【云驻共创】向远而行 构建可运营的云安全防护体系

举报
瀛洲骇客 发表于 2023/03/31 00:59:05 2023/03/31
【摘要】 如何保障企业云上应用与数据安全可用,建设高效的云安全运营体系?听华讯安全技术专家分享企业上云用云过程中的云安全架构和云安全运营的实践;华为云全球初创生态发展总监教你如何通过华为云初创计划和华为云加速器,获得创业赋能和商业资源等多项权益,加速创业梦想。 本文来自华讯安全与数据分析团队架构师叶傲斌和华为云全球初创生产发展总监李文清直播的分享。

前言  

如何保障企业云上应用与数据安全可用,建设高效的云安全运营体系?听华讯安全技术专家分享企业上云用云过程中的云安全架构和云安全运营的实践;华为云全球初创生态发展总监教你如何通过华为云初创计划和华为云加速器,获得创业赋能和商业资源等多项权益,加速创业梦想。

下面文章来自华讯安全与数据分析团队架构师叶傲斌和华为云全球初创生产发展总监李文清直播的分享。

1.构建可运营的云安全防护体系

1.1 云安全态势概览

首先来看一下云安全的概览,从公有云大规模使用IaaSPaaS等方式交付,就不断有云安全事件爆发,下面列举了近年来三个公有云重大安全事件。

 

第一个,联邦快递客户信息泄漏事件,由于存储桶的一个配置错误,导致联邦快递暴露了上千个企业用户的客户记录。大量用户的物流信息被流向外部。

第二个,timehop用户数据泄漏事件,timehop是一个允许用户从FacebookInstagram等社交平台上面收集旧照片和帖子的应用,在2016年其活跃用户就超过了1200万,但是因为在云上的应用的权限和账号配置不当,导致了大量的数据泄漏。

第三个,特斯拉被劫持挖坑事件,特斯拉因为被劫持,在云端服务器运行了加密的挖矿脚本,黑客直接在云端运行挖掘加密货币脚本。事件原因是云上API的密钥泄漏,导致了加密矿工劫持特斯拉的AWS上面的服务器。

 

通过上面3个公有云的安全事故,可以以小见大,当前云时代环境下存在很多的安全挑战,需要找到对应方式来解决这些安全的挑战。下面先总结一下云安全面临的问题。

首先,针对具体安全问题,大部分企业往往头痛医头,脚痛医脚,不够系统,发生了事故找到了原因做出针对性的整改后,便将事件画上了句号。这样的处理方式往往无法覆盖全面,无法系统的增强企业安全能力。因此企业的安全部门需要考虑的是如何通过全面的安全技术和方案,补齐自己的安全防护手段能力,增强自己各方面风险事件发现能力。

其次,找到适合自己的系统性安全架构方案,增强体系化防护能力建设。但是现实中由于安全人员的经验少,安全岗位的匮乏,在建设过程中往往会缺乏明确目标,这时候就需要针对不同企业现状为其提供相关安全技术咨询和安全解决方案的设计建议。近年来针对《网络安全法》《数据安全法》《网络等级保护条例》等法律法规的出台,如何将业务和管理治理进行合法合规化?如何完成相对应的技术实现?是需要通过权威的合规管理、合规技术咨询以及配套的安全解决方案来进行支撑。

最后,由于环境差异大、资源成本、组织人员能力建设等非技术问题导致的安全建设落地难度高,学习的曲线陡峭。对此需要新的方案,如通过本地化、公有云、安全即服务的服务化以及安全托管和安全培训等知识传递的过程来进行补齐整体解决方案。

 

在用户上云的过程中对于安全的考虑是重中之重,首先我的数据是否有泄露的风险?如何保障我用户数据的安全性、机密性以及隐私性?这些是用户最关心的问题。

针对这些问题,云上的安全管理人员需要关注是否有非授权的访问、错误的服务和用户权限配置以及云原生服务的API接口滥用等问题。

根据经验和调研,使用云上身份权限管理,云上日志服务,云上操作审计,云上合规治理和响应以上用户关心的问题和管控安全风险。

 

