Red de conocimientos turísticos - Información de alquiler - Reflexiones sobre la protección de la infraestructura de información crítica en las redes de telecomunicaciones

Reflexiones sobre la protección de la infraestructura de información crítica en las redes de telecomunicaciones

Wenhua Technology Co., Ltd. Departamento de Protección de la Privacidad del Usuario y Seguridad de la Red de China Feng Yunbo Li Jiazan Yao Qingtian

De acuerdo con la "Ley de Ciberseguridad" de mi país y la "Protección de Seguridad de la Infraestructura de Información Crítica" Regulaciones" "La infraestructura de información crítica se refiere a" servicios de información y comunicaciones públicas, energía, transporte, conservación del agua, finanzas, servicios públicos, gobierno electrónico y otras industrias y campos importantes, así como otras industrias y campos importantes que una vez resultaron dañados, perder sus funciones o la fuga de datos puede poner en grave peligro las instalaciones de red y los sistemas de información, como la seguridad nacional, la economía nacional y el sustento de las personas, y los intereses públicos". Entre ellos, la red de telecomunicaciones en sí misma es una infraestructura de información crítica y, al mismo tiempo, proporciona servicios de información y comunicaciones en red para infraestructura de información crítica en otras industrias, desempeñando un papel de apoyo fundamental en la economía, la ciencia, la educación, la cultura y la economía nacional. gestión social. Las redes de telecomunicaciones son la infraestructura de la infraestructura de información crítica y es particularmente importante proteger la seguridad de la infraestructura de información clave en las redes de telecomunicaciones.

1. Alcance de la infraestructura de información crítica de la red de telecomunicaciones

Según el artículo 9 del "Reglamento de protección de seguridad de la infraestructura de información crítica", las autoridades de la industria de las comunicaciones deben combinar la industria y el campo En la práctica , se formulan las reglas de identificación para la infraestructura de información crítica en la industria de las telecomunicaciones.

A diferencia de la infraestructura de información crítica de otras industrias, la red de telecomunicaciones que transporta voz, datos y mensajes (principalmente sistemas CT) es diferente de la infraestructura de información crítica de la mayoría de las otras industrias (principalmente sistemas de TI). ), las redes de telecomunicaciones son mucho más complejas. La red de telecomunicaciones incluirá una red de acceso móvil (2G/3G/4G/5G), una red de acceso fijo, una red de transmisión, una red IP, una red central móvil, una red central del subsistema multimedia IP, una red de soporte de gestión de red, una red de soporte empresarial, etc. Las redes, si alguna red es atacada, tendrá un impacto en los servicios de voz o datos transportados en la red de telecomunicaciones.

En términos de identificar la infraestructura de información crítica en la industria de las telecomunicaciones, se puede utilizar como referencia el Conjunto Nacional de Funciones Críticas de Estados Unidos. En abril de 2019, el Centro Nacional de Gestión de Riesgos de la Agencia Nacional de Ciberseguridad y Seguridad de Infraestructura (CISA) dependiente del Departamento de Seguridad Nacional de EE. UU. publicó el "Conjunto Nacional de Funciones Críticas", que dividió las funciones críticas que afectan al país en cuatro: suministro, distribución y gestión. y conexión. Según esta clasificación, las redes de telecomunicaciones pertenecen a la categoría de conectividad.

Además de las redes y servicios de telecomunicaciones anteriores, también son muy importantes una gran cantidad de sistemas de soporte de TI que respaldan las operaciones de red, como los sistemas de soporte empresarial (BSS) y los sistemas de soporte de gestión de redes (OSS). y debe considerarse su inclusión en el alcance de la infraestructura de información crítica. Por ejemplo, debido a que el sistema de administración de red administra los equipos de elementos de red de la red de telecomunicaciones, una vez que es invadido, la red central puede controlarse a través del sistema de administración de red, lo que provoca la parálisis de la red y el sistema de soporte comercial (facturación) respalda la operación; la red de telecomunicaciones y guarda los datos del usuario. Una vez invadida, la intrusión puede provocar la filtración de información confidencial del usuario.

2. Objetivos y métodos de protección de las infraestructuras de información clave de las redes de telecomunicaciones.

Las redes de telecomunicaciones son infraestructuras clave en la ola de digitalización, desempeñando un papel muy importante y relacionado con la economía nacional y el sustento de las personas. Los gobiernos de varios países otorgan gran importancia a la protección de la seguridad de la infraestructura crítica y han definido claramente los objetivos de protección de la infraestructura de información crítica.

