【云驻共创】筑巢结伴,打造云安全解决方案,为客户云化转型保驾护航
1.前言
当前世界网络安全问题频繁,安全领域呈碎片化,网络安全要解决的问题复杂繁琐,面临多种挑战,如何构建一个整体性的安全解决方案,是摆在全世界面前急需解决的难题。在2022华为伙伴暨开发者大会上,华为云和合作伙伴的嘉宾为我们带来了精彩的演讲,为网络安全问题的解决和厂商之间的协作指出了新的方向,下面我们就看一下各位嘉宾的精彩演讲。
2.安全运营,大道至简,运筹帷幄
分享嘉宾:华为云安全服务产品部部长 左文树
2.1云原生时代的面临安全挑战及需求
阿克琉斯之踵
首先给大家讲个故事,故事的名字叫阿克琉斯之踵(Achilles' Heel),阿克琉斯是古希腊神话中的海神之子,海神忒提斯为了让儿子炼成“金钟罩”,在他刚出生时就将其倒提着浸进冥河。遗憾的是,阿喀琉斯被母亲捏住的脚后跟却不慎露在水外,在全身留下了唯一一处“死穴”。后来,阿喀琉斯被帕里斯一箭射中脚踝而死去。后人常以“阿喀琉斯之踵”譬喻这样一个道理:即使是再强大的英雄,也有致命的死穴或软肋。一个强大的英雄因为唯一的弱点导致英雄的失败。在我们的IT系统中,不可避免的存在类似阿克琉斯之踵这样的漏洞和弱点,如果得不到重视,不能及时采取有效的防护措施,就会面临被攻击,甚至带来巨大损失。所以说与其亡羊补牢,不如未雨绸缪,提前排除危险因素,建立起免疫的防护能力,实施常态化的安全运营保障,才能让我们的业务长治久安。
Log4Shell漏洞
那么去年12月9日,业界爆出了log4j漏洞,被业界称之为核弹级的漏洞。因为它的覆盖面非常之广,log4j被广泛应用各种的开源项目中;其次是该漏洞利用门槛极低,一条日志就可触发漏洞完成入侵。该漏洞披露后的短短三周时间,利用该漏洞的攻击次数就达到了近千万次,半年之内攻击量又增加了27倍,达到了3500万次。
针对该漏洞云厂商、安全厂商都第一时间给出了修复和防护方案,但漏洞的修复进度依然不容乐观,仍然出现了很多的漏洞攻击事件。这主要原因有3方面:
一、大多数的企业缺乏安全运营的团队去应对漏洞,对大部分企业而言甚至连应对合规监管都是一个巨大的挑战。
二、安全事件的分析能力不足,安全专家能力不够,缺乏有效的工具。
三、缺乏经验和应对的方案,没有自动化处置的流程,陷于疲于应付的局面。
那么从该漏洞防护的工作中,我们除了及时的响应快速,给出应对方案之外,我们更要思考:如何改变现在被动防御局面,形成主动防御防患未然的能力。
2.2 从亡羊补牢到防患于未然,还差些什么?
回顾从这次的log4j漏洞的防护过程,以及从重度客户处得到的反馈,我们总结了以下三个方面:
一、企业缺乏安全的运营能力,没有足够的能力投入到跟踪实时的安全资讯、漏洞信息,不能持续有效地进行实时的攻防。
二、缺乏行之有效的工具,不能时时洞察到安全的态势,不能时时监测隐蔽很深的威胁,不能将大量的安全服务,产品有效的协同起来。
三、缺乏经验流程指导,大量的安全运营的实战经验没有总结固化到流程当中,供企业使用。
华为云是如何响应Log4Shell漏洞的?
华为云是如何响应log4shell漏洞的?华为云的安全运营能力是源于华为30多年的安全实践,在这次漏洞防御的过程中也展现出了华为云的安全实力。华为云在成立之初就建立了一支专业的队伍和一套标准的安全事件响应机制来应对各种场景,我们称之为CSIRT,也就是云安全的事件响应团队。本次log4j漏洞披露后,华为云的CSIRT情报系统就第一时间得到了信息,并根据我们的规范,将其定义为最高响应级别。第一时间由CSIRT组建了由安全专家组成的WarRoom团队,基于已经披露的漏洞信息进行分析,快速的给出了应对方案,在漏洞披露两小时内发布了主机层、网络层、应用层的防护方案,3小时将这些方案完整的在公有云上上线部署。
2.3云原生时代,客户是否有更好的选择?