通过CSA(云安全联盟)发布的云计算关键领域安全指南,可以看到云计算的安全体系由最主要的14个安全域来构成,包括安全的云计算架构、企业安全的风险管理、法律法规、合规审计的需求以及信息和数据治理、管理业务的连续性、基础设施的安全等14个管理域。

1.2 云安全防护体系建设路线

下面是根据华讯网络多年在用户迁移上云和安全建设的行业经验,从而总结出的最佳实践。

 

首先根据Gartner提出的PPDR模型,自适应安全架构由四个阶段组成,分别是预测、预防、影响和检测,这四个阶段建设再加上安全政策和合规措施,就可以创造了一个在源头快速发现和应对可疑行为的体系。

预测阶段涉及评估风险、预测潜在威胁、评估组织当前的安全状态,以及确定他是否能够抵御正在准备或者正在进行的威胁,还应该审查当前的安全趋势。

预防阶段企业能够创建网络安全防御产品和设备,如防火墙、入侵检测等,在阶段还应该事先定义安全设备的安全策略和流程,以及对于用户访问的控制。

检测和响应阶段可以解决更高级的威胁,比如APT攻击和0day漏洞这样的高级安全风险。检测阶段需要通过不同协议的检查找到早期风险,从而可以阻止潜在风险成为运营风险。这些检测组件使得持续监控技术可以用来检测威胁事件以及系统内发生的异常行为。安全团队可以部署各种动态工具来实现检测威胁的目标,例如使用AI算法,使用观察数据、签名和系统行为模式的进行学习和适应来分析潜在的恶意代码,防止其中成为实际的威胁。

响应阶段可以通过构筑流程和工具来了解和应对预测的风险和威胁,从而减少未来的类似安全事件再次发生。在响应阶段,自适应的安全体系会评估其他层没有捕获的风险,需要制定事件的响应计划来补救,根据持续分析当前的漏洞来整改调整计划,每一项调查和每一项响应都会提高安全性的建议和对策,来帮助优化安全解决方案的策略和配置。

 

整个自适应安全防护的体系构建需要从三大层级进行建设。

首先第一个是网络层,网络层需要通过网络漏洞扫描或者网络安全域的隔离与管控、无线安全技术等来进行安全的防御,通过网络入侵防御、防火墙、WAF应用防火墙等安全组件来构筑网络安全防护能力。再通过网络入侵检测、网络日志审计以及网络层的渗透测试来不断检测网络中存在的威胁。通过网络可视化和网络安全运营流程对网络安全事件进行响应。最后要确保网络的高可用性从而达到随时恢复。

在主机层首先需要通过终端准入、补丁管理等措施来进行主机层的事件防御。通过主机层入侵防护、病毒防护以及身份鉴别系统来保护用户的主机资产。通过防病毒主机和数据库操作审计等对主机层进行可疑行为检测。最后通过防病毒系统和应急响应技术来确保极致的响应。

应用层,是企业最重要的一个环节,这就需要通过渗透测试,让源代码安全、检查技术、安全开发规范来进行预防。通过外部应用防护、入侵保护以及应用层漏洞扫描、应用层的日志审计、渗透测试来进行保护和检测。

最后通过应急响应储备来做关键危机关头的响应工作,同时通过应用交付、负载均衡等技术确保应用服务高可用性和恢复功能。

 

上面的场景同样适用于公有云,从短期基础防御能力的建设到中期主动防御的建设,最后成长为长期的智能防御能力体系。整个过程形成了整个安全能力建设的滑动标尺模型。

当然,安全的建设不是一蹴而就,根据滑动标尺模型用户应该按照以下阶段来分模块、分阶段的进行建设。

 

