金德维格认为,零信任本质是以身份为基石的动态访问控制,即以身份为基础,通过动态访问控制技术,以细粒度的应用、接口、数据为核心保护对象,遵循最小权限原则,构筑端到端的身份边界。 在产业端,随着谷歌等公司在零信任上的进展,2019-2020年,NIST在5个月内连续发布两版《零信任架构》标准草案,意味着零信任正向标准化进展。 零信任概念演进历程图 来源:中国信通院 从出现到追捧,零信任已走过十余年时间。那么,为什么是现在? 这和近年来企业的业务、IT基础设施变化相关。过去,传统的安全防护基于边界,企业安全防护模式是构建一个内网,通过物理隔离或VPN等设施保证“内部安全区”。 今时情况不同往日: 首先,IT边界被打破。云计算、边缘计算等技术普及,加之大数据与AI的广泛应用,让数据流动与计算环境都发生了显著变化,IT边界变得越来越模糊。 并且,当前企业上下游伙伴和内部员工增多,用户访问请求更加复杂,成企业对用户过分授权的情况也更普遍。 疫情推波助澜,当多地协同办公、远程办公成为新常态,过去的办公习惯也被打破。 而物理隔离无疑站在远程办公的对立面,构建并部署 VPN 的基本前提就是存在企业边界。显然,内外隔离的安全思路是不灵活的,也无法适应新的需求。 零信任由此起势。其主要思想——默认企业内、外部的任何人、事均不可信,对任何试图接入网络和访问网络资源的人、事、物进行持续验证,打破了边界化的网络防御思路,是一种更适应新需求的理念。 站在市场维度,或许很难把零信任这类以理念为基础的事物划归为某个具体赛道,这是因为零信任的兴起不能简单看做某种技术、产品的扩展,而是对固有安全思路改变。 Gartner在《零信任网络访问市场指南》做出的假设也侧面印证了这一观察——其预测到2022年,80%向生态合作伙伴开放的新数字业务应用将通过零信任网络访问接入;到2023年,将有60%的企业淘汰大部分VPN,而使用零信任访问。 零信任和传统安全架构的区别 来源:绿盟科技、开源证券研究所 2. 实质:实时、动态地判断访问请求 和所有的理念型故事一样,零信任不能仅停留在表面,其落地往往遵循着思想、框架、技术、产品、商业化几个层面。 “对任何试图接入网络和访问网络资源的人、事、物进行持续验证”,这件事需要通过策略判定。 从NIST给出的最新零信任架构(参照下图)可以看出,零信任架构的核心组件包括策略引擎、策略管理器和策略执行点。 简单来说,策略引擎作为一个大脑,对访问请求做出“是否赋予权限”的决策,管理器依赖于引擎的决定,通过和执行点的互动,向后者下达指令。 NIST零信任架构核心组件示意图 来源:CSA大中华区 当前业界对零信任的实践还在过程中,所以也出现了一些细节不同的零信任框架。比如在中国信通院和奇安信发布的《网络安全先进技术与应用发展系列报告——零信任技术(2020版)》中,零信任架构的基本框架归纳如下图: 零信任架构总体框架图 来源:《网络安全先进技术与应用发展系列报告——零信任技术(Zero Trust)》 虽然各类框架有细节差异,但其实不论是哪种框架,都在论证实时、动态地对访问请求进行判断,以契合“从不信任、永远验证”的理念。 二. 参与者:从技术视角划分 有意思的是,如果今年询问一家安全公司是否正开展“零信任”业务,可能会收获模棱两可的回答:我们是否在做零信任,取决于如何定义它。 这有些无厘头的反应似乎又不无道理。 零信任是一种理念。理论上讲,只要在一些场景实现“从不信任、永远验证”的目的,谁都能说自己在做零信任,这正是现在零信任厂商繁多、技术路线不同的原因之一。 在具体数据上,专业人士指出当前号称开展零信任业务的公司在50家以上。我们决定选取一些明确提供零信任安全产品/解决方案的公司略作展示(排名不分先后)。 部分参与者概览(经36氪整理) 零信任的参与者背景不一,无论是刚成立不到一年的早期安全公司,还是成立数年的大型上市企业,亦或不断延伸触角的公有云厂商,均已置身零信任浪潮。