Qi Xiangdong: compensar as fraquezas, evitar estrias e construir uma forte linha de defesa de segurança contando do leste ao oeste

Qi Xiangdong, presidente do grupo Qi An Xin Technology Group Inc(688561) apontou no fórum de “contagem do Oriente e contagem do Ocidente: construção de um sistema de rede de computação nacional”, que “contagem do Oriente e contagem do Ocidente” é uma medida importante para o desenvolvimento da economia digital da China, e Beijing Vastdata Technology Co.Ltd(603138) ‘s “streaming” é a questão primária da segurança de dados.

Em fevereiro deste ano, o projeto de “contar do leste para o oeste” foi totalmente lançado. O ajuste de seu padrão industrial é propício para fazer pleno uso dos recursos e liberar o potencial industrial da economia digital da China, que trouxe enormes oportunidades de mercado Huaan Securities Co.Ltd(600909) prevê que, em 2025, a escala da economia digital beneficiando da “contagem do leste para o oeste” será perto de 150 trilhões de yuans.

Em maio de 2021, a Comissão Nacional de Desenvolvimento e Reforma, o escritório central de rede e informação, o Ministério da indústria e tecnologia da informação e a Administração Nacional de Energia emitiram o plano de implementação do hub de computação do sistema de inovação colaborativa do centro nacional integrado de big data, que propôs claramente o layout e a construção dos nós nacionais de hub da rede nacional de computação, acelerou a implementação do projeto “Computação Leste Oeste” e construiu o sistema nacional de rede de computação.

Enquanto o projeto de “contar de leste para oeste” traz oportunidades para o desenvolvimento da economia digital, ele também enfrenta um teste de segurança. Em cenários enormes e complexos, todo o ciclo de vida dos dados enfrenta enormes riscos de segurança. Qi Xiangdong disse que a segurança de dados subiu para o nível estratégico nacional. É o projeto da placa inferior de “contar do leste para o oeste”. Somente construindo uma base sólida de segurança pode a economia digital decolar com segurança. Por outro lado, com a promoção da “contagem de leste para oeste”, a demanda por poder computacional é maior, há mais nós de circulação de dados e volume de dados, e a coordenação e articulação entre Oriente e Ocidente terá requisitos mais elevados para o nível de proteção de segurança de dados.

Atualmente, os dados de muitas empresas e instituições estão no estado de “streaming”, que é o principal problema da segurança de dados. Qi Xiangdong disse que o “streaming” de dados tem principalmente quatro características, a saber, fraco gerenciamento de contas privilegiadas, fracas medidas de controle de autoridade, má proteção da interface API e falta de percepção de risco.

Actualmente, a protecção básica dos activos de dados importantes da maioria das instituições governamentais e empresariais ainda precisa de ser melhorada, devendo tratar primeiro dela e depois curá-la e compensar as deficiências. Como o primeiro patrocinador oficial da segurança de rede na história dos Jogos Olímpicos, Qi An Xin Technology Group Inc(688561) não há muito tempo completou a tarefa de garantia de segurança de rede dos Jogos Olímpicos de Inverno de Pequim com “acidente zero”. Qi Xiangdong resumiu três medidas-chave para complementar o quadro curto de segurança de dados da prática de construção de segurança de dados dos Jogos Olímpicos de Inverno de Pequim.

A primeira é limpar a casa. Classifique sistematicamente sistemas de negócios, aplicativos e dados, domine onde dados importantes existem, quem os está usando e como usá-los, determine se as medidas de segurança existentes são aplicadas ao ambiente de ativos de dados importantes e forme um relatório de classificação de ativos de dados.

A segunda é a classificação. Formule políticas de segurança diferentes para diferentes níveis de dados. De acordo com diferentes cenários de segurança, os métodos de criptografia de dados de Dongao e Zhongao são divididos em quatro níveis, ou seja, criptografia de dados, criptografia e assim por diante. Ao mesmo tempo, estabelecer um sistema hierárquico de gerenciamento de autoridade de dados, formular o processo de aprovação de autorização correspondente e conceder e gerenciar razoavelmente autoridade de dados.

O terceiro é uma boa protecção. Execute proteção de segurança refinada em torno de ativos de dados importantes para melhorar o nível geral de proteção. Na visão de Qi Xiangdong, existem “cinco conjuntos” para garantir a segurança de dados: gerenciamento de contas privilegiadas, máquina de fortaleza, auditoria de banco de dados, guarda de segurança de API e consciência situacional de segurança de dados. O conjunto de cinco peças realiza a proteção integral da segurança de dados desde a gestão unificada de todo o ciclo de vida das contas privilegiadas, o controle de segurança e auditoria de acesso, a auditoria do comportamento de acesso a dados, a proteção da interface API e o monitoramento multidimensional estabelecido pela consciência situacional.

- Advertisment -