Conformité à la cybersécurité - Cheminement de carrière

Les talents en sécurité réseau seront difficiles à trouver, avec un écart pouvant atteindre 95 %

Dans le passé, lorsque de nombreuses unités gouvernementales et d'entreprise divisaient les départements et les postes informatiques, elles n'avaient que des départements de R&D et d'exploitation et de maintenance, et le personnel de sécurité appartenait directement au département d'exploitation et de maintenance de base ; il est nécessaire de mettre en place un département indépendant de sécurité du réseau , recruter des talents de sécurité de toutes les parties et former un SRC (Security Response Center) pour protéger et accompagner ses propres produits, applications et données.
insérez la description de l'image ici
En quelques années seulement, les ingénieurs en sécurité réseau sont non seulement devenus une armée régulière, mais aussi directement une ressource stratégique nationale, devenant une ressource rare que de nombreuses entreprises "difficile à trouver".

Selon le "Rapport sur la sécurité Internet" publié par Tencent Security, l'offre de talents en cybersécurité en Chine fait actuellement cruellement défaut. atteint 700 000, ce qui est aussi élevé que 95 %.
Il existe de nombreuses options d'emploi de sécurité, un salaire et des avantages sociaux élevés et de bonnes perspectives de développement

Les talents de la sécurité réseau occupent divers postes. En termes de cadre de travail, il existe une grande différence entre les organisations gouvernementales et les entreprises et les entreprises de sécurité : les besoins des organisations gouvernementales et des entreprises se concentrent principalement sur la gestion de la sécurité, l'exploitation et la maintenance de la sécurité, la R&D et tests, tests de pénétration et extraction de vulnérabilité. , intervention d'urgence, CSO et autres postes. Les entreprises de sécurité sont principalement engagées dans la R&D et les tests, les services de sécurité, les ventes, l'avant-vente, l'après-vente, la gestion de la sécurité, les chefs de produit, l'analyse de la sécurité, le marketing, le CIO/CSO et d'autres postes.
insérez la description de l'image ici
La sécurité du réseau est devenue la stratégie nationale et des politiques pertinentes ont été introduites les unes après les autres

En mars 2020, 360 a révélé l'attaque de menace persistante avancée APT par l'Agence centrale de renseignement de la CIA des États-Unis contre mon pays. L'aérospatiale, les instituts de recherche scientifique, l'industrie pétrolière, Internet et les agences gouvernementales de mon pays sont ciblés depuis 11 ans.

En février 2020, alors que la nouvelle prévention des épidémies de la couronne en Chine était en cours, l'organisation indienne de hackers APT a utilisé le thème de la nouvelle épidémie de pneumonie de la couronne pour créer des documents appâts et a lancé des menaces continues contre les institutions médicales chinoises pour obtenir de nouvelles technologies médicales et des données médicales.
Avec la mise en œuvre de la nouvelle stratégie nationale d'infrastructure et le développement rapide de technologies émergentes telles que l'intelligence artificielle, les mégadonnées, l'informatique en nuage, l'Internet des objets et la 5G, un flot incessant de nouvelles méthodes d'attaque de pirates a également suivi, et de nombreuses unités gouvernementales ont été pris pour cible Vol ou fuite d'informations personnelles sensibles. La construction de la sécurité du cyberespace est urgente et est devenue la priorité absolue de la construction de la sécurité nationale.

La sécurité du réseau est une partie importante du système de sécurité nationale, sans sécurité du réseau, il n'y a pas de sécurité nationale. La mise en œuvre continue d'une série de politiques/règlements/normes telles que la "Stratégie nationale de sécurité du cyberespace", la "Loi sur la cybersécurité" et la "Protection de niveau de sécurité du réseau 2.0" est progressivement devenue un consensus important parmi les organisations gouvernementales et les entreprises. .

Je suppose que tu aimes

Origine blog.csdn.net/Arvin_FH/article/details/131230869
conseillé
Classement