为避免“雾里看花”,从技术分类入手或是进一步理解零信任的思路。 如今相对普遍的共识是,零信任的主流技术分为三种:即SIM,S为SDP(Software Defined Perimeter,软件定义边界)、I为IAM(Identity and Access Management,身份识别与访问管理系统),M为MSG(Micro-Segmentation,微隔离),上图中也可看到三种技术不断交叠出现。不过需要提前强调的是,目前也有企业希望通过其他思路达成“零信任”目的,以下技术路线并不代表全部。 1. 身份识别与访问管理(IAM) 身份识别与访问管理(IAM)是网络安全领域中的一个细分方向。从效果上来看,IAM产品可以定义和管理用户的角色和访问权限,即决定了谁可以访问,如何进行访问,访问后可以执行哪些操作等。 根据Gartner的定义,IAM的核心主题围绕以下几个方向展开: 认证,指的是通过确认实体(包含人与设备等)的身份,建立信任,这其中的概念包括多因素认证等。 访问控制,确定实体通过认证之后,匹配怎样的权限,访问怎样的系统。 身份治理,对实体在整个生命周期内(如员工入职、转正、调岗、离职等身份变更过程)进行身份管理,匹配正确的权限。 特权身份管理,指的是对管理员等权限较高的账户等进行进一步管理。 在零信任广泛普及之前,IAM已经是一个独立赛道。不过如今零信任理念中的IAM指的是增强型IAM。过去的IAM认证体系较为僵化,只要有统一的权限管理即可,但增强型IAM强调持续的自适应认证,即在整个访问请求的周期内进行持续智能验证。 总而言之,以身份为基础,实时、动态地对访问请求进行判断,是实现零信任的手段。目前IAM相关公司有「派拉软件」、「竹云科技」、「芯盾时代」等。 2. 软件定义边界(SDP) 软件定义边界(SDP)是被云安全联盟采纳并推崇的一种方案。这种方案还有一个更为形象的别名——“黑云”。 之所以被称为黑云,和其预期达到的效果有关。SDP可以为企业建立虚拟边界,利用基于身份的访问控制和权限认证机制,让企业应用和服务“隐身”。当黑客试图进行攻击时,会发现看不到目标而无法攻击,只有获得权限的业务人员可以正常访问。 根据云安全联盟的定义,SDP的主要组件包括发起主机(客户端),接受主机(服务端)和SDP控制器,客户端和服务端都会连接到这些控制器。二者间的连接通过SDP控制器与安全控制信道的交互来管理。 资料来源:CSA大中华区 当前,国内有多家公司主打SDP,以曾入选Gartner零信任安全产品全球代表厂商的「云深互联」为例,其SDP包含三个组件——深云SDP客户端、安全大脑、隐盾网关。 深云SDP客户端:在深云SDP中,深云SDP客户端用来做各种的身份验证,包括硬件身份,软件身份,生物身份等。 深云SDP安全大脑:深云SDP安全大脑是一个管理控制台,对所有的深云SDP客户端进行管理,制定安全策略。深云SDP安全大脑还可以与企业已有的身份管理系统对接。 深云隐盾网关:所有对业务系统的访问都要经过 SDP网关的验证和过滤,实现业务系统的“网络隐身”效果。 深云SDP示意图 在「云深互联」之外,国内的相关公司还有「易安联」、「安几网安」等。其中,「易安联」在今年宣布完成B轮融资。 3. 微隔离(MSG) 微隔离,又称软件定义隔离、微分段,最早由 Gartner提出。 微隔离主要解决数据中心的东西向(内部服务器彼此互相访问)流量之间的安全问题,当前主要应用于数据中心,该技术的面向群体并非用户。 用形象语言表述,微隔离类似疫情时期的口罩,每个人带上口罩后,互相隔离以防止病毒传播。 微隔离技术把服务器之间做了隔离,一个服务器访问另一个服务器的资源之前,首先要认证身份。认证通过后,网关才会放行业务系统去获取数据资源,否则会被网关拦截。从效果看,在实现微隔离之前,攻击者会攻击到所有的服务器,而实现微隔离后攻击范围将大大减少。 