En 2007, el Departamento de Seguridad Nacional de Estados Unidos (DHS) publicó la Estrategia Nacional para la Seguridad Nacional, que por primera vez señalaba la necesidad de garantizar la resiliencia de la infraestructura nacional frente a los desafíos de incertidumbre. En febrero de 2013, Obama emitió la Directiva Ejecutiva sobre la mejora de la ciberseguridad de las infraestructuras críticas. Su estrategia principal es mejorar la seguridad y la resiliencia de las infraestructuras críticas y requiere que el Instituto Nacional de Estándares y Tecnología (NIST) desarrolle un marco de ciberseguridad. El "Marco de mejora de la ciberseguridad de las infraestructuras críticas" (CSF) publicado por el NIST en abril de 2018 propuso que la protección de las infraestructuras críticas debería centrarse en la identificación, protección, detección, respuesta y recuperación para establecer un marco de seguridad de la red y gestionar los riesgos de seguridad de la red. NIST CSF define el modelo de marco de capacidad IPDRR en torno a los requisitos de resiliencia de la red de infraestructura crítica y hace referencia a estándares como SP800-53 e ISO27001.

El modelo de marco de capacidades IPDRR incluye cinco capacidades: identificación de riesgos (Identificar), defensa de seguridad (Proteger), detección de seguridad (Detectar), respuesta de seguridad (Respuesta) y recuperación de seguridad (Recuperación), que son las primeras letras de estas cinco capacidades. En mayo de 2018, el DHS publicó la Estrategia de Ciberseguridad, que estableció como objetivo principal "mejorar la gestión nacional de riesgos de ciberseguridad mediante el fortalecimiento de la seguridad y la resiliencia de las redes gubernamentales y la infraestructura crítica".

En marzo de 2009, la Comisión Europea aprobó un proyecto de ley que exige la protección de la seguridad y la resiliencia de las redes europeas; en junio de 2016, el Parlamento Europeo emitió la "Directiva de seguridad de redes y sistemas de información de la UE" (NISDIRECTIVE), que lidera los países de la UE deben diseñar estrategias nacionales de infraestructura y legislación; los estados miembros de la UE desarrollan estrategias nacionales de ciberseguridad basadas en la DIRECTIVA NIS y con referencia a las recomendaciones de la Agencia Europea de Ciberseguridad (ENISA). En 2016, ENISA asumió NISDIRECTIVE y emitió directrices técnicas de seguridad para proveedores de servicios digitales (DSP), definiendo 27 objetivos técnicos de seguridad (SO). La serie de términos SO coinciden con ISO 27001/NIST CSF y la red de infraestructura crítica. La resiliencia se convierte en un requisito importante.

Tomando como referencia la práctica internacional, los objetivos principales de la protección de la seguridad de la infraestructura de información crítica de la red de telecomunicaciones de mi país deben ser garantizar la disponibilidad de la red, garantizar que la red no esté paralizada y cuando sea atacada. por la red, puede detectar y bloquear el ataque, y restaurar rápidamente los servicios de la red y lograr una alta resiliencia de la red, al mismo tiempo, mejorar el nivel de gestión de riesgos de seguridad de la red de telecomunicaciones para garantizar la seguridad de los datos de la red y los datos del usuario;

Los artículos 5 y 6 del "Reglamento sobre protección de la seguridad de la infraestructura de información crítica" de mi país estipulan que el estado implementa protección clave para la infraestructura de información crítica y adopta medidas técnicas de protección y otras medidas necesarias para responder a incidentes de seguridad de la red. , garantizar el funcionamiento seguro y estable de la infraestructura de información crítica y mantener la integridad, confidencialidad y disponibilidad de los datos. La "Estrategia Nacional de Seguridad del Ciberespacio" de mi país también propone establecer e implementar un sistema de protección de infraestructura de información crítica centrado en la identificación, protección, detección, alerta temprana, respuesta, eliminación y otros vínculos.