在云原生的时代,客户拥抱云的同时,也把安全放在了首要的考量中,对于客户而言,应该选择什么样的云安全防护能力才能放心安全的上云?
那我们说云安全2.0的时代,云的技术优势明显,更好地让安全运营实践可以有效的落地。
首先相对于传统的数据中心,云的技术架构更加清晰一致,云内的资产管理更为有效。华为云的运营系统在此基础上可以快速地完成资产测绘,绘制出完整的资产、账号、风险、漏洞等安全信息,并将各类信息的态势进行可视化。
其次云有强大的算力资源和AI的能力,我们的运营系统可以关联云服务、云配置、日志、外部情报等大量的安全数据,快速地完成数据的分析和孵化,并通过AI技术对安全事件进行定级,极大的提升了攻击入侵事件的响应效率。
最后华为云CSIRT团队,基于过去30年的安全事件的处置经验,形成了一套自动化的处置剧本,可以实现对安全事件的自动的闭环。
2.4安全云脑,大道至简,运筹帷幄
今天我隆重的向大家介绍我们的安全云脑的解决方案,安全云脑是可以帮助客户实现高效安全运营的平台。安全云脑是把华为公有云上的安全运营平台服务化,提供给各类客户使用,帮助客户建立一套等同于华为公有云的运营能力的运营体系。
安全云脑由6大模块组成,由态势感知(SA)、安全运营中心(SOC)、安全智能分析平台(ISAP)、威胁检测服务(MTD)、管理检测与响应(MDR)、安全治理云图(Compass)组成。
安全云脑通过汇集云内外的200多类的安全数据,包括云延伸的数据安全,以及云外的10多家传统安全公司的安全产品数据,快速实现对数据的汇聚孵化,快速定位并找到威胁和风险。结合专家的经验和AI的能力,在各类威胁中完成安全事件的定级分类,启动响应流程。安全云脑支持23类全球主流的合规基线,包括等保2.0、ISO等等。利用AI的技术形成了100多类的安全模型和100多套的安全事件响应剧本,从而实现了自动化的响应闭环。
我们以某部委为使用安全云脑的案例:某部委每天产生60多G的安全数据,经过我们的分析每天有7万多个安全事件,安全事件中进一步的收敛分析得到500多个安全威胁,这500多个威胁都是需要紧急去响应和处理的,其中的90%通过我们自动的响应闭环机制,系统自动就可以处理完毕,对于一级事件响应10分钟内完成处理。使该部委的安全专家大大提升了安全运营的效率。
安全云脑:安全工作台介绍
我们看一下安全云脑在具体的项目中大家能感受到的是什么?