这种技术的难点在于计算量和自动化——数据中心往往包括海量节点,频繁变化带来的工作量不可预估,传统的人工配置模式已无法满足管理需求,自动适应业务变化的策略计算引擎是微隔离成功的关键。 当前国外已出现较成熟的微隔离厂商,即美国公司Illumio。这家公司成立于2013年,在2019年已完成E轮融资,是全球13家安全行业独角兽公司之一。客户包括Salesforce、摩根士丹利、法国巴黎银行和Oracle NetSuite等。 国内微隔离的典型厂商是「蔷薇灵动」。公司创始人严雷曾透露,「蔷薇灵动」于2017年开始商业化探索,2019年营收达到千万级别。在融资进展上,天眼查数据显示其在今年先后完成两轮融资。 4.SIM相辅相成 NIST认为,一个完整的零信任架构需要三者结合,这或许是由于三种技术各自的擅长之处不一,可以“组团”发挥所长。 其中,对身份的判断是零信任的基石。这也是今年在创投市场中,以身份为主要业务的公司,即IAM厂商颇受追捧的原因之一——「派拉软件」于今年9月宣布完成C轮近3亿元融资,同月宣布的还有「芯盾时代」完成数亿元C+轮融资的消息,10月初,「竹云科技」也宣布完成3亿元C轮战略增资。 SDP解决南北向流量(通过网关进入数据中心的流量)的安全问题,那么微隔离则主要解决数据中心的东西向(内部服务器彼此互相访问)流量之间的安全问题。由于三种技术的差别,当前市场中主打IAM、SDP和微隔离业务的厂商并不完全重合,各家或会以既有的技术、产品优势为基础,向前延展形成较完备的零信任方案。 比如,天融信在介绍其SDP架构时曾指出,为了强化用户认证与权限管理部分,可提供增强组件IAM实现更细致的身份管控功能(如下图),这也说明了各种技术路线的互相延展的可能。 天融信SDP技术架构包括客户端、控制器、网关架构图 来源:CSA大中华区 这不是孤例,在日前CSA大中华区发布的《2020中国零信任全景图》中,同样可以看到多家厂商分别出现在不同技术分类中。 为何厂商能在短时间内渗透多个技术路线?主要原因是相关厂商早前已有所积累,尤其是IAM和SDP,它们在中国并非横空出世的新技术。总体而言,零信任最难跨过的门槛也许并不在技术,而在于工程化落地。 三. 机会与陷阱 目前由于零信任在国内风头刚起,打造完整、易用的解决方案还在进程中。这一理念要经受商业化考验,对客户的话语权非常重要,这和零信任的目标以及实施中的改造成本均有关联。 1.谁在规定最小权限 各方在讨论零信任时不断强调的一点是,零信任是一种理念,而非具体的技术、产品。理念虽听起来有些“虚无”,但也明确了目标——就如金德维格所说,零信任是以身份为基石的动态访问控制,即以身份为基础,通过动态访问控制技术,以细粒度的应用、接口、数据为核心保护对象,遵循最小权限原则,构筑端到端的身份边界。 再精简一些,或许可以理解为对访问请求以最小权限原则进行动态管理。身份的判定是用权限进行动态管理的基础,上文不管是IAM、SDP亦或微隔离都提到了判断策略或者引擎。但另一个核心——最小权限,却甚少被讨论。 最小权限存在的意义是,对通过基础安全审核的访问请求进行严格管理。然而如何规定最小权限,或许目前还没有统一的标准。往下深究,最小权限是一个动态概念,需要针对不同客户、不同场景进行判断,所以其标准也很难界定。 也正由于标准不清晰,一位安全行业观察者调侃零信任的现状是,“谁都能说自己在做(零信任),但又或许谁都没做”。 举个极端些的例子,如果客户的安全基础设施仅停留在内外网范畴,对内网内的系统、数据并未进行分类分级,那么仅基于初步身份权限的分类,已是现有条件下的最小权限。但如果客户本身需要更细粒度的权限管控,单纯基于初步的身份管理,并不符合最小权限原则。所以,判断最小权限的话语权归结于客户。 而厂商需要找出某类目标客户对零信任的通用性要求,降低工程化成本。从这个角度,有深度服务目标客户经验,并能切入较通用场景的厂商或更易开展零信任业务。 根据《2020中国零信任全景图》的统计,目前国内零信任的目标客户主要集中在政企、金融、能源、互联网、运营商、教育、医疗、电力、交通、公安、制造业、军工、民航、军队、零售等行业。