首先,第一个阶段是通过架构安全、基线检查、身份访问控制,建设过程中参考合规法案让企业优先拥有基础防御能力。

第二个阶段是通过安全协作,在第一阶段数据支撑下,完善监测预警分析,能够快速发现入侵事件以及应急处置能力。

第三是在协同防御基础上企业能够拥有全局信息收集能力以及结合外部威胁情报,自身攻击模型情报能够具有攻防对抗和自我防卫的能力,达到提升安全态势感知,进行防护和预测。

在安全防护体系建设的同时需要进行安全运营中心的能力建设,这里包括3P,首先第一个Ppeople包含人员组织架构、安全技能以及各自的职责和任务。第二个Pprocess包含安全的流程,通过整体运营流程来构建可重复执行的一个过程,来保证各个环节可控,流程整体方向是正确的。那第三个P呢是products,是各类的能力建设和使用的各类软硬件安全防御工具。

 

从云安全体系的不同建设阶段来分析,一个完善的安全运营中心建设路线便是从云安全基础架构建设到运营安全架构优化,最后达到统一安全可视化,最后形成一套成熟的运营体系。

 

华为云作为公有云生态中最先进和完善的公有云服务提供商之一,在服务化的安全建设过程中提供了全面的安全解决方案。在身份访问管理层有如密钥管理,包括云证书管理、云堡垒机、应用身份管理服务,在检测层有如态势感知、威胁检测服务、漏扫审计除此以外还有日志审计、WAF应用防火墙、DDOS防护、云防火墙、应用身份管理等服务。

在基础架构保护层面,华为云提供了企业主机安全、容器安全服务以及云堡垒机、云备份等基础架构保护的手段和措施。

在数据保护层面,华为云拥有数据安全中心做相关的数据审计和数据使用阶段的一个透明和加密,还有像数据库安全、云证书管理、ssl证书管理、云堡垒机、密钥管理等。

在事件响应阶段,有华为云的安全云脑作为统一的安全大脑进行各类数据的收集,进行安全的响应。

在合规检查方面有等保安全服务、安全治理云图来保证企业能够按照相应的法规来满足合规性建设。

 

上图是华为云在云安全最佳实践的参考架构,可以看到DDoS防护、WAF、云防火墙、加密通信构成了安全通信网络,成为安全边界的最重要的防线。

主机安全、容器和数据库安全防护、VPC内的最小化安全组访问控制策略以及默认数据加密构成了整体的一个安全计算环境。

其次通过漏扫、云上操作和日志审计、堡垒机等安全记录控制的安全管理方案来对整体的云安全事件进行了实时监控和运营。

最后安全运营中心、态势感知可以对威胁告警和攻击源头进行分类统计和聚合分析进行攻击建模。为用户呈现出整体的安全攻击态势,发现潜在危险。

1.3 安全运营的困境与挑战

在使用安全架构和安全防护工具、进行安全运营的时候,会遇到的困境如何应对呢?

 

首先,SIEM(安全事件管理平台)是安全运营的核心技术工具,他负责收集各类审计日志、操作日志、安全工具日志,如何用好SIEM是进行安全运营的关键一环。而目前企业进行SIEM建设往往会遇到以下问题,可以看到上图左右是原始日志信息,右边是非常多彩统计分析报表,这样把防护数据、审计数据最后变成了一张报表或者统计分析图,安全运营和安全事件发现的能力增长了吗?安全设计处理的能力提高了吗?最后安全运营的问题解决了吗?

显然是没有的!

 

所以需要给客户从自下而上的建设思路来完善SIEM平台。首先是基础安全工具和安全日志的数据收集;其次是将采集数据进行标准化建模和归一化处理;下一步是将主机日志和网络流量日志也补充来完善事件调查过程中的溯源和关联分析;最后通过外部威胁情报数据的丰富资产数据和漏洞数据进行一个比对,进行风险的管理。接下来将自动化编程、自动化流程编排和响应能力加入到SIEM这也就是SOAR(自动化响应和编排)功能这样的话在运行过程中部分重复性工作或者自动化判断的流程就能够交给机器来做,从而减少误报释放安全运维人员的工作量。最后还要加上复杂的检测机制,包括基于AI的用户异常行为分析,安全动态基线模型来完成智能化的检测和响应,基于微线索可以进行分析并且尝试识别出未知的高级的APT攻击。

