新华社专访丁珂:用“云原生安全”体系应对网络安全新挑战

今年腾讯全球数字生态大会期间,安全再次成为大家的关注点。站在2020年过半的时间节点上,如何看待当下及未来的安全趋势和挑战,企业又该如何结合趋势针对性的构建安全防护,安全厂商又为企业打造了什么样的解决方案……日前,腾讯副总裁丁珂接受了新华社的专访,分享了腾讯安全的经验与实践。

 

来源:新华社深圳

记者:陈宇轩


 

 

以下为报道全文:

 

今年以来,受新冠肺炎疫情影响,在线教育、在线会议等互联网业务迎来爆发式增长,5G基站、数据中心、工业互联网等新基建项目如火如荼,网络安全面临全新挑战。

 

在10日举行的“2020腾讯全球数字生态大会”上,腾讯公司发布“云原生安全”体系,即构建和云适配的原生安全产品架构,与产业链合作伙伴共同搭建云原生安全防护体系

 

新基建浪潮

为产业互联网带来新机遇

 

 

当前,新基建正成为各地新的经济增长极和高质量发展引擎。深圳首批新基建项目共计95个,总投资4119亿元,涉及5G网络、工业互联网、算力设施、智能交通等多个领域。广州首批73个新基建重大项目今年5月集中签约,总投资规模约1800亿元。

 

在新基建大潮中,互联网龙头企业扮演了重要角色,更多的传统产业正走在数字化转型的道路上,产业互联网迎来高速发展机遇。

 

今年5月,腾讯公司发布消息称,未来五年将投入5000亿元用于新基建项目的布局,包括数据中心、云计算、人工智能、区块链、服务器、超算中心、物联网操作系统、5G网络、音视频通讯、网络安全、量子计算等重点领域。

 

目前,腾讯云计算全网服务器总量已超过100万台,带宽峰值突破100T;在AI领域拥有超过6500项全球专利;腾讯工业云基地已经落地西安、烟台、张家港等地。腾讯云已在全球27个地理区域运营着54个可用区,部署服务器机架超过10万个,能够为遍布全球的客户提供全面的云计算服务。

 

专家表示,新基建的落地将进一步放大5G、AI、云计算等关键技术在产业互联网发展中的价值,为数字经济发展注入新动能

 

  清远数据中心 新华社记者 陈宇轩 摄

 

云已成为网络安全“主战场”

 

今年4月,日活量一度突破2亿人次的全球最大视频会议软件Zoom发生严重的隐私泄露事件,这一事件为疫情下的网络安全敲响了警钟。随着新基建和产业互联网朝着纵深发展,网络安全防线失守波及的广度和深度都将前所未有。

 

如果把新基建比作‘路’,把产业互联网比作‘智慧汽车’,安全就是这辆汽车的底盘。”腾讯公司副总裁、腾讯安全负责人丁珂说。

 

丁珂等网络安全专家表示,云安全已经成为网络安全“主战场”,从2018年到2019年,以国内各大公有云为目标的网络攻击明显上升,年均增长200%以上。此外,网络黑客对云平台及云上目标的破坏能力日益增长。比如,AI技术可以自动生成换脸虚假视频,还可以训练验证码自动识别引擎、拟人化自动化攻击等。

 

数据显示,自2016年起,我国云安全市场增速持续高于40%,反映了云安全日益受到重视。然而,相比数字化发展速度,不少企业安全体系的完备程度还存在较大差距。因此,系统性思考安全的战略定位,选择恰当的路径和手段,找到解决安全风险的“最优解”成为保障网络安全的当务之急

 

云原生安全体系特点:易用与弹性

 

当前,腾讯围绕安全治理、数据安全、应用安全、计算安全和网络安全五个方面搭建云原生安全防护体系。在安全专利方面,腾讯已经取得了1500多项云安全技术专利,获得了韩国、新加坡、美国、欧盟等国家和地区的最高安全资质认证。

 

丁珂告诉记者,云原生安全体系的特点,一方面是云安全产品模块化、敏捷化和“傻瓜化”,用户易于操作;另一方面,研发人员也致力于安全业务的弹性——既能扛得住高强度攻击,也能释放多余计算能力,降低企业成本

 

今年以来,腾讯已经多次经受住了网络安全的严峻考验。受疫情影响,腾讯会议用户量暴增,8天一度扩容超过10万台云主机,100天内迭代超过20个版本,安全压力巨大。对此。腾讯基于云原生安全防护思路,提供了外部合规治理、内部基础防护、业务安全、情报监测和应急响应等完整的保障体系,保障了各项互联网远程服务的正常运转。

 

今年6月,广交会首次在网上举办。26000多家企业“云上”参展,连续10天24小时不间断直播,向全球展示180多万件商品。面对如此高并发的网络需求,腾讯结合广交会的安全场景和业务特性,打造了一套量身定制的、拥有原生安全能力的防护体系,拦截各类攻击超百万次,确保了广交会零安全风险、零安全事故。

 

“云原生安全解决方案不仅用于腾讯云本身的安全建设,还将对腾讯云的客户开放。未来,腾讯将与产业链的合作伙伴一起,将云平台建设成为‘价值共同体’和‘责任共同体’,共同打造一个更安全的网络环境。”丁珂说。

猜你喜欢

转载自blog.csdn.net/qcloud_security/article/details/108586261