2020年,一開(kāi)年發(fā)生了人類(lèi)現代社會(huì )歷史上,第一次全世界大規模流行的疫情,如此黑天鵝事件對未來(lái)的世界影響深遠,加上不可逆的中美關(guān)系,在今年百年不遇之大變局下, 我們的生活和工作都產(chǎn)生了很大的變化。
2021年,即將來(lái)臨,展望新的一年,我們有更多美好愿望和憧憬。繼2020年發(fā)布端點(diǎn)安全十大趨勢之后,相比去年,我們更多地結合了國內實(shí)際情況和對大量客戶(hù)的實(shí)地調研,發(fā)布了2021年十大端點(diǎn)安全趨勢:
過(guò)去的十年是移動(dòng)互聯(lián)網(wǎng)的黃金十年,依托移動(dòng)互聯(lián)網(wǎng)和移動(dòng)智能設備的發(fā)展,移動(dòng)營(yíng)銷(xiāo)、移動(dòng)辦公、移動(dòng)展業(yè)、移動(dòng)在線(xiàn)學(xué)習等業(yè)務(wù)快速發(fā)展,對外為客戶(hù)提供更加直觀(guān)、及時(shí)、人性化的服務(wù)體驗,對內充分利用了員工碎片化時(shí)間,大幅提升了內部協(xié)同的效率。
今天,個(gè)人移動(dòng)智能設備作為信息查看、確認及簡(jiǎn)單加工的載體,每個(gè)人都可能有一個(gè)筆記本、平板、手機等作為生產(chǎn)力設備,BYOD更多的時(shí)候就是指這部分設備。而傳統的筆記本類(lèi)管控還是比較嚴格的,面臨即時(shí)申請,訪(fǎng)問(wèn)權限及時(shí)收回等情況。
2020年疫情的突發(fā),使得企業(yè)大部分員工困于家中,企業(yè)被迫臨時(shí)大批量放開(kāi)VPN遠程訪(fǎng)問(wèn)的權限,員工通過(guò)自己家中的臺式機、筆記本進(jìn)行居家辦公。但由于部分個(gè)人設備的安全性沒(méi)有得到保障,很多企業(yè)發(fā)現病毒木馬可以借助VPN通道進(jìn)入內網(wǎng),同時(shí)黑產(chǎn)也利用此次疫情進(jìn)行針對性的社工病毒投放,進(jìn)一步加劇了網(wǎng)絡(luò )安全問(wèn)題。而且企業(yè)數據存放在個(gè)人PC上更加容易導致數據泄密。
中國的疫情階段性結束后,在意識到疫情復發(fā)將會(huì )給企業(yè)業(yè)務(wù)帶來(lái)影響,以及遠程辦公、移動(dòng)辦公、居家辦公在激發(fā)員工主觀(guān)能動(dòng)性、提高時(shí)間利用效率、節省企業(yè)運營(yíng)成本等方面存在的巨大好處,加上員工對于遠程辦公的進(jìn)一步需求,國外巨頭公司的遠程辦公常態(tài)化戰略等因素,都進(jìn)一步刺激了遠程辦公的增長(cháng)。
以上因素也催生了對于終端的新一輪安全管控制度,所以Gartner在2020端點(diǎn)安全技術(shù)成熟度報告中,正式提出BYOPC Security,隨著(zhù)該領(lǐng)域方案的成熟,未來(lái)十年相信越來(lái)越多的企業(yè)可以實(shí)現隨時(shí)隨地的辦公戰略,也將進(jìn)一步推動(dòng)數字化轉型道路。
如果說(shuō)今年安全方面最熱的一個(gè)詞,恐怕非零信任莫屬。從2010由研究機構Forrester的首席分析師約翰·金德維格(John Kindervag)提出零信任一詞,到目前已經(jīng)十年過(guò)去了,在這十年內國內外企業(yè)基于對零信任安全框架的理解,開(kāi)展了技術(shù)探索和布局,從各種不同維度出發(fā)的觀(guān)點(diǎn),到目前為止基本融合,尤其是隨著(zhù)NIST及其下屬單位NCCOE發(fā)布的零信任架構正式版和實(shí)施方法,行業(yè)內對零信任的認知逐漸統一。
圖1 NIST NCCoE 《實(shí)現零信任架構》正式版(2020年10月發(fā)布)
●零信任定位:零信任架構不是單一的網(wǎng)絡(luò )體系架構、產(chǎn)品,它是一整套網(wǎng)絡(luò )基礎設施設計和運行的指導原則,用來(lái)提升網(wǎng)絡(luò )安全整體能力。
