como pegar pó de blaze👌Tencent Ding KE: Construa um modelo de segurança 5G para ajudar a atualizar industriais

2025-01-14 23:09:45丨【como pegar pó de blaze】
Foto do arquivo: fornecida por 【como pegar pó de blaze】
Foto do arquivo: fornecida por 【como pegar pó de blaze】

O 5G carrega a missão de interconexão de todas as coisas, trazendo novas oportunidades e energia cinética ao crescimento econômico.Em 21 de novembro, a primeira "conferência mundial 5G", com co -patrocinada pelo governo municipal de Pequim, a Comissão Nacional de Desenvolvimento e Reforma, o Ministério da Ciência e Tecnologia e o Ministério da Indústria e Tecnologia da Informação foi aberta na Convenção Internacional de Pequim Yichuang e Centro de Exposições. A era 5G, e compartilhou a quantidade enorme de mais de 1 bilhão de usuários nos últimos 20 anos.

A segurança é um pré -requisito importante para a ecologia 5G.

Ding KE acredita que os novos riscos de segurança na era 5G são refletidos principalmente em três aspectos.Em termos de terminais maciços da Internet das Coisas, a escala de acesso de dispositivos de terminais inteligentes, a heterogeneidade da estrutura técnica e as principais características de tarefas do gerenciamento de segurança tornam difícil e complexo.Em termos de arquitetura de rede emergente, a aplicação de novas tecnologias como SDN e NFV traz novas superfícies de ataque e o código de código aberto traz novos defeitos de design de segurança e vulnerabilidades de segurança.Em termos de diversificação de serviços, novos riscos de segurança apareceram no campo dos campos verticais com base na tecnologia da seção de rede, em termos de compartilhamento de recursos, segurança cruzada, autenticação de identidade e controle de permissões.

"Para lidar com os desafios de segurança da era 5G, precisamos construir um novo sistema de segurança que seja rápido, inteligente, adaptável, sustentável, heterogêneo e em grande escala". Recursos para construir um modelo para a frente.

O seguinte é o discurso original:

Caro Presidente Wang Xiujun, Diretor Zhao Zhiguo, acadêmico Zheng Nanning, acadêmico Wu Manqing, convidados:

Boa tarde.Eu sou ding ke of tencent.Fico feliz em participar da conferência mundial 5G.O tópico que compartilhei hoje é a "nova era do 5G, construindo uma nova garantia para a segurança da indústria".

Olhando para a história do desenvolvimento da comunicação móvel, descobriremos que na era 1G, as pessoas realizaram o sonho de chamadas móveis; Tornar -se a norma;Se o 1G-4G perceber a conexão entre as pessoas, a era 5G será a era de "conectar tudo".O 5G contém 3 cenários de aplicação principais: largura de banda móvel aprimorada, baixa conexão de consumo de energia, extensão de baixo tempo e alta confiabilidade.Aproveitando o novo tipo de oportunidades industriais do 5G significa entender o futuro da Internet.O 5G será o importante layout estratégico da Tencent.

De fato, o desenvolvimento da rede de comunicação passou por três estágios revolucionários: como pegar pó de blaze

O primeiro estágio: a taxa de melhoria da taxa de transmissão simples, mas a rede e os negócios estão se desenvolvendo de forma independente, e o negócio está sendo executado apenas na rede.O segundo estágio: afetado pelas tecnologias como NFV, equipamentos de rede e funções são constantemente abertos, mas negócios e redes ainda não têm interseção real.O terceiro estágio: a época que estamos enfrentando, a integração e inovação de aplicativos e rede.Por um lado, várias novas funções de rede são aumentadas continuamente através das demandas do aplicativo;

Enquanto melhorou continuamente o lado da rede, os aplicativos de tecnologia 5G nos trarão três alterações.

A primeira tendência: os dispositivos terminais IoT maciços e heterogêneos serão conectados à rede em grandes quantidades, e o número de conexões por quilômetro quadrado deve exceder 1 milhão.A segunda tendência: a integração da rede em nuvem se torna uma nova direção, e a nova arquitetura de rede baseada na computação em nuvem será amplamente usada.A terceira tendência: os serviços on -line para campos da indústria e vertical serão diversificados. como pegar pó de blaze

Com a implementação de 5G de alta velocidade, largura de banda grande, baixa latência, conexão de alta densidade e outras tecnologias, ela aumentará bastante a experiência do usuário.Em suma, tudo é um novo tema que o 5G nos traz.

Embora a tecnologia 5G traga conveniência, também enfrentamos os desafios de segurança trazidos pelas três tendências acima:

Em termos de terminais maciços da Internet das Coisas, a escala de acesso de dispositivos de terminais inteligentes, a heterogeneidade da estrutura técnica e as principais características da tarefa do gerenciamento de segurança trouxeram dificuldades e melhorias da complexidade.Em termos de arquitetura de rede emergente, a aplicação de novas tecnologias como SDN e NFV traz novas superfícies de ataque e o código de código aberto traz novos defeitos de design de segurança e vulnerabilidades de segurança.Em termos de diversificação de serviços, novos riscos de segurança apareceram no campo dos campos verticais com base na tecnologia da seção de rede, em termos de compartilhamento de recursos, segurança cruzada, autenticação de identidade e controle de permissões.

Vamos dar uma olhada mais de perto

Na era 5G, os ataques enfrentados pelo terminal de dispositivo inteligente da IoT se tornarão uma tendência ascendente.Em termos de camadas, diferentes níveis de ameaças adotam diferentes técnicas de ataque de segurança para os objetivos de vários setores.No entanto, a tendência é que o sujeito de ameaças de alto nível tem uma proporção mais alta, e a tecnologia de ataque para equipamentos de firmware e hardware também mostrou uma tendência de alta crescimento.