作为一个企业的安全主管,可以通过安全云脑丰富的可视化报表,可以清晰地看到各类资产的变化情况、新增资产的基线合规情况以及安全防护措施的覆盖率,建立了一个安全风险的全景视图,并对缺失的部分下发工单任务。
对于安全的运营的值班人员来说,他们只需要看到具体的值班代办模块,大量的数据是由安全云脑在后台自动处理,只有极少数需要人工干预的重大事件冒泡到值班监控代办平台。需要人工干预的事件,可以通过自动的发短信、机器人电话等方式通知值班人员,大大提升了整个的安全的分析和响应效率。
安全云脑还内置了日报和月报的模板,将企业的CSO、CISO等关心的信息自动的提取模块化呈现,让CSO和CISO获得从资产管理到基线合规,策略覆盖到威胁分析检测再到响应闭环的全景视图,宏观度量各项指标的情况,真正的做到运筹帷幄。
众行致远,行则将至 欢迎伙伴接入安全云脑体系,为客户提供优质服务
华为云云安全的生态合作,我们主要围绕着4大类生态伙伴进行发展:
第一类是围绕着打造场景化安全解决方案,华为在其中只聚焦部分主力的安全服务,其他的要通过生态伙伴的服务进行补充;
第二类是安全产品的一些专业能力,比如说杀毒引擎、安全情报等等;
第三类是安全的专业服务,如渗透测试、安全运营等等;
第四类是合规类的服务,如等保测评、密评、安全保险等等;
我们将基于以上的方向发展安全的生态伙伴,为客户提供最佳的安全服务能力。
最后我在此呼吁安全重在运营,赢在生态,让我们同舟共济,共筑安全新未来。
3.政务云数据安全,因云创新,安全赋能
分享嘉宾:安恒信息首席科学家,高级副总裁 刘博
今天给大家分享一下安恒在政务云数据安全领域的一些实践。随着各行各业各个政企快速的数字化转型,大家都面临着要将业务和数据搬到云上的场景。根据很多第三方的调研,在数字化转型过程当中,大家最关心的就是数据安全问题。所以今天我们给大家分享安恒和华为云合作方式,来帮助政企单位来解决数据安全问题。
首先,随着高速的数字化转型,数据安全的风险会越来越多,因为我们使用数据的方式也越来越多,API的方式、大数据挖掘的方式、包括数据共享交换以及数据上云。涉及到我们各行各业,包括工业政务金融运营商等等,数据安全相关的事件也层出不穷。所以我们来看一下在政务云领域目前建设发展的现状是什么样子的。
3.1政务云建设发展现状
很多的政企单位经过十三五期间五年的发展,很多重要业务已经在云上运转。全国超70%的地级的行政区基本已经完成了政务云的建设,也逐步从最开始的向云上迁移阶段到了运营阶段。
在上云的过程当中,租户的安全是风险较高的一部分。从整个云的基础设施来讲,IaaS和PaaS由云平台提供,很多是原生的,这些安全由云平台解决,一般问题较少。但是在上层的数据层应用层,也就是租户要解决的问题,很多方面的安全防护都是缺失。同时还面临着国产化的趋势的挑战。
数据安全的问题,包括的数据的存储、数据的应用。在很多情况下也是混合云的方式,在使用云的过程当中也带来了用户的技术架构、异构等使情况,相对更复杂。再有用户之前硬件网络相对来说比较看得清楚的一些东西,可能在上云了之后因为技术手段的原因不再能看清,用户可能就更加不放心了。
这就是目前的状况,来自于外部安全的风险非常大。
3.2 政务云安全风险分析
安全合规以及监管的压力也是政务云安全的主要问题;我们在云安全责任上面,虽然在IaaS和PaaS我们的云厂商可以很好的解决,但是在数据安全层面,其实是需要我们的云厂商包括第三方的安全的提供商,还有我们的委办单位、租户应用开发商一起来解决,才能够彻底的解决我们政务云上数据安全的问题,所以云内其实面临着很多的这样的安全的挑战。
3.3数据安全体系建设思路