●零信任目標:零信任架構的核心就是重構訪(fǎng)問(wèn)控制,采用更為靈活的技術(shù)手段對動(dòng)態(tài)變化的人、終端、系統建立新的邏輯邊界。
●零信任現狀:目前各廠(chǎng)商、企業(yè)都積極探討在暴露面收斂、遠程辦公、遠程運維、跨網(wǎng)訪(fǎng)問(wèn)、多云訪(fǎng)問(wèn)等場(chǎng)景下如何實(shí)踐零信任。
●零信任未來(lái):以零信任架構的核心組件為中心,在不同場(chǎng)景下疊加不同的功能組件,將零信任理念融入企業(yè)各個(gè)安全場(chǎng)景下,未來(lái)零信任是企業(yè)安全建設主要技術(shù)理念之一。
數說(shuō)安全在2020年的網(wǎng)絡(luò )安全產(chǎn)業(yè)全景圖中,將零信任作為通用技術(shù)理念(參見(jiàn)圖 2)。
圖2 數說(shuō)安全2020年中國網(wǎng)絡(luò )安全市場(chǎng)全景圖分類(lèi)架構示意圖
整體上,零信任范圍很廣,在端點(diǎn)安全、網(wǎng)絡(luò )安全方面都可以運用,目前落地比較成熟的場(chǎng)景是端點(diǎn)到資源的訪(fǎng)問(wèn)控制,也是企業(yè)實(shí)踐零信任的第一步,可以預見(jiàn)的是企業(yè)在遠程辦公、遠程運維、VPN替換、多云訪(fǎng)問(wèn)等場(chǎng)景下對零信任網(wǎng)絡(luò )訪(fǎng)問(wèn)的核心組件進(jìn)行驗證后,會(huì )逐步擴展到其他端點(diǎn)訪(fǎng)問(wèn)資源的場(chǎng)景,最終會(huì )覆蓋所有端點(diǎn)到資源的訪(fǎng)問(wèn)。
VPN(Virtual Private Network)是一種廣泛用于安全遠程用戶(hù)訪(fǎng)問(wèn)控制的普遍技術(shù)。這種技術(shù),在與多因子身份認證結合時(shí),對于具有傳統邊界的企業(yè)以及靜態(tài)用戶(hù)和服務(wù)器資源來(lái)說(shuō)效果很好。但是正如Gartner的調研報告所說(shuō):DMZ和傳統VPN是為上世紀90年代的網(wǎng)絡(luò )設計的,由于缺乏保護數字業(yè)務(wù)所需的敏捷性,它們已經(jīng)過(guò)時(shí)。
首先,VPN對所分配的網(wǎng)絡(luò )提供非常粗粒度的訪(fǎng)問(wèn)控制。它們的目標是讓遠程用戶(hù)的行為就像在本地網(wǎng)絡(luò )上一樣,這意味著(zhù)所有用戶(hù)都可以對整個(gè)虛擬局域網(wǎng)VLAN進(jìn)行完全的網(wǎng)絡(luò )訪(fǎng)問(wèn)。嘗試配置VPN為不同用戶(hù)提供不同級別的訪(fǎng)問(wèn)是不現實(shí)的,它們也不能很容易地適應網(wǎng)絡(luò )或服務(wù)器集群的變化,VPN根本無(wú)法跟上當今企業(yè)動(dòng)態(tài)發(fā)展的需要。其次,即使公司對VPN所提供的控制級別感到滿(mǎn)意,但VPN只是一種控制遠程用戶(hù)的豎井式解決方案——它們不會(huì )幫助保護本地內網(wǎng)中的用戶(hù),這意味著(zhù)組織需要一組完全不同的技術(shù)和策略來(lái)控制本地用戶(hù)的訪(fǎng)問(wèn)。這將使協(xié)調和匹配這兩個(gè)解決方案所需的工作量成倍增加。而且,隨著(zhù)企業(yè)采用混合和基于云計算的計算模型,VPN就更難被有效地使用。最后,VPN在設計之初主要考慮組件虛擬專(zhuān)用網(wǎng)絡(luò )的訪(fǎng)問(wèn),但在遠程辦公場(chǎng)景下缺少對企業(yè)數據的安全防護,容易發(fā)生數據泄露問(wèn)題。