基中50%以上的零信任厂商都认为政企、金融、能源、互联网、运营商、教育、医疗、电力、交通、公安、制造业是他们的主要目标行业。 零信任目标行业分布图 来源:《2020中国零信任全景图》 可以看到,政企、金融和能源占据了目标客户前三甲的席位,此类客户也是过往安全厂商的重点客户,或许意味着客户在选择供应商时会有所倾向。 2. 改造成本有多高 关于这三种技术倾向,NIST认为,零信任厂商在落地过程中可能会发现客户已有所选择,但这并不是说其他方案一定会失效,而是认为其他方案对该企业而言意味着已有流程的改变,所以更难实施。 更难实施体现在零信任的改造成本。对客户而言,零信任的改造成本也和其自身的基础设施情况相关。如果客户内部的系统非常繁多,那么一个个接入其中会使得实施周期漫长;如果客户此前的安全能力薄弱,则需要弥补的模块更多;如果要做全面的零信任改造,对企业现有流程也会造成些许影响。在此基础上,有观点认为如果一家厂商此前已经将自己的安全产品渗透入足够多的客户中,或会降低改造成本。 如果举例对比,传统的网络安全模型就像用一个城墙把所有人保护在一起。那零信任可能就像城门大开,但每个人都会配备一个士兵保护,这种点到点的防护策略会更加安全,成本也更高。不过,正和许多安全措施一样,改造是提高安全性的前提条件,如果改造成本较低,也意味着安全性或不理想。在很多场景下,安全是一个具备灰度的名词,需要根据客户的业务性质、要求综合考量。 36氪了解到,当前也有一些综合实力较强的厂商希望从合规角度出发,把零信任的要求落实到规定中。 众所周知,安全行业以合规要求和业务需求为双重驱动力。随着内外网络边界的消失,客户对零信任的业务需求已逐渐凸显,若加上严格而有效的合规要求,即使改造成本大,零信任都会加速落地。从竞争角度,这种以合规切入的视角至少在To G市场中称得上降维打击。 四. “阵营外”的竞合 当前,也有许多本该成为客户的公司在自行进行零信任改造。这类公司一般是大型互联网公司(Google正是一个典型),它们对业务安全性的需求较高,同时IT资产、权限配置复杂。在具备技术实力的基础上自发进行零信任落地,对这类企业来说既省去和供应商的磨合成本,在有余力的基础上还可形成解决方案对外输出,这也是更大的想象力。 在向外界输出的类型中,典例是阿里、腾讯以及华为。这是由于,零信任也属于云安全中的一环,云厂商必然不能放过这一市场,目前三家也都有相关解决方案提供。 其中,阿里云在今年9月发布远程办公零信任解决方案,阿里巴巴企业智能也已推出“联呗”终端访问控制系统。根据介绍,在今年疫情期间,阿里巴巴企业智能支撑了数十万员工的远程安全入网及云办公。目前“联呗”已通过远程办公零信任解决方案服务政务、教育、医疗、新零售、制造等多个行业客户,帮助客户管理数十万终端的安全准入。 云栖大会中发布的阿里云发布远程办公零信任解决方案 腾讯在零信任上更是动作频频。 从在2019年7月发起《零信任安全技术参考框架》行业标准立项,到今年5月底腾讯安全发布《零信任解决方案白皮书》,腾讯一直在输出其对零信任的理解。白皮书中提及,腾讯基于ZTA架构模型,参考谷歌BeyondCorp实践,结合自身经验形成了“腾讯零信任”的解决方案,于2016年在公司内部实践,目前已经过6万多员工的实践验证。 腾讯零信任方案架构图 另外,华为也在其官网上展示了HUAWEI HiSec零信任安全解决方案。 华为零信任安全解决方案架构图 保障租户的资产安全是公有云厂商的职责,过去这类厂商在云安全领域已取得一定进展。以腾讯为例,其发布的2020年度第三季财报显示,腾讯企业级安全业务前三季度收入同比增长133%,零信任安全产品同比增长64%。当成绩单摆在眼前,很多人的第一反应是传统安全领域中的零信任公司会遭受巨大冲击,但若仔细拆分公有云厂商的业务逻辑,也会有些新发现。 