我们大概也把云上数据安全体系建设的思路分成了3个方面:
第一,要能够保证进不来,这里面就包含了勒索病毒、非授权访问等;
第二,看不懂,大家上云的之后最多的顾虑,就是我把数据给出去了之后是不是别人就可以很容易的看我的数据或者把我的数据给拿走了。这里面常用到的技术就是数据的存储,包括加密方式的存储、密钥的方式,密钥虽然数据是存在云上但是还是掌握在我们的委办单位这里。我们也有相应的安全方案包含了云平台自身的一些安全、租户的网络安全;
第三,拿不走,就是数据安全。他跟业务的耦合相对来说是更深层次的,比如说我们的分类分级、敏感数据的发现,包括脱敏水印其实都是要跟他的业务的应用耦合起来,变成他在业务应用当中不管是通过API的方式还是终端的方式,还是数据分析的方式都要把我们数据安全的能力跟他数据业务使用过程当中融合起来才能够保证用户体验,彻底的解决数据安全的问题。
3.4政务数据安全需求经验总结
下面通过一共具体的例子来看一下。数据源来自于各个委办局,然后汇聚到我们云平台的数据湖当中,数据湖就会对数据做一些归集、主题库,包括数据的挖掘,来加工成可以对外提供服务的高价值的数据服务。数据的消费包含了很多,包括城市治理、金融等等,来服务于我们的政务和民生。
所以在三个阶段也就是入湖、治湖、出湖阶段都会有各种各样数据安全的诉求:
入湖阶段:数据源的一些认证,在入湖初期就要做安全的一些分级以及健全,也就是数据应该是归属谁。出现问题的话我们可以第一时间找到相应的负责人。还有传输安全。
治湖阶段:包括存储安全、运维安全、开发安全等等。
出湖阶段:在对外提供服务的过程当中包括API安全,怎么来对数据做脱敏,从而实现最小化的授权。怎么来加一些数据水印保证万一数据出现泄露问题我们可以第一时间的追溯到源头,进行相应的处罚或者是通报,起到震慑作用。同时访问权限要做健全,对数据的使用我们也要知道他是否本人而不是被第三方所盗用他的访问权限。
所以我们想实现的目标就是合规的消费,同时最小化的授权,在数据湖当中实现分级的保护,安全运维,安全开发,安全分析。在入湖的阶段实现数据的标识,同时实现数据的确权实现有法可依。
3.5政务数据安全相关法律法规
讲到有法可依,其实我们国家标准里面也有提到。今天不再详细的解读了,这里面对于数据的这些分级、分级之后分角色分阶段的防护以及整个数据使用流程、过程追溯都有明确的要求。
角色层面比如说数据湖建设是政数局负责,包括共享交换的服务方,数据的使用方包括数据的提供方,都有明确相应的数据安全的职责。
3.6安恒信息&华为云联合数据安全方案逻辑架构
下面我们来看某一线城市的政数局数据安全的方案的一个逻辑架构图。这里面我们主要解决的就是数据湖,因为数据湖是里面最关键的一个角色,所有的数据都汇总在这里,所有的分析挖掘基础库以及数据的提炼都是通过数据湖来实现的。包括他存储了大量的数据,我们对数据湖和整体的数据做安全层面的加固,然后再在数据的共享区域以及数据的开放区域也做了相应的数据安全的措施。比如在数据共享层面,我们针对于API安全,针对于数据防泄漏以及传输加密做了相应的加固。
逻辑架构图最右侧就是我们数据安全的管控平台,因为我们在跟业务解耦合的过程当中更多的是做管控,我们不一定能够完全看得清楚他的效果以及风险。数据安全管控平台就是从我们整个政数局、整个数据平台的角度来讲管理,看我的策略是否生效?我的策略实施情况是什么样子的?同时我的数据流是一个什么样子的?管控措施是什么样子的?同时我们整体的风险是不是我可以全局的感知到?目前是否有风险情况正在发生?
3.7某政数局数据安全建设最佳实践