 

SIEM的建设,推荐业内的比较成熟的攻杀链技术模型来进行威胁建模,使用的框架就是MITRE ATT&CK。它是集成了各类攻击的手段,在不同的攻击阶段可能会利用到其中的某一个攻击技术,包括从前期的一个踩点和侦查,到中期的一个渗透和提权,再到后期的横向移动和数据泄露等。

通过基于攻杀链检测模型来将安全数据关联到攻击检测,不同的安全检测规则就可以发现不同的攻击,最后会映射到知识图谱,可以检测或者说可以发现或预测攻击者所处阶段,以及下一步可能的动作。

 

除了MITRE ATT&CK基于场景建模,也需要在不同的实体和对象之间进行一个威胁建模。首先会将企业的资产内部发生的活动和检测规则来进行三方面的建模。

首先第一方面是上图中黄色这部分,也就是resource,这一层包括网盘、邮箱、员工账号、办公信息等网络资源,那这些资源可以是一个被攻击的实体,也可以是一个攻击的实体。红色部分是威胁的终端,这里面可能有一部分就是来自源于resource和与resource强相关的攻击实体,包括了授权的内部上网用户、未授权的内部上网用户、授权的AD管理员、DMZ区域未知资产、云上对外的资产以及来自互联网的恶意用户。

绿色是通过新平台或者通过安全云脑来建立的安全检测规则。

这三部分呢组成了威胁建模的一个手段。

 

关于SIEM的内容管理和内容优化过程需要采用PDCA模型。SIEM是一个很好的平台工具如何通过SIEM来持续的优化和丰富检测规则和内容呢?

需要分四步,第一步是plan,需要在安全场景用例、安全检测规定落地之前思考,安全防护的场景是如何的?每次部署可能会覆盖到多少安全检测规则?现网能否有数据来满足数据源的要求,来进行安全场景的检测和规则的开发?

第二部分是执行,对于之前设计和计划好的安全规则场景和逻辑会去进行执行,在SIEM平台上面启用关联分析、设置关联分析逻辑,并且设置这些检测规则中可能存在的风险对象,这些风险对象一旦被发现,对应需要增加多少的风险值,来适配MITRE ATT&CK框架,来找到他对应的TTP,也就是攻击技术的ID

第三部分需要在安全检测规则上线以后,去进行一个功能性验证,来验证部署的规则是有效的、是能够触发的并且阈值和适配风险机制是正确有效的

那最后在完成PDCA过程以后在日常的运营过程中对检测规则采取持续运营和分析通过调查发现可疑的攻击或者内部的风险

 

在持续分析和运营过程中需要用户按照以下管理流程和事件分析流程来进行安全运营

首先会在安全云脑或者说SIEM工具上面、态势感知页面或者高危事件发现页面,需要去做一个事件调查,并且查看相关的信息,比如攻击事件相关联的资产是哪一台?相关联的用户是哪一位?这需要对比资产和用户丰富的数据来找到对应的责任人,去进行安全分析,判断他是否是一个误报,那如果是误报的话会直接进入优化的阶段,排除并且遏制。那么如果是实际存在风险需要调查,事件会进入待事件调查的流程,会进行事件的调查,根据SIEM定义的等级优先级去做处理会去根据事件告警触发的量去做对应的事件遏制来确保不会造成告警泛滥

这之后会对事件做recourse的分析来看到他是否是真实的一个攻击真实的攻击下次应该怎么应对?