Consulte el modelo de marco de capacidades de IPDRR para establecer la identificación de riesgos de activos (I), la protección de seguridad (P), la detección de seguridad (D), la respuesta y eliminación de incidentes de seguridad (R) de la red de telecomunicaciones y la publicación. -Las capacidades de recuperación de ataques (R) deberían convertirse en la metodología para implementar la protección de seguridad de la infraestructura de información crítica de las redes de telecomunicaciones. Con referencia al CSF publicado por NIST, puede seguir siete pasos para llevar a cabo la protección de seguridad de la red de telecomunicaciones. El primero es determinar la prioridad y alcance, y determinar los objetivos y prioridades de protección de las unidades de la red de telecomunicaciones. El segundo es posicionar, aclarar los sistemas y activos relevantes que deben incluirse en la protección de la puerta de enlace e identificar las amenazas, vulnerabilidades y riesgos que enfrentan estos sistemas y activos. El tercero es crear el perfil de seguridad actual basado en el estado de seguridad actual. El cuarto es evaluar los riesgos y realizar evaluaciones de riesgos basadas en el proceso general de gestión de riesgos o en actividades previas de gestión de riesgos. Durante la evaluación, es necesario analizar el entorno operativo, determinar si se ha producido un incidente de ciberseguridad y evaluar el impacto del incidente en la organización. El quinto es crear un perfil de seguridad objetivo para los resultados de seguridad deseados en el futuro. Sexto, determinar las brechas entre los resultados actuales de la gestión de riesgos y las metas deseadas, analizar estas brechas, priorizarlas y luego desarrollar un plan de acción de ejecución priorizado para eliminar estas brechas. El séptimo es implementar el plan de acción y decidir qué acciones se deben implementar para eliminar las brechas.

3. Evaluación de riesgos de seguridad de la infraestructura de información crítica de la red de telecomunicaciones

Para proteger adecuadamente la seguridad de las redes de telecomunicaciones, primero debemos identificar de manera integral los activos contenidos en la red de telecomunicaciones y los riesgos de seguridad. que enfrentan, formular los correspondientes planes de reducción de riesgos y planes de protección basados ​​en los riesgos.

1. Las evaluaciones de riesgos de seguridad deben realizarse en diferentes redes de telecomunicaciones.

Las estructuras, funciones y tecnologías utilizadas en diferentes redes de telecomunicaciones son muy diferentes, y los riesgos de seguridad que enfrentan también lo son. también diferente. Por ejemplo, existen diferencias significativas en los riesgos de seguridad que enfrenta la red de transporte óptico y la red central 5G (5G Core).

El equipo de red de transporte óptico es un dispositivo de capa de enlace de datos que reenvía el tráfico de datos del plano del usuario. El equipo se implementa de manera dispersa. Es difícil atacar el equipo de la red de transporte desde el plano del usuario. y la red central 5G es el nervio de la red 5G. El centro se implementa centralmente en la infraestructura de la nube. Debido a las capacidades abiertas de la red 5G, existen riesgos no solo desde el nivel de gestión, sino también desde Internet. Si es penetrado y atacado, el impacto será enorme. Como otro ejemplo, existen diferencias significativas en los riesgos de seguridad que enfrentan la Red de Acceso de Radio 5G (5GRAN) y el Núcleo 5G. Los riesgos que enfrenta 5G RAN provienen principalmente de ataques a la interfaz física, interferencias de la interfaz aérea inalámbrica, pseudoestaciones base y aviones de administración. A juzgar por las prácticas actuales de operación y mantenimiento de la red, los casos de ataques de penetración de RAN son extremadamente raros y los riesgos son relativamente pequeños. Con la arquitectura 5G Core basada en la nube, basada en TI y basada en servicios (SBA), los riesgos de los sistemas de TI tradicionales también se introducen en la red de telecomunicaciones, se abren las capacidades de la red y se trasladan las funciones del puerto de usuario (UPF); el borde, etc., lo que resulta en un aumento de interfaces y superficies expuestas. Por lo tanto, los riesgos de seguridad que enfrenta 5G Core son objetivamente mayores que los que enfrenta 5G RAN. Una vez determinado el alcance de la red de telecomunicaciones, los operadores deben realizar una evaluación integral de riesgos de seguridad de cada unidad de red de acuerdo con las diferentes unidades de red.

2. Realizar una evaluación de riesgos de seguridad en los tres planos de la red de telecomunicaciones

La red de telecomunicaciones se divide en tres planos: el plano de control, el plano de gestión y el plano de usuario. La evaluación de los riesgos de seguridad de la red de telecomunicaciones debe partir de tres planos y analizar los posibles riesgos de seguridad.

