[Global Network Technology Reporter Lin Di] "L'intelligence est une technologie qui peut changer de nombreux produits de sécurité. Par exemple, la connaissance de la situation nécessite de l'intelligence, l'EDR nécessite de l'intelligence et la surveillance du trafic nécessite également de l'intelligence." Lors de la conférence pratique et opérationnelle sur la sécurité du réseau, Xue Feng, fondateur et PDG de Weibu, a souligné dans son discours d'ouverture les « premiers principes des opérations de sécurité ».
Xue Feng estime que la sécurité actuelle des réseaux nationaux subit de nouveaux changements du côté des attaques et de la demande, et que le modèle et l'industrie de la sécurité des réseaux ont émergé avec de nouvelles caractéristiques correspondantes. La construction et les opérations de sécurité des réseaux sont progressivement passées de l'infrastructure à la conformité. Les technologies, produits et solutions de cybersécurité sont destinés à devenir automatisés, basés sur le cloud, pratiques et basés sur un abonnement. Cependant, quelle que soit l'évolution des besoins et des modèles de cybersécurité, les opérations de sécurité conserveront toujours leur priorité ; principes et les praticiens de la sécurité doivent adopter les nouvelles technologies. Pour faire face aux nouveaux changements, il est nécessaire de gérer les trois éléments des opérations de sécurité des réseaux, tels que les risques, les actifs et les menaces, et d'explorer en permanence l'application de nouvelles technologies telles que le Big Data. , les renseignements sur les menaces et les grands modèles d'IA dans les opérations de sécurité des réseaux.
"La sécurité en 2023 n'est plus la même chose qu'en 2019. Il a expliqué que l'accent actuel est davantage mis sur la discussion des opérations de sécurité et des pratiques de sécurité, par rapport à l'accent précédent mis sur la construction et la conformité des infrastructures de sécurité." la conformité traite des problèmes fondamentaux de santé et de sécurité et doit empêcher les attaques de se produire. Cependant, lorsqu'il s'agit des étapes opérationnelles et réelles du combat, ce que nous devons résoudre est de découvrir les menaces qui ne peuvent être évitées. »
Il a souligné que parce que la numérisation a atteint un certain stade et qu'il y a de plus en plus d'actifs en ligne, tout le monde espère se concentrer davantage sur les résultats, la découverte, les opérations et le combat réel.
Plus tard, il a déclaré que le modèle industriel de l'industrie de la sécurité a également subi de nombreux changements. Dans le passé, les gens étaient habitués à résoudre les problèmes de sécurité en achetant des logiciels ou du matériel, ce qui pouvait prendre jusqu'à trois, voire cinq ans. Cependant, nous avons constaté que ce n'est peut-être pas le meilleur modèle et qu'il y aura de nombreux problèmes. Par exemple, lorsque vous l'achetez, il s'agit d'un produit de nouvelle génération, et il peut devenir le produit de la génération précédente après un an d'achat. ; vous ne pouvez pas le modifier temporairement. Mais avec le modèle d’abonnement, ces problèmes n’existent plus. Une fois que vous avez établi un budget, vous pouvez le revoir à la fin de chaque année et le remplacer à tout moment. C'est donc notre concept de service et le concept de ce modèle économique sûr d'abonnement. »
De plus, Xue Feng a également révélé que la technologie d'apprentissage automatique de Weibu a été utilisée à maturité dans des domaines tels que la vérification et la suppression de fichiers, tels que la vérification et la suppression de fichiers PE dans un environnement Windows et de fichiers ELF dans un environnement Linux, avec un taux de détection allant jusqu'à 97 % à 98 %, tandis que le taux de fausses alarmes est aussi faible que 0,005 % et 0,002 %. Dans le même temps, Xue Feng a exprimé sa grande reconnaissance des perspectives d'application de la technologie GPT sécurisée : « La technologie GPT sécurisée peut grandement améliorer l'efficacité du travail des analystes de sécurité et du personnel des opérations de sécurité. Ce que nous avons démontré représente moins de 1/10 de la technologie GPT sécurisée. , l'application des grands modèles en sécurité est un long voyage qui ne fait que commencer.”
Dans la perspective de l'avenir du GPT sécurisé, Xue Feng estime que la technologie des données, du renseignement et de l'IA améliorera considérablement l'automatisation et les capacités pratiques des opérations de sécurité des réseaux, aidant ainsi les opérations de sécurité des réseaux à passer de la « conduite assistée » à la « conduite autonome ». l'ère de la conduite automobile.
Enfin, il a déclaré aux journalistes qu'au cours des dernières années, dans le contexte de la normalisation des exercices de combat réels, les idées du gouvernement et des entreprises en matière de construction de sécurité et d'orientation opérationnelle ont changé. L'industrie a progressivement réalisé que la construction de la sécurité des réseaux. Le système de protection est un système continu et à long terme. En conséquence, nous avons commencé à nous concentrer sur l'établissement de capacités opérationnelles de sécurité pratiques.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!