最后会进行相关的配置优化来关闭这一次安全事件的调查和处理做一个持续的根据持续的跟进

1.4 华讯公有云安全服务

1.4.1 事前服务

公有云的安全服务分为事前、事中和事后。包括在事前阶段如何去预防,如何去做安全左移的工作;事中如何做威胁感知、威胁检测和事件分析;再到最后事后真正发生了应急的事件、高危的事故,如何去做应急响应。

 

首先在事前预防这方面,华讯提供了漏洞管理服务,会从漏洞发现、漏洞分析、漏洞处理和修复,再到漏洞追踪、漏洞报告来给客户和用户提供一整套全生命周期管理方案。

 

在流程上,首先华讯会在项目启动前来签订保密协议和测试授权,之后会进行实际的扫描评估,来准备漏扫的资源,最后等到修复阶段完成以后,会进行专家现场答疑或者邮件的答疑。到最后根据修复的情况,会提供复测服务来看到用户到底实际修复了哪些漏洞,还有哪些漏洞是继续存在还需要去跟进。

 

漏洞管理服务的交付物方面,首先会将所有扫出的漏洞交付到客户,告诉用户受影响的资产是哪些,这些漏洞的等级、漏洞的详情和漏洞的修复的优先级建议是什么,毕竟同一次扫描可能会扫出来上千个漏洞,那么用户需要关注漏洞其实并不是全部的,根据建议用户会去做漏洞修复或者说通过华讯来提供漏洞修复。

 

第二个漏洞管理服务的场景——渗透测试。因为漏扫的话是通过已知的漏洞去发现,客户在互联网层面、或者在内部层面存在未知漏洞,对于未知的应用层面的漏洞,用户需要去进行应用上线前的渗透测试,最好定期的、不定期的年度或者月度的持续的进行渗透测试。渗透测试其实就是针对应用系统或者移动端应用从攻击者角度来对现有的信息系统不造成任何损害的前提、得到用户允许的前提下进行攻击模拟,来确保业务逻辑漏洞或者安全防护的途径是正确的,没有业务逻辑漏洞。

漏洞渗透测试的服务流程:首先会确定渗透测试范围,讨论和修改渗透测试方案,得到客户授权之后会去进行相关漏洞的渗透,最后如果没有漏洞,会不加固直接提交报告;如果有漏洞会通过漏洞的信息获取,远程控制的方式去提交报告或者配合用户进行加固。最后在渗透测试结束以后,会清除渗透测试所用到的脚本和创建的账号。

 

 

漏洞管理服务的总体概览如上图,会确定漏洞漏扫或者说渗透的服务范围,接入流程和执行,最后会提供漏扫和修复的报告。

1.4.2 事中服务

 

在防护的事中,华讯提供威胁管理服务。首先安全威胁来源于以下的几个阶段,从MITRE ATT&CK框架里面提到的信息收集、工具制作、投递载荷、运行载荷到命令控制,横向移动并且执行入侵的活动,可以通过被动检测和主动防御两种措施来进行威胁的发现和防护。

首先会建议客户把DDOS防护、web防护、应用防护、终端防护、入侵检测等安全工具准备部署好;之后再基于基础防护能力和基础架构来做实时监控;在主动防御层面,会帮助客户做提前做漏洞管理、威胁情报通告、重大漏洞的通告、特权账号的管理,包括对接客户资产和漏洞数据来帮助客户去优化和梳理风险暴露面。

 

在整体防护方案中有三部分准备,第一个部分是网络防护准备,需要部署刚刚提到这些安全设备。需要把syslog对接到SIEM平台上面来;应用防护的准备,需要有WAF、邮件网关、密罐等防护措施;终端层面会部署EDRhids等终端的防护措施。最后安全威胁的管理会帮助客户去实时监控和统一威胁建模,来帮助客户基于这些防护准备去做实时的威胁发现。

 

上图是云安全防护的基础架构,基于云安全防护的基础架构。在不同阶段需要不同的防护手段。从外围突破阶段来看,需要下一代防火墙、入侵检测、URL过滤、WAF,从这些设备中可以从外围突破阶段找到对手的攻击手段。