Por exemplo, por ataques de hardware aos terminais da Internet das Coisas, os hackers levarão a informações relevantes sobre departamentos regulatórios ou grandes empresas para se tornarem alvo de ataques, obtendo assim interesses comerciais.O ataque a equipamentos físicos/instalações e cadeias de suprimentos levará a informações e sistemas confidenciais no governo e campos sensíveis para se tornarem objeto de ataques, e ataques relacionados se tornarão um rápido aumento.

Os novos aplicativos de tecnologia 5G trazem muitos novos riscos de segurança.

Por exemplo, a tecnologia SDN fará com que os controladores centrais se tornem o alvo de ataque preferido, e o software de função de rede trará novos riscos de segurança.A virtualização do software de função de rede NFV trouxe ataques de canal lateral, injeção de malware e outros ataques.Ao mesmo tempo, os aplicativos de computação de borda podem fornecer recursos de processamento de dados mais próximos dos usuários, mas, ao mesmo tempo, isso também levará a um aumento nos ataques de escuta ou operação de dados.Além disso, existem defeitos de design de segurança e vulnerabilidades de código no código -fonte aberto, que serão usados ​​e atacados. como pegar pó de blaze

Também trará muitos riscos de segurança na indústria e campos verticais.O 5G integrará e inovará com a indústria vertical, e os riscos de segurança correspondentes não podem ser subestimados.

Por exemplo, no campo da logística inteligente, um grande número de informações sensíveis ao usuário é exposto a redes abertas por um longo tempo, e é necessário um mecanismo de proteção de privacidade mais alto do usuário.No campo da colaboração de carros e estradas, a eficácia da autenticação de identidade e da criptografia de dados precisa se concentrar.

Em geral, na era 5G, precisamos construir um novo sistema de segurança rápido, inteligente, adaptável, sustentável, heterogêneo e em grande escala. como pegar pó de blaze

Para esse fim, a Tencent construiu um Modelo de Capacitação de Segurança 5G para avançar o Model DePaz.O modelo para a frente contém 5 partes, incluindo a defesa de profundidade, incorporado, sustentabilidade, automação e zero confiança.

Em defesa de profundidade: os recursos de segurança cobrem instalações complexas de TI em todos os níveis;

Incorporado: Computação de borda, micro -sistema, nuvem, virtualização e outras tecnologias são geralmente adotadas, o que é um enorme desafio para o modelo de segurança do tipo de caixa tradicional.

Contínua: a era 5G exige a segurança para passar da resposta do evento para o modo de resposta contínua, e o monitoramento contínuo, a resposta e até as estratégias de controle de acesso à verificação contínua precisam ser estabelecidas;

Automação: 5G traz um grande número de crescimento de equipamentos terminais.

Zero Trust: 5G é uma demanda natural por proteção de segurança sem fronteiras.

Devido ao tempo, vou me concentrar nos dois casos de arquitetura do sistema de confiança zero e sistema incorporado

O primeiro é a arquitetura do sistema de trust zero.A solução de segurança zero da Tencent Cloud é através da proteção de segurança de dados da camada de aplicativos (incluindo antivírus, dessensibilização, reforço de segurança, etc.)+ Tecnologia de autenticação de identidade, para que o negócio de rede interno seja unificado na forma de integração do cliente Controle fino dos visitantes e recursos de acesso e use um único aplicativo como a unidade de controle mínimo para obter verdadeiramente segurança e controle de acesso preciso.

O outro é o sistema adaptativo, que contém principalmente quatro links. como pegar pó de blaze

Primeiro de tudo, através de volumes visuais e de ativos de equipamentos, realize a descoberta da demanda e a previsão de ameaças.Depois disso, controle de acesso e isolamento e divisão através do acesso à rede para obter ataques adaptativos de acesso e proteção.Em seguida, use o monitoramento contínuo e o monitoramento de comportamento de TI/OT para obter aplicações práticas de detecção e monitoramento.Por fim, inicie o adaptativo correspondente para gerenciar o aplicativo e responder ao evento.

Em termos simples, as quatro etapas acima podem ser simplificadas para: ajustar, implementar, monitorar e gerenciar, para melhor fornecer garantia de segurança inteligente

A Tencent tem mais de 20 anos de experiência em atender a 1 bilhão de usuários de nível e operações de segurança de negócios.Com o big data mais seguro do pipeline da nuvem, a capacidade de acumular a situação.O Tencent Security Joint Lab tem a principal equipe de especialistas em segurança do mundo e força ofensiva e defensiva.Esperamos construir uma ecologia de cooperação da indústria "aberta, unida e compartilhada" para escoltar a Internet do setor e a 5G New Era.

Finalmente, durante o palco da conferência mundial 5G, lançamos oficialmente o primeiro livro 5G de Tencent "5G Society-From" Seens Words "para" Everything Interconexão ".Ele obteve a recomendação da recomendação da Academia Chinesa de Engenharia, Sr. Lu Shan, vice -presidente executivo sênior da Tencent, e Zhang Chunfei, diretor da Academia da China Xintong e outros. como pegar pó de blaze

Em uma análise aprofundada das características e tendências de desenvolvimento das redes 5G no livro, e introduziu aplicativos típicos 5G, como VR/AR, jogos em nuvem, colaboração de estradas de carro, internet industrial e comunicação de notícias.Interpretação das necessidades de segurança que podem trazer.A comunicação móvel está em um passe histórico de 4G para 5G.

O exposto acima é o que eu apresento, obrigado por ouvir.

Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:

Telefone: 0086-10-8805-0795

Email: portuguese@9099.com

Links
como pegar pó de blaze