la sécurité de l'information du réseau est si grande importance, principalement en raison de la sécurité est devenue un défi mondial: les menaces réseau conduisent non seulement à un grand nombre de fuites de données et des pertes économiques importantes, et même conduire à des moyens de subsistance des infrastructures d'information critiques de l'industrie du lock-out dans la sécurité de l'information du réseau. l'investissement est en augmentation, mais les incidents de sécurité Pourquoi est encore fréquente, mettant en danger l'influence croissante? en tant que premier leader de l'innovation des technologies de sécurité de nouvelle génération, trois groupes de pourpre de Xinhua (Xinhua iii) cela a une profonde compréhension et l'interprétation .
fatigue traditionnel mode de protection, besoin urgent de sécurité pour devenir la transformation numérique de l'équipement de pesage et d'armes, selon le fournisseur de services de sécurité des données Gemalto a récemment publié un rapport de recherche, au premier semestre de 2017, en raison de cyber-attaques, le monde compte près de deux milliards d'enregistrements de données perdues ou volées . le virus de l'extorsion de fonds est devenue une menace de sécurité épineux majeurs. mai de cette année, l'épidémie du virus ransomware WannaCry, affecte 150 pays, plus de 500.000 appareils ont été infectés, entraînant environ 10 milliards $ en pertes économiques mondiales. les données officielles de l'UE ont montré depuis 2016, plus de 4 000 dans le monde depuis les attaques ransomware se produisent tous les jours. certaines des attaques de virus d'extorsion ont même atteint le niveau de la guerre quasi-réseau, un résultat direct des installations d'information critiques dans certains pays semble au point mort.
Selon Xinhua Third, la principale raison de l'énorme défi de la sécurité des réseaux est la vulgarisation progressive des nouvelles technologies de l'information telles que le Big Data, l'internet des objets, l'Internet mobile et le Cloud Computing. De la frontière de sécurité devient floue, le mode traditionnel de protection de frontière basé sur la reconnaissance de caractéristique échoue.
Nous savons tous que le modèle traditionnel de la sécurité des frontières, plus des dispositifs de sécurité reposent sur un seul point de la capacité de protection - terminaux, périmètre réseau, détection et prévention des intrusions, Web, ces équipements de protection séparés les uns des autres la section de tuyau, le manque de partage de l'information nécessaire et ensemble. en principe fût de protection des frontières, une fois que tout point est cassé, toute la ligne de défense se désagréger. en outre, le garde-frontière a également besoin de brouiller les solutions traditionnelles de sécurité pour la virtualisation, la mise en commun des ressources, de sorte que les ressources de sécurité peuvent être migrés automatiquement et préparation il est clair que les fournisseurs de sécurité traditionnels ne sont pas un petit défi.
Dans le même temps, les attaquants sont devenus plus sophistiqués et sont allés au-delà de la simple propagation de virus: les vulnérabilités «zero-day», les attaques avancées telles que APT, sont souvent exploitées et certaines sont même dépourvues de soutien national.
C'est précisément en raison des défis que la sécurité est au cœur de la transformation numérique de l'entreprise que la communauté entière connaît une transformation numérique, avec 71% des cadres d'IDC interrogés par 2000 PDG de multinationales sur la cybersécurité Le problème de sécurité est le problème le plus préoccupant pour l'entreprise vers la transformation numérique. Par conséquent, comment résoudre le problème de sécurité réseau qui affecte la sécurité nationale et le développement des entreprises à travers l'idée et l'innovation technologique est devenu le Sécurité réseau Industrie de l'entreprise et responsabilité sociale.
Interaction synergétique, la sécurité du réseau de défense active dans la direction du développement futur dans l'histoire mondiale de la Seconde Guerre mondiale, il y a un amateurs de militaires défense bien connus pour ne pas ouvert autour du sujet, il est la ligne Maginot de la France. Ce coûteux à construire, semble indestructible la ligne de base de la défense n'a joué aucun rôle en face de l'attaque allemande dans l'histoire de la guerre humaine, qui se fondent sur les fortifications construites de cas passives et l'échec n'est pas rare. ceux mettant l'accent sur l'intelligence de l'ennemi de la recherche, mener une stratégie militaire de défense proactive et dynamique souvent le succès, comme notre Wei Qing dynastie Han, Huo ainsi que l'utilisation du système de guerre mobile résisté à la Grande Muraille et lutter efficacement contre l'invasion des Huns.
Les experts en sécurité réseau croient que dans le domaine de la sécurité du réseau, ont également besoin de passer de l'interaction synergique traditionnelle de la défense passive du système de défense actif - un système en analysant les données massives, la détection rapide de la situation de la sécurité du réseau et des attaques, afin d'atteindre le réseau de détection avancée Attaque ou une réponse plus rapide aux menaces de sécurité, permettra de minimiser la perte.
Xinhua III a annoncé lors du Sommet des Navigateurs de 2017 qu'il allait créer un système de sécurité pour l'économie numérique entièrement mis à jour et proactif, et les experts en sécurité de Xinhua-3 croient en un nouveau système de défense active. Plateforme d'analyse de données volumineuses qui agrège les données des terminaux, des frontières et des réseaux, et un «cerveau sûr» doté d'une intelligence massive des menaces qui identifie avec précision les menaces de sécurité et «dirige» les extrémités, les limites du réseau et les nuages Des dispositifs de sécurité qui préviendront les cyberattaques avant qu'elles ne surviennent.
Dans le nouveau système de défense proactive, les fournisseurs disposant d'une capacité d'intégration de plate-forme et de données massives présenteront des avantages évidents.Dans le domaine de la cybersécurité où les données sont incontournables, l'intégration de données provenant de sources différentes dépendra de Lors de la conférence RSA 2017, les géants de l'informatique se sont appuyés sur le fort retour des capacités d'intégration, d'intégration et autres pour annoncer le besoin futur d'intégration et d'intégration sur plateforme dans l'industrie de la sécurité pour relever les défis de sécurité. Les grandes entreprises améliorent également leurs capacités de plate-forme de sécurité grâce à des acquisitions et des partenariats.
En Chine, Xinhua III, qui a lancé la stratégie de «grande sécurité», a également démontré son avantage de plate-forme: En plus de sa coopération stratégique avec des fournisseurs de sécurité tels que AsiaInfo Security, les produits Xinhua III La sécurité cloud, la sécurité informatique mobile et la sécurité des données, les solutions et services de sécurité informatique, mais également l'informatique sécurisée, la sécurité IoT et d'autres aspects de l'extension, peuvent fournir une gamme complète de produits de sécurité et de solutions complètes. Alors que le gouvernement et les entreprises se concentrent sur la transformation numérique, ils peuvent préférer travailler en étroite collaboration avec le même grand fournisseur de sécurité capable de faire correspondre les scénarios d'application du cloud computing, du réseau et du Big Data.
Il est rapporté que Sommet Chine sécurité de l'information Décembre 1, tenue à Hefei, les autorités nationales seront invités au domaine de la sécurité, les principaux experts de l'industrie et les principaux représentants des entreprises, ainsi que l'interprétation de la situation sécuritaire dans le pays des stratégies d'adaptation, initiative Xinhua présentera également trois système de défense dans le produit de base, pour les utilisateurs de créer des capacités de défense active plus sophistiqués.