在恶意传递软件阶段,会通过EDRHIDS等主机层面的防护发现尝试在内网进行传播或者反复出现、没有根除的恶意软件。

在横向移动阶段,通过下一代防火墙、EDR、沙箱来会收集东西向的流量,对横向移动的内部扩展动作做检测。

最后在数据泄露阶段,会对URL、用户访问站点进行分析和检测,对入侵检测上面的流量和对外的文件、恶意上传做检测。

 

在威胁管理阶段,结合了华为安全云脑,包含SIEM(安全事件管理)、SA(安全态势感知)、MDR(管理检测与响应)、MTD(威胁检测分析)集成一体的安全运营工具。

所有的云上数据会接入到安全云脑中,网络安全和主机层面的数据都会接入;会基于MITRE ATT&CK框架和端到端的攻击进行威胁建模;在平台的基础上进行实时和持续的安全运营。

1.4.3 事后服务

 

在事后可以为客户提供安全事件响应服务,包括针对不同类型的安全事故会有相应的事前预案,如果真正发生了这些预案中的事故,会及时帮助客户去做事件的分析,首要是帮助客户调查梳理清楚受影响的资产,进行扩散的控制,以及业务的恢复。在完成了恢复和遏制之后,会去对攻击的手段做一个攻杀链的分析和溯源,告诉客户攻击是来源于什么地方,是怎么攻进来的,最后做一个总结优化。

 

这是一个应急处置服务的流程,从事件研判到抑制传播,到初步的信息收集、事件处置以及应急加固等。

 

这是一个高级威胁分析的用例,从这次攻击过程中发现,黑客是利用了邮件服务器的漏洞达成了到达隔离域内的一个邮电服务器,造成了管理员无法登录,通过反复确认,发现账号是被人篡改了,并且邮件里面出现了若干的攻击者信息。通过邮箱日志整理出了管理员登录的网络访问记录,最后锁定了攻击者的IP,根据攻击者访问的URI特征确认了是通过某一个今年热门的漏洞达到入侵漏洞影响的版本和客户邮箱版本是一致,确认使用了漏洞最后完成攻击,最后华讯整理提交了调查分析报告。

 

上图是安全事件的响应报告,包括整体的攻击流程,安全事件的总结和未来改善加固和建设规划建议等。

 

上图是一个安全事件响应服务交付的流程,首先会确认服务范围,之后会去联系客户明确介入流程,最后提供交付物。

 

最后说一下华讯能够提供的报告,包括安全服务报告、渗透漏扫报告、安全运营的总览和安全事件调查的报告、安全基线核查报告以及安全事件响应的报告。

2.构建生态价值网络,托起创新创业梦想

下面详细的给大家介绍华为云面向初创型企业的政策和初创生态的构建和战略。

 

首先介绍下华为公司,华为是全球领先的ICT基础设施建设和智能终端的提供商,目前有将近20万的员工,在全球170多个国家和地区都有分支机构。同时华为也非常重视研发投入,研发员工的占比超过了548%,华为希望把数字世界带入每一个人、每一个家庭、每个组织,构建万物互联的智能世界。华为一直把创新以及研发刻在自己公司的基因里面,所以面向所有的开发者以及创新型企业提供了非常多初创生态权益。

 

华为的客户群体主要是分为三类。第一类是消费者,包括智能终端手机、汽车等都在消费者业务模块;第二个模块是运营商模块,这里面就涉及到无线的通信、核心网、接入网等与连接有关的业务场景;第三个就是面向政企客户,包括服务器、计算等。华为云就是来自政企模块。

 

华为云是2017年开始正式运行,在五年的时间里面一直保持非常高的增速,目前已经成为全球五朵云之一。在云服务上有超过了250家云服务的产品和类型,有超将近4万家合作伙伴,超过300万开发者,在云市场上也已经上架了来自伙伴的将近8000家的应用和产品。目前在国内的市场份额是仅次于阿里云,位列国内的云厂商的第二。

 

