2015年12月22日,冬至,一场信息安全圈“北人”的首次聚会在北京歌华开元大酒店拉开大幕。从战略到规划、从资本到人才,从威胁情报到管理与治理,从数据到技术落地,一场关注安全产业环境和预测的盛大论坛为我们呈现出了诸多精彩。
下面,我们将为大家呈现部分嘉宾的精彩演讲内容:
“网络空间如今已发展到规则之争的阶段,进入21世纪,网络空间文明已崛起。网络空间的威胁阵痛加剧,这其中包括:双刃之痛、主权之痛、强权之痛、混沌之痛。
以上阵痛的根源在于新空间与旧思维的矛盾、新事物与旧秩序的冲突。如何解开这一矛盾?网络空间新秩序的框架到底是什么?我们又该如何建立良好的新秩序?对此有四个关键点,即:新文明的觉醒、新空间的认知、新机制的主导、新型强国的示范。
网络时代的新型价值观应该是:丛林法则应该让渡于休戚与共、风雨同舟;画地为牢要让渡于开放共享;唯我独尊应让渡于共生共荣;以价值观划线应让渡于尊重差异、包容多样。”
—— 国家创新与发展战略研究会副会长郝叶力
“所有互联网安全行业从业人员如何顺应天时?我们在新的空间与旧思维的碰撞中,安全行业如何去设立?对于互联网+时代安全行业的几点思考:
跨界融合:产业领域与安全行业的融合,安全需求与技术方案的对接,发掘传统领域市场做大安全生意的“蛋糕”。
安全标准化:行业主导的针对传统行业做网络安全或风险标准化的探索,将安全风险透明化、标准化。
人才培养:信息安全已成为高等教育的一级学科,针对厂商安全问题的研究,实战性更强的培训或者比赛帮助人才快速成才。”
——腾讯副总裁马斌
“如今国际关系五元弈局对网络空间安全影响重大,其中包括:地缘、网缘、人缘、经缘、科缘。将整个安全产业作为一个机构来看,安全产业整体统筹的南北向比喻包括:北向的国家政策和产业生态的因素,即跨界智库和以情报为核心、不过度攫取产业。南向的产品装备和技术母体因素,即成熟装备、新品实,以及靶场、演练、技术创新和试验场等。南向与北向之间则是运行对抗:即威胁情报和运营常规对抗和应急。企业可以按照南北五项层级构建起信息安全战略观。”
——启明星辰公司首席战略官潘柱廷
“协调发展的安全保障体系架构,在安全保障体系建设过程中,协调发展能力至关重要。
在实时对抗能力的设计中,全面感知能力、针对性安全防护能力以及有效应急响应能力必须具备。可实践的安全技术体系模型应该具备技术层次清晰、责任主体清晰、以及覆盖全面、有弹性的特点。”
——超大型电信网络的安全管理实践者周智
“立足产业从‘功利角度’看信息安全规划。当前还存在很多‘拍脑袋项目’:即因问题而做的项目 ,但问题会永远多得做不过来;‘赶时髦项目’:最近什么火做什么。
当前的信息安全建设对于效果的注重低于多合规的注重,因此效果上尚缺少到位。要充分结合等级保护,ISO27001等信息安全制度标准,平衡离散合规要求与体系化项目建设。
未来五年信息安全‘填坑’与创新同样多。真正做的好的安全规划,必须是自己挖坑自己填好。”
——前中油瑞飞技术总监 黄晟
“国家战略驱动网络军备竞赛、云计算带动云管端一体安全市场、工控开安全、移动安全市场的兴起将带动网络安全千亿级市场开启。
信息安全未来的竞争格局,独立第三方安全厂商地位将凸显;对行业趋势而言:安全的内涵外延将迎来双重变化;安全公司发展模式将走向并购与内生并重,估值向国际接轨。
未来的信息安全低端市场,党政系统有近亿万的空间。”
——郝彪 东吴证券计算机行业首席分析师
“对企业而言,信息安全并没有得到更有效的方法来处理。由于信息安全事件给消费者造成的损失最大的两个国家是美国和中国。