在华为的零信任案例中,可以看到IAM厂商「竹云科技」是其可信代理控制服务、认证服务、权限服务组件的供应商,并且在部署方案中被划入必选选项。这从侧面反映了公有云厂商和安全厂商在零信任领域中的竞合关系——公有云厂商无疑需要生态的力量补足能力,各种各样的供应商是生态中不可或缺的一环。 谁能和公有云厂商合作,考验的是独立厂商的价值。在技术上,许多安全公司在自己领域中深耕已久,比如IAM厂商「派拉软件」和「竹云科技」分别成立于2008年和2009年,在身份领域中积累了深厚的产品、解决方案经验,它们自然是有价值的合作对象。另外从市场端,公有云厂商更擅长做标准化业务,而中国的大B、大G客户对个性化需求较高,安全公司若可以抓住这类客户,既有利于提升竞争的“底气”,也可以获得较丰厚的收益,和公有云厂商合作或能成为一个可选项。 不过另外需要提及的是,当前不同客户的业务性质不同,对权限的要求也不同,过多的场景会让厂商难以交付。不论是哪种类型的厂商,都需要找到尽量通用化的场景,避免切入过于狭窄的领域,同时也降低定制化带来的风险。 结语 长远来看,零信任“从不信任、持续验证”的理念契合了去边界化的安全状况。 Cybersecurity在2019年底的调查显示,现在网络安全最大的挑战是私有应用程序的访问端口十分分散,以及内部用户权限过多,这两方面正是零信任理念可以解决的问题。另一个有趣的现象是,调查对象中有78%的安全团队希望在未来实现零信任网络访问,但几乎一半的安全团队对他们使用当前安全技术提供零信任的能力缺乏信心。 这个例子再次印证了零信任的火热,但不可否认,即使客户已经意识到以往安全思路的狭隘,零信任作为一种新事物是否能获得广泛落地,还取决于市场和供应商的成熟。 一切才刚刚开始。 ———————————————— 注:36氪对零信任领域保持持续关注,通过和数位行业人士沟通,以及多方收集资料完成了本文。但由于资源、视角有限,本文难免出现错误、片面等问题,欢迎各位读者指正交流。
原标题:CIS 2020金融科技安全专场圆满结束,议题集锦不容错过 金融行业的安全风险核心仍在数据,“科技”是数据的“外衣”。互联网金融在业务开展过程中积累了大量信息和数据,这些也经常成为网络攻击的重灾区。而随着新技术在金融业中的广泛和深入应用,新一轮的金融科技安全拉锯战也愈发热烈。 金融科技安全专场一如既往是CIS大会的关注点。2020年12月30日,CIS 2020网络安全创新大会金融科技安全专场论坛邀请了国家信息技术安全研究中心金融安全处副
2021年是“十四五”开局之年、全面建设社会主义现代化国家新征程开启之年。历经极不平凡的2020年,站在新起点上,如何迈好第一步、走好新征程至关重要。思客特别策划《预见2021》,邀请多位智库专家围绕他们心中的“2021关键词”,谈谈未来中国与世界的发展之路。 本期专家为外交学院副院长、教授王帆,他的“2021关键词”是:凝聚共识。 2020年,新冠疫情带来了混乱与撕裂,人与人之间,国与国之间信任严重丧失,取而代之的是怀疑,担心、恐惧、对抗。非传统安全威胁造成的影响十分巨大,任何单一国家难以应对的威胁是人类真正的天敌。比如此次国际流行疾病问题,此外还有生态环境安全问题、金融、信息、能源安全、食品安全、国际犯罪等问题。所有这一切都更多指向人的安全,而不仅仅是国家安全。 非传统安全日益突出且呈现出突发性、播散性、持续性。在国际恐怖主义、极端势力活动还没有解决的情况下,近年来,大量的自然灾害、气候变化、地区动乱引发的国际难民问题不断涌现。而国际流行疾病始终是人类的天敌之一,在非洲埃博拉病情刚刚缓解的时候,人类不得不面对新出现的新冠病毒的挑战。至今,病毒已经造成全球范围7000多万人的感染,170多万人死亡,美国感染人数超过1700万,是一次不折不扣的全球疫情。由于对病毒的认识和科学研究的局限性,人们对这一新型病毒的起因、流行以及治疗都处在不断探索的过程中。因此,这一流行疾病存在着隐蔽性和长期性的可能。