Einleitung des Autors:
Wei Tao, Vizepräsident von Ant Basic Security, kam 2019 zu Ant Gold Service und ist für die Leitung von Ant Basic Security verantwortlich. Er ist außerdem außerordentlicher Professor an der Universität Peking. Davor arbeitete er von 2015 bis 2019 bei Baidu als Chief Security Scientist und Head of Security Labs.2103 Bis 2015 arbeitete er bei FireEye als Security Research Scientist, wo er das Forschungsteam für mobile Sicherheit bei der Entdeckung von mobilen Schwachstellen, der Identifizierung von Malware und der Verhinderung von Datenschutzlecks leitete.
Das Whitepaper analysiert systematisch die schwerwiegenden Herausforderungen und Entwicklungsdilemmata, mit denen die Konstruktion von Sicherheitssystemen im Kontext der digitalen Transformation und der explosionsartigen Zunahme der Geschäftskomplexität konfrontiert ist, und schlägt auf der Grundlage einer eingehenden Kombination der neuen Anforderungen an die Konstruktion von Sicherheitssystemen eine native Sicherheitsinfrastruktur der nächsten Generation vor, die integriert und vom Geschäft entkoppelt ist - das Security Parallel Sections System. Das System der parallelen Sicherheitsfacetten bietet eine genaue Sichtbarkeit und effiziente Eingriffsmöglichkeiten in den Bereichen Notfallangriff und -verteidigung, Sicherheitssteuerung und -bewaffnung, Datensicherheitssteuerung und anderen Szenarien, verbessert die Effektivität von Notfallangriff und -verteidigung und Sicherheitssteuerung erheblich, bietet einen Lösungsweg für die Realisierung der nativen Sicherheit und bietet Sicherheitsgarantie für die digitale Transformation von Unternehmen.
[Katalog des Weißbuchs über parallele Abschnitte der Sicherheit]

Safe Parallel Section System (im Folgenden alsSicheres Schneiden) ist die nächste Generation der nativen Sicherheitsinfrastruktur.Durch das Ende - Management - Cloud schneidet auf allen Ebenen, um die Sicherheit Kontrolle und Business-Integration und Entkopplung zu machen, und unter Berufung auf standardisierte Schnittstellen für Unternehmen, um genaue Sichtbarkeit und effiziente Intervention Fähigkeiten bieten, mit einem starken Gefühl der Abdeckung, schnelle Reaktion auf Notfall-Angriffe und Verteidigungsmaßnahmen, effiziente Security Governance und Sicherheit Bewaffnung und Flexibilität der wichtigsten Vorteile.

Im Zusammenhang mit der Explosion der geschäftlichen Komplexität, kann die Sicherheit Kürzungen effektiv lösen die traditionellen externen Sicherheits-System, um den Juckreiz zu kratzen, Embedded Security System Business-und Security gegenseitige Bindung der Industrie Schmerzen Punkte.

Der Sicherheitsbereich zeichnet sich durch "genaue Wahrnehmung, rechtzeitige Kontrolle, starken Schutz und stetige Entwicklung" aus und basiert auf den folgenden Merkmalen"Mehrschichtiger Aufbau, mehrschichtige Verknüpfung, Stabilität und Sicherheit, fragmentierte Anpassung" als SchlüsselprinzipienAufbau eines Sicherheitsraums parallel zum Unternehmen, Integration von Sicherheitsfunktionen in das Unternehmenssystem, Einrichtung einer Vielzahl von Sicherheitsmechanismen auf der Grundlage von Sicherheitsschnitten und Abflachung der Unterschiede in der Infrastrukturumgebung durch fragmentierte Anpassung der Szene.