基于此,Gartner在2020年的ZTNA(Zero Trust Network Access )市場(chǎng)指南中也指出:到2022年,向生態(tài)系統合作伙伴開(kāi)放的新數字業(yè)務(wù)應用中,有80%將通過(guò)ZTNA訪(fǎng)問(wèn);到2023年,60%的企業(yè)將逐步淘汰大部分遠程訪(fǎng)問(wèn)虛擬專(zhuān)用網(wǎng)(VPN),轉而使用ZTNA。
但受到疫情驅動(dòng)的遠程辦公需求,國內大型攻防演練首日VPN 0day漏洞的影響,目前大部分用戶(hù)都在考慮使用ZTNA來(lái)替換VPN ,所以這一進(jìn)程會(huì )加快。
統一端點(diǎn)管理(Unified Endpoint Management,簡(jiǎn)稱(chēng)UEM)是Gartner定義的區分于EPP的另一個(gè)細分市場(chǎng),初衷強調對包括異構的PC、移動(dòng)端的統一管理。
隨著(zhù)操作系統的演進(jìn),原有的PC和移動(dòng)端的技術(shù)差異正在逐漸縮小,企業(yè)中Windows應用程序的數量在過(guò)去十年中一直在緩慢下降,取而代之的是基于瀏覽器或與操作系統無(wú)關(guān)聯(lián)性的程序。隨著(zhù)以資源保護為核心的零信任安全架構和BYOD、BYOPC的大范圍使用,相較于管理整個(gè)設備,企業(yè)IT管理人員將越來(lái)越重視管理應用程序的訪(fǎng)問(wèn)和數據保護,而零信任架構的落地使得企業(yè)可以對所有設備訪(fǎng)問(wèn)企業(yè)資源的行為進(jìn)行統一的、精細化動(dòng)態(tài)授權。所以在2020年ZTNA市場(chǎng)指南中指出,企業(yè)在評估零信任網(wǎng)絡(luò )訪(fǎng)問(wèn)如何落地時(shí),必須考慮UEM的重要性。
圖3 Gartner ZTNA市場(chǎng)指南 2020
在實(shí)際調研過(guò)程中發(fā)現,大部分客戶(hù)在遠程辦公、互聯(lián)網(wǎng)暴露面收斂等場(chǎng)景通常都是將PC和移動(dòng)智能設備一起考慮,因此零信任架構的實(shí)施使得UEM需求更加迫切。
不過(guò)國內和國外對UEM的實(shí)現路徑上差異很大。
蘋(píng)果公司幾年前開(kāi)始在Mac OSX中加入MDM API,微軟首先在Windows 8.1中引入了EMM API,并在Windows 10中做了進(jìn)一步的擴展。這樣,EMM便可以非常便捷的管理PC和Mac。所以國外的UEM廠(chǎng)商更多的是移動(dòng)安全廠(chǎng)商,如MobileIron、黑莓等都是從MDM到EMM再到UEM。
圖4 UEM發(fā)展的三個(gè)階段
目前來(lái)看,國內UEM的廠(chǎng)商非常少。一方面國內基于PC和移動(dòng)端的原生應用程序還存在比較大的體量,轉型需要時(shí)間,另一方面國內企業(yè)對PC端的管控要求非常復雜,很多原生的API不足以滿(mǎn)足管控要求,同時(shí)大部分客戶(hù)還希望對混合接入的IoT終端進(jìn)行統一管理,絕大多數EMM廠(chǎng)商不具備PC終端和IoT終端的管控能力,導致國內EMM廠(chǎng)商往UEM轉型的非常少。所以國內UEM廠(chǎng)商一般都是由少數同時(shí)具有EPP和EMM產(chǎn)品的廠(chǎng)商來(lái)落地。
通過(guò)上面UEM的介紹,可知UEM的安全屬性不多,所以Gartner在今年的《Hype Cycle for Endpoint Security, 2020》中,提出UES一詞。
圖5 2020年端點(diǎn)安全技術(shù)成熟度曲線(xiàn)