在具体实施部署的阶段也覆盖了数据的采集、传输也就是入湖阶段,数据的存储包括使用,包括应用是在治湖阶段,以及数据的共享是在出湖阶段。
然后再到我们整体的一个数据安全的管控,大概是分成了10个步骤,在某个数据应用的场景下我们数据安全在整个数据流转过程,在10个步骤当中起到了一个数据安全整体风险的感知以及管控的一个效果。
3.8安恒数盾安全全景图
上图为安恒数盾数据安全全景图,在数据安全上华为和安恒形成无缝的对接来为我们政企单位的上云提供一站式的服务,而且是非常方便易用的数据安全的能力。出发点就是从我们国家的法律标准行业指引出发,从数据安全大的场景包括东数西算、智慧城市、数据要素市场等等这些大场景出发,从中来提炼出来我们数据安全的风险,我们所要构建的数据安全能力,跟云原生的整个数据中台或者大的数据湖和数据平台结合起来,提供一个一站式的数据应用开发以及数据安全的整体的能力。
所以我们的目标就是让业务能够放心大胆的使用数据,特别是在云场景下能够放心大胆的让自己的业务上云,让自己的数据上云提高的整个运转的效率同时创造更大的商业和社会价值。
4.云中生长的云安全系统
分享嘉宾:知道创宇CEO 赵伟
今天跟大家分享的题目是云中生长的云安全系统,题目有点拗口,后面我会跟大家详细解释。
4.1知道创宇介绍
首先关于知道创宇,公司已经发展15年了,现在有1800人,是国家级的网络安全应急支撑单位,也是国家级的专精特新小巨人,在北京、成都、长沙有3个研发中心,在欧洲有研究安全的研究员,我们的梦想是打造全球一流的网络安全系统。
当前我们有3个系统在国际上都被广泛好评。
第一个是钟馗之眼网络空间探测系统,目标是把全球所有的网络空间资产探测清楚,画一张地图,有了地图,我们可以更好的进行防御。
第二个是创宇盾,现在每天大概有4亿网民经过创宇盾,每天大约有1000多亿次请求,可以拦截10亿以上的网络攻击,现在安全节点和数量在中国名列前茅。
第三个是威胁捕获系统,经过我们的大数据和专业的安全小组长期的跟踪国家级的安全攻击,也获得了非常好的成果。
当前公司已经成为国家关键基础设施的安全服务商,像公安部、工信部、中宣部、北京市政府等政府部门都是我们的客户,在金融和医疗和互联网行业也有非常多的大型客户,在央企像中广核、中交建、招商局集团整个集团的安全是我们进行防御。
4.2云面临的威胁
云会面临哪些威胁?因为整个信息社会向云上转移,而且很多关键技术设施也越来越多的使用云,云和云上的租户是全球黑客紧盯的目标,他的安全事件也是层出不穷。
去年大家都知道log4j影响了基本99%的互联网公司,像苹果、google等等,所以这种核弹级安全漏洞出来以后会对整个云平台产生非常严重的后果。
我们也看到全球多个行业有重大的数据泄露事件,包括微软和亚马逊。
另外我们在冬奥期间也观测到了海外的一些黑客小组使用了中国的云基础服务,来作为跳板攻击国内的关键基础设施,所以这也是一个趋势,证明云既是受到攻击的目标,也是黑客用来做跳板攻击关键基础设施的一个跳板。所以给我们云的运营者,也带来很大的法律风险。
4.3如何应对云安全问题?
我们如何应对云安全造成的风险呢?
我们有一些简单的分析,这些分析都是来自于我们在实战过程当中获得的。左边是群狼环伺,来自全球的攻击,最右边是我们公有云的服务商,而中间地区就是我们的交火对抗区。持续交火是很简单的理念,我们就是把交火对抗区域尽可能的远离公有云的服务商,而把它推进到攻击的来源发生地。
我们构造了一个云安全治理平台想法,建立多层次的小型的专有的独立的安全云,以小云护主云的思路。
最外层是抗DDOS,然后内部是创宇盾防黑客和数据盾防数据泄露,在里层有网络空间测绘就是画地图对整个网络空间的IP地址进行评级,最内层是安全智脑情报系统和最后的APT的防御系统。