La comunicación entre los elementos de la red del plano de control se basa en protocolos de señalización, que también conllevan riesgos de seguridad. Tomando como ejemplo la Señalización No. 7 (SS7), la Asociación del Sistema Global para Comunicaciones Móviles (GSMA) anunció en 2015 que existen vulnerabilidades en la señalización SS7, que pueden dar lugar a consultas ilegales de ubicación, robo de SMS y escuchas de llamadas por parte de cualquier usuario. ; si la puerta de enlace de señalización analiza Si hay un problema con la señalización, los atacantes externos pueden interrumpir directamente elementos clave de la red central. Por ejemplo, después de implementar la UPF 5G en el campus perimetral, dado que el entorno físico donde se encuentra la UPF es incontrolable, si se penetra la UPF, existe el riesgo de atacar la red central a través del puerto N4 de la UPF.

El riesgo de gestión de la red de telecomunicaciones es el mayor entre los tres planos. Por ejemplo, la Unión Europea clasifica el riesgo de gestión y orquestación del plano de gestión (MANO) 5G en el nivel más alto. Los incidentes de seguridad de las redes de telecomunicaciones globales muestran que los casos reales de ataques a redes de telecomunicaciones se logran principalmente a través del plano de gestión de ataques. Aunque los operadores han implementado soluciones de plataforma de gestión de seguridad unificada (4A), máquinas bastión, sistemas de operaciones de seguridad (SOC), autenticación multifactor y otras medidas de protección de seguridad en el plano de gestión, durante las inspecciones de protección de seguridad de la red de comunicaciones, a menudo se encuentra que la gestión La división irrazonable de los dominios de seguridad del plano, las estrategias de control y gestión laxas, las medidas de protección de seguridad inadecuadas, las vulnerabilidades en los equipos VPN de acceso remoto y los sistemas 4A, etc., hacen que el sistema del plano de gestión sea fácil de penetrar.

El plano de usuario de la red de telecomunicaciones transmite datos de comunicación del usuario. Los elementos de la red de telecomunicaciones generalmente solo reenvían contenido de comunicación del plano de usuario y no analizan ni almacenan datos del usuario. Si los terminales y las interfaces de Internet están bien protegidos, los riesgos de seguridad son relativamente. controlable. Los principales riesgos de seguridad en el plano de usuario incluyen: si la información del plano de usuario no está cifrada, puede ser interceptada durante la transmisión de la red; el acceso de terminales de usuario masivos puede provocar ataques distribuidos de denegación de servicio (DDoS) en el tráfico del plano de usuario; el contenido transmitido en el plano del usuario puede contener información maliciosa, como malware, información de fraude de telecomunicaciones, etc., la interfaz de usuario de los equipos de redes de telecomunicaciones puede ser atacada desde Internet.

3. Hacer un buen trabajo en la evaluación de riesgos de seguridad de las interfaces internas y externas

A la hora de realizar una evaluación de riesgos de seguridad de las redes de telecomunicaciones, se tienen en cuenta las interfaces externas existentes en la red y la relación entre ellas. Los elementos de la red deben analizarse desde una perspectiva de extremo a extremo. El riesgo de las interfaces internas, especialmente la evaluación del riesgo de las interfaces externas. Tomando la red central 5G como ejemplo, la red central 5G tiene las siguientes interfaces externas: interfaz N1 con UE, interfaz N2 con estación base, interfaz N4 con UPF, interfaz N6 con Internet, etc., e interfaz de roaming, apertura de capacidades. interfaz, interfaz del plano de gestión, etc. Cada interfaz se conecta a diferentes dominios de seguridad y tiene diferentes riesgos.

De acuerdo con la definición estándar del protocolo 3GPP, en las redes no independientes (NSA) 5G, cuando un usuario se desplaza a otras redes, la autenticación, la autenticación y el registro de ubicación del usuario deben transferirse entre la red de itinerancia y la red doméstica. La interfaz fronteriza de roaming se utiliza para la interconexión entre operadores y debe transmitirse a través de la red pública. Por lo tanto, todas estas interfaces itinerantes son interfaces de red pública accesibles y los protocolos utilizados por estas interfaces no definen mecanismos de autenticación, cifrado y protección de integridad.