雖然Gartner針對UES定義的范疇很廣,目前也是處于萌芽階段,但筆者更愿意認為,在UEM的落地過(guò)程中,很多企業(yè)除了運維團隊期望對端點(diǎn)進(jìn)行統一管理,安全團隊還希望能夠提供更多來(lái)自端點(diǎn)分析整合的對于身份和訪(fǎng)問(wèn)管理更深入的見(jiàn)解,或更好的安全運營(yíng)方面的支撐。尤其是隨著(zhù)零信任架構的落地,使得PC端和移動(dòng)端在身份驗證、環(huán)境感知、信任評估、動(dòng)態(tài)授權,以及基于用戶(hù)的行為分析和安全事件之間的關(guān)聯(lián)性非常強,而且基于UEM統一的設備管控能力、數據采集能力是UES中必不可少的選項,同時(shí)利用移動(dòng)端的強身份屬性和較好的安全性,作為PC端的安全屬性補充,是一個(gè)不錯的選擇,如通過(guò)移動(dòng)端的掃碼認證作為推薦的PC端身份認證的方式,或利用移動(dòng)端確認的方式作為身份一致性的校驗,或當PC端發(fā)生風(fēng)險后,利用移動(dòng)端的設備優(yōu)勢進(jìn)行更高強度的基于生物特征的二次身份認證,以判定是否可以繼續訪(fǎng)問(wèn)企業(yè)資源。
未來(lái)UES發(fā)展的價(jià)值在哪里呢?筆者覺(jué)得,如果它只是作為EPP、EDR的擴展和延伸,以及XDR的一個(gè)實(shí)踐,那意義就不大了。未來(lái)UEM與UES融合后,將作為ZTNA的重要核心組件,支撐ZTNA的落地,同時(shí)成為企業(yè)安全運營(yíng)中心的主要安全數據來(lái)源之一,這才是UES的最大價(jià)值。
Gartner從2013年提出ETDR,2015年正式命名EDR,2017年正式發(fā)布EDR市場(chǎng)指南,2018年Gartner將EDR從補充性功能變成端點(diǎn)安全的必備功能,并且每年列入端點(diǎn)安全的十大安全項目,其重要性不言而喻,所以Gartner預測,到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR。同時(shí)CrowdStrike超高的估值也是EDR市場(chǎng)很好的證明。
但是跟國外EDR的快速發(fā)展不同,國內PC終端側的EDR相比國外而言,發(fā)展較為緩慢,而且不同客戶(hù)群體也有不同的表現因素,針對大型企業(yè),主要原因有幾點(diǎn):
1、 國內大型企業(yè)的終端管理非常復雜,任務(wù)繁重,基于員工普遍抵觸在終端上做過(guò)多事情的前提下,很多都是優(yōu)先從網(wǎng)絡(luò )側做,所以網(wǎng)絡(luò )側威脅檢測發(fā)展較快;
2、 國內很多大型企業(yè)有多張網(wǎng)絡(luò ),其中生產(chǎn)、辦公網(wǎng)一般不允許上互聯(lián)網(wǎng),所以大部分威脅都是從外部攻入,尤其是國內大型的攻防演習,加劇了這一問(wèn)題,使得CWPP(也被稱(chēng)為服務(wù)器/云主機側的EDR)得以較快發(fā)展;
3、 國內外的文化差異也不同,針對端點(diǎn)側單點(diǎn)的威脅,國內可以及時(shí)地使用行政手段強干預,進(jìn)行嚴格管控,從影響層面來(lái)看,優(yōu)先級一般。
所以基于檢測類(lèi)的EDR,一般都是作為企業(yè)整體安全運營(yíng)協(xié)防的一部分,提供更為全面的威脅分析數據、更好的安全可見(jiàn)性以及處置手段。
而對于中小型企業(yè)來(lái)說(shuō),面臨的高級威脅大部分情況下是勒索病毒,所以EDR更多的是以下一代殺毒或整合傳統殺毒的方式存在。作為防御勒索病毒的主要產(chǎn)品,它跟XDR的思路是一脈相承的,基于明確的、成熟的威脅防御用例,進(jìn)行開(kāi)箱即用的功能和持續的安全服務(wù)。
但是這種現狀有可能被現在的零信任架構改變,一方面零信任架構的實(shí)施,使得企業(yè)更加敏捷的上云,端點(diǎn)的去PC化,移動(dòng)設備接入網(wǎng)絡(luò )環(huán)境的多樣化,和更多的個(gè)人筆記本接入,使得威脅大幅增加,非常需要EDR提供更加強大的威脅檢測。另一方面,可信接入代理的大量使用,使得傳統的網(wǎng)絡(luò )訪(fǎng)問(wèn)路徑被改變,要么鏈接加密,要么代理轉發(fā)后失去源IP地址等,所以在未來(lái)基于零信任架構的安全體系中,EDR是環(huán)境感知、威脅檢測(至少是核心數據源)的核心組件,而傳統的網(wǎng)絡(luò )側檢測產(chǎn)品的適用場(chǎng)景將會(huì )減少。