4.4知道创宇主力产品
第一个是抗DDoS,因为当前的攻击是多种混合攻击,单纯流量的DDoS防御并不是很有效,很多攻击请求会穿透防御直接攻击到客户,这给云厂商和客户带来了极大的困扰。
我们通过构建独立的抗D云,把抗D的防线远离云服务商,抵进攻击者,并且构建了多层的防御包括应用层、传统的传输层和网络层攻击,获得了非常好的效果。所以我们的口号是攻击打不死,专接防不住。客户使用我们的防御系统了以后会大量的减轻的云服务商的攻击压力。
第二个王牌产品是我们的云密罐系统,一般来说密罐是部署在客户业务系统内部,但是我们另辟蹊径,在云的外围构建了一套云密罐系统,并且把它部署成云的迷镇,用这种迷镇迷惑攻击者并且收集攻击者的威胁情报。这套迷阵系统采取了柔性的安全思路,不直接拦截攻击者,而是在攻击者面前伪装大量的假目标,让攻击者如同进入了迷宫无从下手,再高级的攻击手段也无从施展。思路就是不直接在边界上阻断,而是给攻击者提供大量的迷惑性的假目标,在实战中非常有意义并且获得了攻击者的威胁情报。让我们更好的阻断攻击者,也是获得情报的手段。
第三个是内容安全合规云服务。公有云的服务商会碰到很多内容安全合规的风险,我们组建了一个云服务平台,利用API直接提供SaaS服务,可以接入公有云的自动化编排系统,让我们的客户和公有云厂商完全不用考虑内容安全的问题。自动使用人工智能引擎进入他们的业务流程,自动的帮客户解决内容安全的合规性的安全问题。
最终我们想打造一个“五个统一”的云防御平台,从客户侧可以看到会使用统一的安全管理,统一的安全防御,统一的安全监测,统一的安全合规,统一的态势感知,我们打造多层的小型安全云,为厂商云厂商保驾护航。感觉有点像航母战斗群,用外围的很多层的防御体系保护主云,然后从用户侧也会体验到更方便快捷的安全服务。让客户能使用到世界级的下一代的网络安全防御。
我们云安全可以跟传统安全的有一些方案对比,我们发现在构架模式上,我们安全云独立出来,和主要的云厂商的构架相独立,我们这种独立性会提供给云厂商提供业务平台的更稳定性,对云业务平台商业平台提供更好的安全性,而且不影响云厂商的业务平台构架,和云厂商提共同提供了一个安全的治理平台。
这种下一代的以云治云、以云护云的模式,其实是和云厂商是一种共生的关系。我们使用华为云提供的资源,而给华为云又提供外部的安全服务、安全防护,所以新一代的安全治理体系是一种智能的安全算力,通过算力之上构建安全的保护体系,所以云厂商是知道创宇核心的上游资源提供商,知道创宇也为公有云提供云外的安全治理体系和云厂商的云内容安全治理体系,共同为重要客户党政军民学国企央企提供数字经济的转型的保驾护航。
另外从全局来看,知道创宇基于多级全球的资源的整合为云厂商业务持续性提高了更高的保障,我们也可以跟传统安全技术相结合,传统安全技术更多的使用虚拟化和容器化部署在云内侧。
最后我们希望跟华为云合作共赢,共筑网络安全堡垒,推进网络安全产业链的合作,建立共建安全技术标准。希望能跟华为云生态和各个合作伙伴有更多的合作。
5.筑巢结伴联邦,共绘安全生态云图
分享嘉宾:华为云安全生态首席专家 万涛
首先大家看到这张网络安全全景图,就知道我们整个的网络安全是非常丰富的,有非常多的门类,同时我们在解决方案层面上也有像金融、能源等属性显明的行业。那据CCA的统计,2021年上半年我国就有4751家公司开展网络安全业务,相比上一年增长了23.1%,所以网络安全行业面临着从产业的产品到综合服务的变革,当网络安全市场进入稳健增长阶段后,头部企业在规模和资源上往往具有明显的优势,那云安全又会如何演绎呢?