疫情下的文明间的摩擦、种族冲突、经济甚至是制度之争都可能被放大、夸大或误解,加大了国际关系危机外交和公共外交的难度。 新冠疫情造成的伤害比传统形式战争更为严重。2020年4月,英国《泰晤士报》称全球贸易量可能锐减1/3,幅度超过金融危机最严重时期。时任世贸组织总干事罗伯特·阿泽维多说贸易下滑不可避免。新冠疫情很可能对国际贸易造成数十年来最严重的打击。法国费加罗报声称新冠病毒对就业的影响极大,国际劳工组织评估全球33亿就业人口中,超过4/5受到工作场所完全和部分关闭的影响。该组织指出最具风险的行业,如运输酒店餐饮,服务业手工制造业和零售业,涉及到12.5亿面临解雇风险的劳动者,他们将失去工作和收入。 面向未来,2021年凝聚共识变得格外重要。 国际社会需要形成一个新的高度共识,那就是我们面临着非传统安全威胁的挑战,这种威胁远远高于国家间的威胁。既比国家间威胁影响更大、危害更大,也比国家间威胁更为迫切。 面对非传统安全威胁,要么共同安全,要么都不安全,国际社会是一个安全共同体,任何一个国家都不可能把自己的安全建立在别国不安全的基础之上,否则就只能带来自己的不安全。 大国在国与国之间,也必须形成新的共识,我们面临非传统安全威胁带来的战役,但这场战役不是彼此冲突的战役,而是需要共同携手应对人类共同面对的威胁。 非传统安全不是国别安全问题,不是一国对另一国的问题,非传统安全问题是人类面临的共同威胁问题。我们面临着一个共同的敌人。但是有些国家却错误地把应该进行合作的重要伙伴当成了敌人。置自身的经济发展和民生于不顾。这些政客是短视的。这样做将造成了极其严重的历史后果。 国与国之间应该形成的高度共识就是:在经济全球化的今天,在人类相互依存如此之高的国家关系现实面前,只有合作才能共克时艰。不应把合作伙伴当成对抗的目标,不应把最需要合作的国家视为打压或削弱的对象。同时,要相信正确的方法与有效的动员是能够化解新冠疫情风险的。中国的成功经验也表明,只要政府高度重视,步调一致,有效防控,就能够迅速打赢抗击疫情的战役,恢复正常的社会经济秩序。 展望2021年,我们期待国家间更加平等,反对霸凌欺凌;国家间更加开放,反对贸易保护主义;倡导多边主义,反对集团式的联盟体系和单边行径;构建全方位合作,反对新冷战。 我们愿2021年人类能够更加携手团结,国际社会能够尽快消除新冠疫情等一系列阻碍人类和平与发展的隐患。在人类命运共同体的理念指引下,运用包括疫苗在内的高科技人类成果,还人间以安全、开放、自由流通、繁荣与和谐。(作者为外交学院副院长、教授;编辑:解轶鹏)
新华社北京12月24日电(记者胡璐)国务院办公厅日前印发新的国家森林草原火灾应急预案。国家森林草原防灭火指挥部办公室常务副主任,应急管理部森林消防局副局长、火灾防治管理司司长彭小国24日说,在预案编写过程中,强调任何时候都要把生命安全放在第一位,并上升到最高原则,对相关工作进行了系统规范和强化。彭小国是在24日国务院新闻办举行的发布会上作出上述表示的。他介绍说,预案把安全工作要求写入指导思想,明确要牢固树立“人民至上、生命至上”的理念,坚持分级负责、属地为主、以人为本、科学扑救、快速反应、安全高效的原则,牢牢守住扑火安全底线,全力保护人民群众生命财产和扑火人员安全。在组织指挥这一关键环节上,进一步强调了专业指挥的重要性,并配套制定了扑救森林草原火灾现场指挥机制,要求指定精通灭火指挥、实战经验丰富的行政干部和行业专家、国家森林消防队伍指挥员担任专业副总指挥,参与决策和现场组织指挥,让懂打火的人具体指挥打火。彭小国说,在处置行动方面也遵循特点规律、防止蛮干。预案明确规定,现场指挥员要认真分析地理环境、气象条件和火场态势,时刻注意观察天气和火势变化,提前预设紧急避险区域和相关设施,严格遵循“火情不明先侦察、气象不利先等待、地形不利先规避”的要求,准确把握最佳时机、合理利用最佳地段、灵活采取最佳手段,积极稳妥、科学高效扑救火灾,确保各类人员安全。此外,他说,预案坚持底线思维,进一步加强安全常识教育、防护装备配备、制度规范完善、紧急避险训练等工作措施。预案明确要求,各扑火力量在火场前线指挥部的统一调度指挥下,明确任务分工,落实扑救责任,科学组织扑救,在确保扑救人员安全的前提下,迅速有序开展工作,严防各类次生灾害发生。在全国扑火指挥员培训上也围绕安全问题作了进一步强调。(完)