Gartner在檢測響應項目上的新發(fā)現指出,對于檢測響應不僅僅是指終端,整個(gè)檢測響應項目還包含:
●面向日志的檢測與響應技術(shù)(SIEM)
●面向端點(diǎn)的檢測與響應技術(shù)(EDR)
●面向網(wǎng)絡(luò )的檢測與響應技術(shù)(NDR)
●面向欺騙的檢測與響應技術(shù)
●面向運營(yíng)的檢測與響應服務(wù)(MDR)
隨著(zhù)這些產(chǎn)品和服務(wù)的成熟,從行業(yè)動(dòng)態(tài)來(lái)看這些產(chǎn)品逐漸走向融合,如我們熟知的Elastic已經(jīng)收購了著(zhù)名的EDR廠(chǎng)商Endgame,業(yè)內做SOC、SIEM的廠(chǎng)商也都開(kāi)始推出自己的EDR、NDR產(chǎn)品,通過(guò)統一的威脅檢測框架(如ATT&CK),實(shí)現在更多維度、更多位置、更加全面的檢測,進(jìn)而實(shí)現對威脅的自動(dòng)響應和統一編排。XDR不是一個(gè)新名詞,Gartner在今年將XDR列入十大安全項目順理成章,甚至有點(diǎn)晚,XDR還出現在端點(diǎn)安全(參見(jiàn)圖5)和安全運營(yíng)(參見(jiàn)圖6)兩個(gè)技術(shù)趨勢曲線(xiàn),未來(lái)相當可期。
圖6 2020年安全運營(yíng)技術(shù)成熟度曲線(xiàn)
Gartner給XDR的定義是:XDR is a SaaS-based, vendor-specific, security threat detection and incident response tool that natively
integrates multiple security products into a cohesive security operations system that unifies all licensed security components.
從定義來(lái)看,筆者更覺(jué)得是對檢測響應類(lèi)產(chǎn)品如何落地的一個(gè)思路,這類(lèi)產(chǎn)品當前最大的問(wèn)題是高度依賴(lài)安全專(zhuān)家。所以國內真正能上馬此類(lèi)項目的都是安全能力非常強的頭部企業(yè),同時(shí)這些頭部企業(yè)基于自身對安全的規劃,也都在做XDR方面的事情,只是應用深淺的問(wèn)題而已。所以XDR的提出,更多的是能夠為大量的中小型企業(yè)提供一種綜合性的、較為完整的、開(kāi)箱即用的檢測響應類(lèi)產(chǎn)品以及基于云的威脅分析的安全服務(wù)。
不過(guò)在產(chǎn)品上、檢測分析維度上的聯(lián)動(dòng)是第一步,XDR的精髓應該是Cross,能夠基于一個(gè)威脅線(xiàn)索,無(wú)縫跨越多個(gè)檢測類(lèi)產(chǎn)品才是真正的目標,如何實(shí)現這個(gè)目標,目前還沒(méi)有明確的答案,所以當下XDR應該更多的還是在商業(yè)模式和市場(chǎng)推廣上,畢竟技術(shù)上沒(méi)有更多新的東西。
準入控制作為設備接入企業(yè)網(wǎng)絡(luò )的安全邊界,一直以來(lái)都是企業(yè)的安全基礎設施之一,只不過(guò)準入控制是以網(wǎng)絡(luò )為中心,零信任是以企業(yè)資源為中心,但兩者理念與零信任相似,都是默認不相信任何設備,必須進(jìn)行嚴格校驗后,才允許接入。所以?xún)烧叨加猩矸菪r?、環(huán)境感知、信任評估、動(dòng)態(tài)最小授權等環(huán)節,嚴格上來(lái)講這些環(huán)節有重復的部分,在具體的落地過(guò)程中肯定要考慮如何統一,以便給用戶(hù)最好的體驗和最低的性能成本。
從企業(yè)網(wǎng)絡(luò )安全角度來(lái)看,兩者解決的問(wèn)題并不沖突,準入控制主要保障使用企業(yè)網(wǎng)絡(luò )基礎設施的安全問(wèn)題,ZTNA主要解決訪(fǎng)問(wèn)企業(yè)資源的安全問(wèn)題,所以Google的零信任實(shí)踐項目BeyondCorp(參見(jiàn)圖 7)在企業(yè)網(wǎng)中的第一步也是準入控制(802.1x)。