4. Hacer un buen trabajo en la evaluación de riesgos de seguridad del entorno de virtualización/contenedores.

La red central móvil se ha cloudificado en comparación con la arquitectura tradicional, la arquitectura de la nube introduce hardware general. e integra funciones de red al ejecutarse en un entorno virtual/entorno de contenedor, lo que brinda a los operadores una red de bajo costo y una rápida implementación de servicios. La virtualización dificulta los ataques con contacto físico cercano y simplifica el aislamiento y la recuperación ante desastres de los ataques. El entorno de virtualización de funciones de red (NFV) enfrenta nuevas amenazas de seguridad que las redes tradicionales no han encontrado, incluido el uso compartido de recursos físicos que rompe los límites físicos, el uso extensivo de software de código abierto y de terceros en la capa de virtualización, la introducción de una Hay una gran cantidad de vulnerabilidades y riesgos de código abierto, y el análisis de la integración de múltiples proveedores hace que sea más difícil determinar las responsabilidades de seguridad y coordinar las políticas de seguridad. Las políticas de configuración estáticas de seguridad tradicionales no tienen la capacidad de ajustarse automáticamente, lo que las hace incapaces de hacer frente. escenarios como la migración y la expansión. Los riesgos de seguridad típicos que los elementos de red pueden enfrentar en un entorno de nube incluyen: escuchas o manipulación del contenido de comunicación de la capa de aplicación a través de redes virtuales, ataques al almacenamiento virtual, acceso ilegal a datos del usuario en la capa de aplicación, manipulación de imágenes, ataques entre máquinas virtuales (VM) Y al pasar por la infraestructura de virtualización de funciones de red (NFVI), ataca ilegalmente las máquinas virtuales, provocando indisponibilidad empresarial, etc.

5. Haga un buen trabajo en la evaluación de riesgos de seguridad de los activos expuestos.

Las redes de telecomunicaciones son de gran escala e involucran muchos elementos de red. Sin embargo, se deben determinar cuáles son los activos expuestos a Internet. primero. . Por ejemplo, en la red 5G, elementos de red como la estación base 5G (gNB), UPF, el Protocolo de pago electrónico seguro (SEPP), la Función de aplicación (AF) y la Función de apertura de red (NEF) tienen interfaces con dispositivos de dominio no confiables. Considerado un activo expuesto. Los equipos de superficie expuesta pueden convertirse fácilmente en un punto de intrusión en la red. Por lo tanto, es necesario centrarse en la evaluación de riesgos y el refuerzo de la seguridad de los activos de superficie expuestos.

4. Sugerencias para que los operadores fortalezcan la protección de la seguridad de la infraestructura de información clave en las redes de telecomunicaciones

Refiriéndose al método IPDRR aceptado internacionalmente, los operadores deben llevar a cabo una protección de seguridad de la red de telecomunicaciones previa y construida. capacidades durante y después del incidente para lograr una alta resiliencia de la red y una alta seguridad de los datos.

1. Cree capacidades de identificación de riesgos y activos de la red de telecomunicaciones.

Cree un sistema de gestión de riesgos de activos de la red de telecomunicaciones para identificar y administrar de manera uniforme todo el hardware, el software de la plataforma, los elementos de la red virtual VNF y la seguridad. Las versiones de software y equipos críticos se escanean periódicamente en busca de activos y riesgos para lograr una visualización de activos y riesgos. El equipo funcional crítico para la seguridad es un elemento de red clave que implementa la supervisión y el control de la red, como MANO, orquestador de virtualización, máquina bastión de acceso de gestión de operación y mantenimiento, firewall ubicado en el límite del dominio de seguridad, servidor de control de dominio Active Directory (AD). , operación y mantenimiento de pasarelas de acceso VPN, sistemas de auditoría y monitorización, etc. Una vez que los equipos con funciones críticas para la seguridad sean invadidos ilegalmente, tendrá un gran impacto en la red de telecomunicaciones. Por lo tanto, es necesario identificar los activos de equipos con funciones críticas para la seguridad y fortalecer el control técnico.

2. Establecer un sistema de protección de seguridad de red en profundidad

Primero, al dividir los dominios de seguridad de la red, lograr una protección de seguridad en profundidad de las redes de telecomunicaciones jerárquicas y basadas en dominios. Los sistemas del plano de usuario y del plano de control de la red de telecomunicaciones se pueden dividir en tres tipos principales de áreas de seguridad: zona no confiable, zona semiconfiable y zona confiable. La zona de seguridad de administración de red (NMS) en el plano de administración tiene el nivel de confianza de seguridad más alto. toda la red. Las aplicaciones de Internet de terceros pertenecen a la zona no confiable; los elementos de red expuestos al mundo exterior (como 5G NEF, UPF) se colocan en la zona semiconfiable, y los elementos de red de control de la red central, como las funciones de administración de acceso y movilidad (AMF). ) y la autenticación del usuario se almacenan. Los elementos de red que autentican los datos de la red, como el servidor de abonado local (HSS) y la administración unificada de datos (UDM), se colocan en la zona de confianza para su protección, y se incluyen protecciones especiales, como el cifrado de los datos de la red de autenticación del usuario. implementado.