华为云也是一个创业型公司,所以非常理解创业型公司的不容易。从2021年开始面向所有创新创业型企业,华为云提供了非常多的赋能和帮助计划。华为云的初创生态主要分为两个板块。

第一个板块就是华为云初创计划,华为云初创计划是面向全球的创业者推出的赋能和加速的计划,是希望帮助创业型企业低成本的敏捷上云,专注于自己的业务创新,同时会协同华为自己内部的非常多的生态资源以及外部在创投圈层里面的,包括孵化器、投资机构、天使投资人、产业园区等的资源为初创企业提供技术、创意和营销多维度的支持。希望初创型的企业都能在华为云创新的平台上面不断的成长和发展。

第二个板块就是华为云加速器,华为云加速器是今年9月份华为云CEO张平安协同了另外的7家国内顶尖的初创领域VC投资的合伙人共同发起的。

 

所有的初创型企业加入到华为的初创生态之后可以获得三大权益。

第一个是创新云平台,华为云上的所有的云服务都可以以低成本的方式给所有的创新创业型企业,帮助大家在云上加速创新,同时可以借助华为云在全球的布局和在海外的节点能力,帮助初创型企业出海,在全球范围里面部署自己的业务。

第二个是华为云在创业方面也能够给企业提供非常多的帮助。一方面是华为整个公司的管理经验和文化可以给初创企业提供经验,同时华为也会动用初创圈层里面的VC资源、投资人资源和相应的孵化器、加速器资源帮助初创企业在创业的过程中少走弯路,避免投融资的坑。

第三个是商业资源,华为云的整个生态伙伴圈层里面都有非常多的丰富的商业资源,也是希望通过华为云的初创计划,把这些商业资源能够传递给创新创业型企业。

 

下面具体说一下,首先在创新云平台方面,华为有专属的团队协助初创企业来做好上云的规划,会给企业提供技术的建议。陪伴初创企业在不断迭代的过程中找到华为云上最适合的产品,帮助企业优化做到降本增效。其次会给所有的初创企业提供免费的云资源代金券,最低只要加入就可以获得5000元的云资源服务器,云资源代金券的福利最高每家企业可以申请获得100万元的免费云资源代金券。例如上海有一家企业叫飞榴科技,是服装产业柔性供应链相关企业,去年加入华为云初创计划后,基于华为云的CCE云容器引擎快速的构建了生产协同的SAAS系统提高了运维部署的效率,降低了整个部署的成本。

 

除了底层的计算、存储和网络的资源,包括在华为云上所有安全产品也可以使用,与此同时华为云上非常多的高阶云服务,包括像中间件、数据库等也都可以使用华为云初创的代金券去抵扣相应的成本。更值得惊喜的是华为云上的很多的内容生产线,比如MetaStudio以及AI模型平台都是可以用华为云的初创代金券去帮助初创企业降低成本的,这些服务都在华为云上以一个模块化的方式提供给大家。所有的创业者不需要重复造轮子,可以利用华为云上提供出来的模块化的能力帮助初创者快速构建自己的应用,在创新创业的道路上面降低创新的门槛。

 

华为云的AI开发生产线ModelArts也可以提供给初创者去使用,这里面有非常多AI相关能力。例如有一家公司是专门做智慧工地的SAAS解决方案它就基于华为云的ModelArts能力开发出适用于工地场景的功能包括像口罩识别、安全帽工作服的穿戴识别以及在工地上施工设施的监控统等。

 

华为云在全球也有非常广泛的全球化布局。大家可以看到上图在拉美、西欧、非洲、中东、亚太都有自己的服务器节点。今年在亚太和爱尔兰开设了新的服务器节点,华为云在全球一共有27个地理区域、70个可用区,这些海外的节点和布局也都可以提供给初创企业,去帮助业务在当前全球化的浪潮下面能够快速的走出国门。例如极兔国际,是一家全球化的物流公司,同时也是一家创业型企业,他基于华为云在全球布局已经在全球四大洲86个国家和地区开展了自己的物流业务,在全球华为云有一致的体验、快速互联,保证每一个客户的全球化的布局。