圖7 BeyondCorp組件和訪(fǎng)問(wèn)流程
今年11月份,某快遞公司爆出內部員工泄密案。該公司5名員工以每天500元的價(jià)格外租自己的員工賬號,造成40多萬(wàn)條個(gè)人信息泄露。這些信息包含發(fā)件人和收件人的地址、姓名及電話(huà)號碼等內容,根據犯罪團伙供述,這些信息將被以每條1元的價(jià)格打包賣(mài)到全國及東南亞等電信詐騙高發(fā)區。
在今年的《個(gè)人信息保護法(草案)》第七章中規定情節嚴重的違法處理個(gè)人信息的行為將會(huì )被懲罰金額為五千萬(wàn)元以下或者上一年度營(yíng)業(yè)額5%以下罰款;對直接負責的主管人員和其他直接責任人員處十萬(wàn)元以上一百萬(wàn)元以下罰款。
而在草案征求意見(jiàn)稿公布的同一天,多家銀行吃到了“侵害消費者個(gè)人信息”的罰單,處罰金額合計達4188萬(wàn)元,相關(guān)責任人罰款從1.75萬(wàn)元到3萬(wàn)元不等,信息保護已成為國家和社會(huì )關(guān)注的重點(diǎn)。
明年,隨著(zhù)《個(gè)人信息保護法》的出臺和發(fā)布,將開(kāi)啟中國隱私權及個(gè)人信息保護的新時(shí)代。為了更好的滿(mǎn)足合規要求、客戶(hù)個(gè)人權利以及企業(yè)自身管理需求,企業(yè)需要進(jìn)一步從全面的視角,加強個(gè)人信息安全和隱私保護的能力,尤其是通過(guò)零信任和數據防泄露相關(guān)技術(shù)防范在獲取客戶(hù)個(gè)人信息的訪(fǎng)問(wèn)、使用、存儲、外發(fā)等環(huán)節的安全問(wèn)題。
在中美關(guān)系不可逆的大背景下,信創(chuàng )產(chǎn)業(yè)一直呈現穩固且快速發(fā)展的態(tài)勢,已經(jīng)從個(gè)別行業(yè)的試點(diǎn),擴展到各行業(yè)頭部客戶(hù)的試點(diǎn),相信明年的擴展速度會(huì )更快,影響面會(huì )更廣,而端點(diǎn)安全產(chǎn)品的部署周期一般都是三年以上,所以在選擇時(shí)必須考慮對信創(chuàng )終端的支持情況。
結束語(yǔ):今年零信任的火熱更多的是在部分客戶(hù)的少量實(shí)踐應用場(chǎng)景,端點(diǎn)作為其中非常重要的核心組件不可或缺,聯(lián)軟科技實(shí)地調研了上百家客戶(hù),并與行業(yè)內的相關(guān)組織進(jìn)行了數十次的技術(shù)探討。本文主要列舉了一些影響面非常大的方向,但其實(shí)端點(diǎn)側更高的網(wǎng)絡(luò )訪(fǎng)問(wèn)可見(jiàn)性、微隔離、數據安全等也會(huì )影響零信任的落地。在企業(yè)往零信任架構轉型的關(guān)鍵時(shí)期,聯(lián)軟科技作為國內15年以上一直專(zhuān)注于端點(diǎn)安全和訪(fǎng)問(wèn)控制的廠(chǎng)商,將會(huì )竭盡全力貢獻更多的力量,構建可控的互聯(lián)世界也是聯(lián)軟科技的愿景。
傳統端點(diǎn)安全從強管控,到高效運營(yíng),再到未來(lái)新架構下的融入,也都是企業(yè)非常關(guān)心的,篇幅受限不再贅述,希望明年能夠跟更多的有識之士一起再做探討,未來(lái)期望能夠基于中國國情和企業(yè)安全建設實(shí)際情況,對端點(diǎn)安全的趨勢進(jìn)行預測,每年都能為國內企業(yè)的端點(diǎn)安全規劃提供一些啟發(fā)和幫助。
2021,注定不凡,建黨100周年、全面建成小康社會(huì )、“十四五”開(kāi)局之年......
“所有事到最后都會(huì )是好事。如果還不是,那它還沒(méi)到最后”。
祝大家開(kāi)心健康,工作順利,提前祝大家新年快樂(lè ),明年見(jiàn)~~~