El segundo es fortalecer la protección de la seguridad de las fronteras exteriores de la red de telecomunicaciones, incluida la frontera de Internet y la frontera de la red portadora, basándose en el análisis de riesgos de seguridad de la frontera, construir diferentes soluciones de protección, implementar firewalls y sistemas de prevención de intrusiones (IPS). Ataques anti-DDoS, protección de señalización, equipos de protección de seguridad como monitoreo de flujo completo (NTA). El tercero es utilizar firewalls, firewalls virtuales, IPS, centros de datos virtuales (VDC)/redes privadas virtuales (VPC) para el aislamiento. Por ejemplo, los firewalls pueden restringir la mayoría de los accesos ilegales a la red y los IPS pueden descubrir comportamientos de ataque a la red. En cuanto al análisis de tráfico y el bloqueo, VDC puede lograr el aislamiento en el nivel de recursos físicos en la nube y VPC puede lograr el aislamiento en el nivel de la capa de virtualización. En cuarto lugar, dentro del mismo dominio de seguridad, se utilizan LAN virtual (VLAN), microsegmentación y aislamiento de VPC para minimizar el control de derechos de acceso a los elementos de la red y evitar ataques de movimiento lateral dentro del mismo dominio de seguridad. En quinto lugar, basándose en la lista blanca de la matriz de comunicación de elementos entre redes, se implementa una supervisión refinada del tráfico anormal y un control de acceso en los límites y dentro del dominio de seguridad de la red de telecomunicaciones.

3. Cree capacidades integrales de monitoreo de amenazas

Implemente capacidades de reconocimiento de amenazas en la capa de red en el límite externo de la red de telecomunicaciones, los límites del dominio de seguridad y los dominios de seguridad, mediante la implementación de una inspección profunda de paquetes ( DPI) clases Dispositivo, descubra el comportamiento de ataque de la red según el análisis del tráfico de la red. Basándonos en las capacidades de detección de seguridad endógena de elementos de red del proveedor de equipos, creamos capacidades de detección de riesgos de seguridad como intrusión en el sistema operativo (SO), escape de virtualización, detección de anomalías en el plano de negocios de elementos de red y detección de anomalías en el plano de operación y mantenimiento de elementos de red. Basada en varios métodos, como el monitoreo del tráfico, el monitoreo de los componentes de seguridad endógenos de los elementos de la red y la recopilación y el análisis de registros de elementos de la red de telecomunicaciones, se crea una plataforma integral de conocimiento de la situación de seguridad contra amenazas para descubrir rápidamente diversas amenazas de seguridad, eventos de seguridad y comportamientos anormales.

4. Reforzar la gestión y el control de riesgos de seguridad en la parte de gestión de las redes de telecomunicaciones.

La parte de gestión tiene el mayor riesgo y debe centrarse en la protección. En vista de los riesgos en el plano de gestión de la red de telecomunicaciones, aislamiento de la red del plano de gestión, gestión de seguridad y control de terminales de operación y mantenimiento, autenticación multifactor y control de autoridad para que los administradores inicien sesión en el equipo, auditoría de seguridad de las operaciones de operación y mantenimiento , etc. deben llevarse a cabo para evitar el acceso no autorizado y evitar que se realice la gestión. Integrarse en las redes de telecomunicaciones y proteger la seguridad de los datos de los usuarios.

5. Construir capacidades inteligentes y automatizadas de respuesta y recuperación de incidentes de seguridad.

Basado en el sistema de protección de seguridad en profundidad a nivel de red, establezca una plataforma de control y gestión de operaciones de seguridad para monitorear la frontera. protección, entre dominios Implementar una orquestación unificada de políticas de control de acceso de seguridad, como protección, lista de control de acceso (ACL), microsegmentación y VPC, y realizar análisis de big data basados ​​en el tráfico, registros de elementos de red y eventos de seguridad informados por la red. Elemento componentes endógenos para detectar intrusiones de manera oportuna y permitir automatizar respuestas a ataques.

(Este artículo fue publicado en el número 11 de 2021 de la revista "China Information Security")