 

从创业赋能方面,华为云会提供给初创企业非常多创新创业的方法论,华为云加速器也是首次华为公司以创业者角度去向全球发布的一个新产品。华为加速器分为初创加速营和产业加速营。

初创加速营更多的是面向早期的创业公司,这些公司产品可能还在不断的打磨过程当中,并且需要做产品跟市场的匹配。

产业加速营面对的目标对象更多的是已经有了比较成熟产品的创业公司,可能更多的是成熟期和成长期的创业公司。

整个华为加速器会分为6大课程模块,包括创业通识、华为的组织文化和管理的方法论、战略规划和前沿趋势的分享、以及行业洞察和产业升级的建议,同时也会请到华为云品牌部、技术部的高级管理人员和技术专家来作为导师,来帮助初创企业在加速营里面能够快速的获取到所需要的方法论和相关培训资源。

 

在此给大家介绍一下第一期华为云加速器,第一期主题是创业全球化,投融资阶段在Pre-AC轮之间,也就是说至少获得过一轮融资的企业才能参与,这些企业在海外市场已经有产品和商业模式或者是说近期有全球化发展的业务规划。所针对的赛道主要是聚焦在泛电商和泛文娱两个赛道,包括电商独立站、to B to C的品牌、电商运营、物流供应链软件和技术提供商,也可以是柔性供应链、跨境支付、AI客服机器人、数字人,在文娱领域包括游戏、出海社交软件、出海音视频、网文漫画出海等。

在上图中左边是第一期华为云加速营的导师以及专家。右边是相关的课程。

 

除此以外,华为云可以帮助初创企业找到更多的商业资源。首先华为云有自己的伙伴体系,所有的初创企业进入到华为云的生态之后,未来有可能会是华为的大客户,也有可能会成长为华为特别好的合作伙伴。华为云还有一个云商店KooGallery上面上架的是所有伙伴的商品通过华为销售渠道共同去向全球售卖例如上海的黑湖科技,是做工厂的云端制造协同平台相关产业,去年把他们的产品放到了华为的云商店,通过华为云的渠道以及销售人员去共同售卖,去年在华为云上获得了千万级的俱乐部奖,也就是说他从华为云台上面获取到的相关的线索和GMV大概已经超过了千万。

 

除了华为云以外,整个华为公司还有很多其他部门,包括像手机终端、行业组合军团以及在全国还有150多个赋能云基地,这些赋能云基地都是深入到每个区域和当地的区域产业深度结合,这里面就会有非常多的商业机会点,也希望通过华为云加速器、通过初创计划把这些商业机会点能够对接给初创企业。

 

最后华为云有非常大的商业资源,就是大企业协同创新。希望初创企业能够跟华为公司累积的大客户也能够产生商业上的协同,华为是希望大客户能把自己的创新场景的需求开放出来给初创企业,帮助他去找到相应的初创企业跟他联合去做基于真实场景的商业机会点。

 

对初创企业的要求是成立不超过5年,同时没有上市,没有母公司控股,初创企业进来之后在18个月的周期里面给到初创企业非常多的权益,每一个阶段都给大家匹配对应的资源。

 

如果想加入初创计划,可以扫描上面的二维码进一步了解。

3.小结

通过以上的介绍,大家了解了华讯基于华为云的整体安全解决方案,和之所以能有这样的解决方案,和华为云一直对初创企业的支持是分不开的,华为云又新推出了初创计划,更好的帮助初创企业进行发展。以上是对向远而行 构建可运营的云安全防护体系直播的一个总体介绍,如果想了解更多信息的小伙伴,可以直接访问网址: https://bbs.huaweicloud.com/live/cloud_live/202212231500.html  进行观看。

本文参与华为云社区【内容共创】活动第22期

任务32向远而行 构建可运营的云安全防护体系 DevRun企业安全技术赋能

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。