5.1网络安全的特点
我们要围绕网络安全产业的特点来看待,首先网络安全特点包括了强监管、后发、木桶短板的显性,同时他又是刚需,环境复杂、多驱动的演进的属性,包括了像事件、技术、合规、风险等等。产品是呈高度碎片化,因为这样融合的潜力非常大。所以基于安全产业的特点,我们去提炼一下安全生态的特点:第一就是受政策事件的影响大;第二就是专业服务保障模式越来越普遍;第三就是安全产品服务的工具方案场景性特点越来越突出;最后呢就是SaaS云化的趋势是未来的趋势。这样我们也就可以提炼出整个安全生态的演进的几个维度:第一个就是安全多样性的维度,指的是场景化能力;第二个是指安全运营服务互通的维度,那就是围绕的像定制化的互补;第三我们就是围绕的应急响应风控管理维度,主要指的是流程风控的专业化;第四呢就是云化安全范安全的维度,这是基于弹性韧性和安全的内生化。基于上述的特性,就是短期我们会居于前三类方式去构建,在建基座筑信任的基础上,我们会向云化模式进行融合。
5.2安全生态体系:上云路径
安全生态首先要做的是规范伙伴的引入和上云的路径,为客户提供专业放心的安全生态产品服务。那这里我们提出了一个安全生态的原则,就是四统一,包括了一致的安全能力、统一的安全方案、一致的安全体验和协同的安全运维。在四统一的基础上我们也把伙伴按照四种方式进行构建。第一个是多样性的伙伴,就是为了满足客户多样化、场景化的需求;第二就是垂直筑巢类的伙伴,指的是客户上云必备的专业安全服务,是要基于云的解决方案方式去构建的;第三就是行业的结伴伙伴,那是为了满足客户行业的解决方案需求,以完成云上云下的联合安全运营。最后就是能力内生伙伴,希望伙伴的数据是驻云的,我们可以在安全基线上去进行对齐,使我们的安全的能力可以进行内嵌。
5.3安全生态体系:三体一协同、七龙珠伙伴体系
有了伙伴上云的路径之后,我们就要去构建一个筑巢、结伴、联邦,三体一协同的安全生态。筑巢指的就是我们要丰富安全场景,满足客户多样化上云的安全需求,我们会围绕我们安全云脑、MDR的专业服务、等保、密评、云办公以及行业的场景去构建安全生态。结伴指的是我们可以去赋能伙伴,用华为最佳安全实践一起去构建一个联合的安全运营解决方案,在这里面我们会有可信的安全和安全出海以及城市安全运营的联合体三种形态,一起去打造一种联合解决方案。联邦指的就是伙伴长在华为云上,我们可以支持整个安全产业的云升级,围绕安全的云协同和安全云脑的融合去支撑未来的安全多云管理乃至像可信的安全云、安全财云去演绎。
5.4安全生态体系:七龙珠伙伴体系
基于场景和能力去构建发展,我们称之为七龙珠的伙伴体系。为在提升客户的安全运营综合管理能力。七龙珠的伙伴体系,第一个是安全解决方案的伙伴,指的是头部的安全厂商,安全的SI,也就是安全的价值集成商以及行业生产等等。主要是在我们在一些重要的一些比如像政务场景,我们把过去的一种近合关系变成一种强强协作的关系。第二个就是安全场景的SUV伙伴,指的是有行业背景和场景方案实现能力的安全伙伴,比如说电力、能源、教育医疗等,具有强烈的行业的显性。第三个就是安全垂直的产品伙伴,因为安全产业是非常碎片化的,在每一个垂直上都有非常多的伙伴,所以我们希望在专业的一些细分安全产品上,去发挥伙伴的优势,像蜜罐、空间测绘、杀毒引擎等等,让专业的伙伴能够长在华为云上。第四就是我们围绕着像云等保、密评这样的以合规为驱动的专业安全厂商,包括测评机构等。第五类就是我们讲的MDR服务伙伴,指的是专业的安全运营、应急响应的伙伴,他可以满足我们在一些比如说大型的会议保障、一些大型活动保障以及长期的为客户的安全团队进行赋能培养的服务模式。还有两类比较特殊的,一个是安全金融的保险伙伴,可以为华为云的安全项目、为我们的安全伙伴去提供投融资,安全专业的投资基金、网络安全的云保险领域的服务商,包括了像在保公司、保险公司安全保险的服务商等等。第七就是我们的安全监管的测评机构,指的是像国家行业的安全专业机构、第三方的认证测评、标准制定机构以及咨询公司等等。通过这样七龙珠的伙伴体系我们可以实现商业模式的优化和安全产业格局的创新,可以把我们过去的机会主义变为一种共同富裕的模式,同时我们可以支持技术创新性的伙伴去提升他的商业运营的效率,从而使我们大家在安全的弹性和韧性强强联合上,一起去努力共同做大整个安全产业的蛋糕。