日前,由主办的“2020中国企业社会责任榜”颁奖典礼在上海隆重举行。3M中国凭借其在践行企业社会责任方面的卓越贡献荣获了主办方颁发的“责任典范奖”。 3M中国成立于1984年11月,是在深圳经济特区外成立的中国第一家外商独资企业。公司始终密切把握中国经济的发展脉搏,秉承“扎根中国,服务中国”的本土化发展战略,凭借多元化的技术和解决方案,积极支持中国经济的建设和发展。从基础设施建设到制造业崛起,从中国制造到中国创造,从出口驱动到推动内需,3M将企业的发展战略与中国的发展步伐紧密相连,助力中国市场的快速发展。 在发展的同时,3M中国不忘践行企业社会责任。 今年新冠肺炎疫情暴发之初,3M中国便迅速行动,向武汉捐赠了医用口罩、防护口罩及洗手液等价值700万元的紧缺物资。同时,3M中国积极响应政府号召,在整个春节期间上海工厂24小时不停歇生产,加班加点保障口罩等防护产品的供应,全力支援中国抗疫一线。从对医务人员至关重要的N95防护口罩到连体防护服,从广受关注的“抗疫利器” ECMO体外膜肺氧合中的核心之一PMP长效氧压膜到医用胶带,3M旗下多元化的创新产品均在中国新冠疫情抗疫、防疫进程中发挥着积极作用。 今年9月,3M中国因抗疫期间的贡献与努力,获评上海市抗击新冠肺炎疫情先进集体称号,成为300个上榜先进集体中仅有的两家外资企业之一。 3M大中华区总裁玮莫林表示:“我们很荣幸获此殊荣,这是对3M及全体员工在疫情期间不懈努力的肯定。能够以3M的创新科技与专业产品在疫情中帮助守护更多的生命,我们深感自豪。同时这份殊荣也是动力,将推动3M中国再接再厉,在疫情常态化防控与经济社会发展复苏的当下,做出更大的贡献,真正落实‘扎根中国,服务中国’的责任担当。” 在抗击疫情的同时,3M中国也持续投入关怀青少年科普教育以及交通安全等事项。 2019年,3M中国推出3M“科学总动员”系列活动,旨在唤起孩子们对科学的好奇心。该活动邀请6-12岁的孩子在暑假期间参加科学讲座、动手实验和竞赛,与3M科学家一起探索科学。2019年,共有500多名孩子参与了该活动;2020年,在遵循疫情防护措施的前提下,3M志愿者们带领孩子们探索科学的奥秘。活动共计吸引超过10000人前来参观及体验。 9月,3M全球志愿者日活动连续第七年在华开展,今年,作为3M“科学总动员”活动的延续,3M中国开启覆盖上海、成都两地的青少年关怀活动,3M中国员工志愿者走进两座城市的三所小学,为500位在读外来务工人员子女送去了科学盒子,并为孩子们带来了多场别样生动的互动科学课堂,让他们在动手实验的过程中,了解科学知识,近距离体验科学魅力,从而激发下一代的创造力。 12月2日,全国交通安全日当天,3M走进上海市静安区实验小学,正式启动3M 2020“荧光守护,安全‘童’行”校区交通安全主题宣传活动。同日及贯穿12月,3M还将在全国各地开展多场校区安全主题教育活动。这也是3M连续第九年举办儿童交通安全公益宣传活动,旨在增强学生们的交通法制观念,提高交通安全意识,共同营造和谐、有序、安全的交通环境。与此同时,3M对学校区域的安全改造项目同步施行。3M将借助专业的交通安全解决方案,帮助学校改造与提升其周边的交通安全设施,进一步推动社会对校区安全的重视。 扎根中国30余年来,3M始终发挥自身优势,在培养青少年的创新意识、关爱弱势群体儿童等社会教育议题上不遗余力地贡献自己的力量。 在过去7年中,3M中国已累计有近千人次的志愿者参与了公益服务活动,总服务时间超过2300个小时,并累计为5000多名外来务工人员子女带去了温暖与关爱。未来,3M将持续携手社会各界,凭借自身努力及优势,以科技之力改善人们的生活。