2013年斯诺登事件爆发让整个安全行业爆发, 2015年安全行业41个创投平均达到35亿美元。
单纯从数据分析做实验的角度来解决安全问题是不可能的,我们分析出来的是攻击者的思路,是攻击者已经实践过得思路和方法论。大数据分析只是一种工具,最终能够完成对抗的是双方精英的对抗结果。因此渗透方的行为和能力决定了整个安全产业的能力和价值。
信息安全产业更像医疗产业 ,未来发展形态上会更像医疗行业一样解决安全威胁问题。”
——张矩 光速创投执行董事
“从中美早期在安全方面的对比来看:美国信息安全领域的投资 2014年大概在23亿美元左右,大概是中国今年一年的所有天使投资,而今年则会达到35亿美元。
作为安全领域的创业者 如何去利用资本的力量?资本能够给创业者带来团队信心、品牌背书、资源对接、辅导磨练、加速。初创企业光有技术是不够的 好的投资机构可以帮助补齐短板。对资本要可用、会用、慎用。对于创业者而言,首先要把自己经营好,值得对方去投资。要准备好了再去融资,贪大、贪多、贪美、贪名不可取。”
——吴哲飞 苹果天使
“从产业视角来看:战略安全成为新驱动力,安全转向以风险和损失定价,安全转向以信息资产价值定价,安全的附属地位上升为平行地位。
从技术视角来看:传统边界将安全风险管理收敛到集中的信息流经环节。挑战在于内网外网界限消失、云、移动新计算模式使得信息流向高度复杂,复杂攻击手段超出边界检测能力。
如何应对探索?可以进行新边界尝试:逻辑边界取代物理边界,软件定义边界法,密码重构边界、强制信息流向形成关键路径法;覆盖性尝试:将收敛思路专项覆盖信息交互的全过程,如多维度采集联合大数据分析。”
——方华 安天实验室联合创始人
“任何安全体系一定是基于人的安全体系,战略上利用人的智能,亿人为核心的防护体系,战术上是机器的对抗。
威胁情报的实质有两方面 : 一方面是解耦,另一方面是机读。
威胁情报不仅仅是技术 ,其根本是管理。”
——金湘宇 Sec-UN网站创始人 安全威胁情报推进联盟创始人
“ 当你知道什么信息是需要保护的,你得到的重要价值还在于你知道了什么是你不需要的。识别机要信息的收益是解放大量的非机要信息。流动的信息才有价值,只有在组织内部充分共享的信息才能发挥最大的价值,从而促进业务效率的提升。
一个信息有价值≠信息有保护价值。我们所要做的安全,是要找到真正对企业有保护价值的信息。当你要防范你恶性的竞争对手时,要去关注他关注你的是什么信息。当你防范的对象不同时,你要保护的信息资产也会有所不同。”
——孙颖 华为信息安全运营总监 企业BG ICT规划咨询部
写在后面:
对任何产业而言,技术基础和产业的上层建筑因素同为重要之基,信息安全产业也不例外。思维、观念、战略层次的思考,对于整个信息安全产业未来的发展方向至关重要,甚至在一定程度上影响着我们未来整个安全产业发展的高度。本次北向峰会,各路大咖云集,不断碰撞出的思想的火花,将对未来一段时期的信息安全产业起到一定的引领借鉴作用。正如前文所述:作为信息安全产业中的一员,我们都必须“要耐得住寂寞、静得下心气儿、必须具有在恶劣的冰原环境下觅食、生存、前行的能力”。在信息安全已经上升为国家安全高度的当下,对每一个信息安全从业人员以及信息安全产业中的诸多企业而言,我们仍需秉持这样的品质、在探险的道路上踏步前行。
原文链接:http://sec.chinabyte.com/31/13652031.shtml
(责任编辑:腰编辑)