5.5安全生态落地:健底座、搭中台、四大行动循序渐进
我们的体系和伙伴演绎过程中,我们要把安全生态的工作逐步的去落地,几个关键字:健底座、搭中台、四大行动循序渐进。第一个行动就是我们的模式构建行动,是希望去构建一个安全生态的管理体系和流程,帮助指引生态伙伴的安全产品合规上架持续运营。第二就是组织对齐行动,去优化伙伴的引入流程,增强互动的信任,提高沟通效率,去支持伙伴的发展。第三就是专业运营行动,以华为的安全云脑解决方案为中心,支持与伙伴安全运营的互通以构建一种云原生加安全生态的联合解决方案。第四就是场景创新行动,引入国内外的优秀伙伴的安全产品与服务满足客户的多样化的安全需求,同时根据重点的行业应用场景,构建安全场景的解决方案。
5.6安全生态运营:多方支持协同,技术、解决方案运营服务牵引
在落地的过程中,持续的运营也是必不可少的,作为安全生态的持续运营,会有多方的组织去支撑协同,包括了我们的全球生态部、全球市场与销售部、安全服务产品部以及我们的代表处、中国区生态发展。我们会从技术解决方案、运营服务上共同为伙伴进行牵引,提供伙伴的认证,为伙伴的权益激励、运营支持和伙伴管理去创造条件。我们会从安全生态连运上,比如会一起进行一些标杆项目的联合方案拓展,在赋能上我们会进行一些安全伙伴走进华为的活动,我们也会在市场上比如上今天的华为的生态大会,以及我们的华为全连接大会。同时在行业的一些活动中,也会对伙伴及提供些支持比如像去年我们就支持了像可信安全大赛等等。
5.7安全生态发展:围绕解决方案,发展生态
安全生态的发展是围绕解决方案进行的,我们的目的是使能伙伴共生共赢。我们有三条路径在今年得以落地。第一个就是围绕安全解决方案的生态构建,在国内上主要就是租户的密评的方案的联运,安全云脑的的多场景的生态联运以向云办公的安全生态解决方案,和等保MDR的服务的升级,可以支持我们整个的解决方案的场景化生态的能力构建,从而去满足我们的客户多样化需求。同时在海外我们今年会破冰,我们会进行继续海外的安全生态的方案进行孵化,比如在海外的高防、海外的零信任、业务防欺诈以及金融合规的解决方案。比如像CSPM等产品,以及海外的MDR专业服务都会来上架。第三个就是我们会围绕的安全伙伴的驻云、联合安全运营去开展,去年我们的生态大会上我们发布了一个沧海行动的伙伴计划的试点,今年我们会继续进行这样的试点工作,在之后我们会基于行业的安全方案以及具体的一些标杆项目上跟伙伴一起联合行动,赋能伙伴进行联合拓展。
5.8安全生态特性:协同、共生、共赢
最后总结一下华为云安全生态的特性就是协同共生共赢,首先我们是携手对抗威胁,是把云原生态安全和安全产业的生态融合起来,以改变安全产业的木桶短板的业态,我们不是传统的甲乙方的互锁,我们希望可以优化安全产业结构,去支持安全伙伴云化升级,共同服务用户。希望能够跟伙伴之间进行方案的耦合,能去生根行业的场景,去协防安全能力的共建。所以他也不是传统的安全的分销渠道,我们希望可以共同做大安全产业的蛋糕,支持安全产业的商业模式创新。最后共建信任的一种协作,希望在安全赋能、威胁情报的共享、合规的保障进行更多协作,而不是务虚的活动,希望可以携手海内外的伙伴,一起去进军全球的安全市场,这是实实在在产业升级的机会。我们希望基于华为的最佳安全实践和安全生态伙伴一起打造一个协同的、共生的、共赢的云安全生态。
6.后记
通过四位嘉宾的精彩演讲,我们可以看到当前网络安全面临严重威胁和多方面的需要,华为云通过和伙伴的建立共同生态,打造统一的安全解决方案,伙伴们各自发挥各自的优势在细分领域发力,共同让安全从务虚走向务实,真正的把网络安全产业的蛋糕做大,为社会的转型保驾护航。
本文参与华为云社区【内容共创】活动第18期。
https://bbs.huaweicloud.com/blogs/364560
任务6:筑巢结伴,打造云安全解决方案,为客户云化转型保驾护航
- 点赞
- 收藏
- 关注作者
评论(0)