Security Cut-Through unterstützt den Aufbau verschiedener Schichten von Verteidigungsfähigkeiten aus Anwendungen und Infrastrukturen, um eine Sicherheitskontrolle zwischen den verschiedenen Schichten zu erreichen, und unterstützt auch mehrstufige Security Cut-Throughs, die miteinander verbunden werden können, um ein ganzheitliches Verteidigungssystem zu bilden, das eine bessere Sicherheitssteuerung, besseren Schutz und bessere Gegenmaßnahmen ermöglicht. Anhand der Konstruktionsprinzipien zeigt das Whitepaper die drei Haupttypen der parallelen Sicherheitsfassadenarchitektur.

Beim Umgang mit der log4j2-Schwachstelle, die im Dezember auftrat, hat sich die Sicherheitsabschaltung bewährt: Es war möglich, die log4j2-Schwachstellen stündlich durch die Herausgabe von Sicherheitsrichtlinien zu beheben und so den Angriffspfad für die Schwachstelle effektiv zu unterbrechen.

In der Produktionsumgebung können Angreifer in Echtzeit in aktive Netzwerk-Honeypots eingeschleust werden, um sie zu bekämpfen und zu verfolgen. In der Testumgebung wird die Cutover-basierte IAST-Technik weiter implementiert, um JNDI-Aufrufverbindungen zu analysieren und potenzielle Angriffe in einem größeren Bereich zu erkennen.

Darüber hinaus wird die Sicherheitsfassade auch auf den "Datenservice Zoll" angewandt, um die Sorgfaltspflicht und die Einhaltung der Vorschriften im Prozess der Datenzirkulation zu gewährleisten. Der "Datenservice Zoll" ist die von Ant selbst entwickelte Infrastruktur zur Kontrolle des Datenflusses. Durch die Einführung des facettierten Systems wurde die traditionelle Daten-Gateway-API-Weiterleitung zu einem vollständigen Datenservicemodell ausgebaut, das von der Datenanmeldung über die Zollabfertigung bis hin zur Prüfung der gesamten Kette der Einhaltung von Vorschriften und der Sorgfaltspflicht reicht. Mit der Unterstützung der facettierten Technologie kann die Datenflusskontrolle eine Feldgranularität erreichen und die Compliance-Anforderungen der Datensicherheit und des Datenschutzes wirksam unterstützen.

Nach zwei Jahren der Erforschung und Praxis wurde das parallele Sicherheitssystem in der Ant Group vollständig implementiert und findet breite Anwendung bei Notfalleinsätzen und -verteidigung, Sicherheitssteuerung und -bewaffnung, Datensicherheit und Schutz der Privatsphäre sowie in anderen Geschäftsszenarien - mit bemerkenswerten Ergebnissen und hervorragender Leistung, Stabilität und Sicherheit.

Jetzt wird die Ant Group die praktischen Erfahrungen beim Aufbau des Systems der parallelen Sicherheitsfacetten mit der Industrie teilen und in Zukunft auch die Ergebnisse mit der Open-Source-Gemeinschaft in Form von Open Source und mit dem Information Industry Information Security Evaluation Centre und anderen maßgeblichen Sicherheitsinstitutionen teilen sowie mit Kollegen aus der Industrie Seite an Seite zusammenarbeiten, um ein vollständigeres und intelligenteres Ökosystem der parallelen Sicherheitsfacetten aufzubauen, das Kernkonzept der nativen Sicherheit mit technologischer Innovation umzusetzen und den letzten Kilometer der nativen Sicherheit zu erreichen. Wir werden mit Kollegen aus der Industrie zusammenarbeiten, um ein perfekteres und intelligenteres Ökosystem für parallele Sicherheit zu schaffen, das Kernkonzept der einheimischen Sicherheit mit technologischer Innovation umzusetzen und den letzten Kilometer der einheimischen Sicherheit zu erreichen!
Laden Sie die vollständige Version des Whitepapers Ant Security Parallel Sections herunter:http://www.itstec.org.cn/aspect_oriented_security_white_paper.pdf
Originalartikel von batsom, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/next-generation-native-security-infrastructure.html