Pourquoi la « sécurité » est la proposition clé du nuage sur l'industrie?

La stabilité, la sécurité est devenue le plus remarquable de la proposition de base de l'industrie de l'ère Internet, est la capacité future de également normalisée à nuage de service informatique.

Moment, que ce soit le traitement et l'analyse de la gestion des processus de données, ou des lignes de production, relations avec la clientèle, l'industrie de l'Internet a été profondément liée à l'informatique en nuage. De serveur IaaS, dans la table associée à des données PaaS, puis aux applications SaaS supérieur, le cloud computing est devenu les entreprises à entrer dans l'industrie Internet, la transition vers le numérique des infrastructures critiques.

Plus l'échelle de l'industrie Internet, plus la quantité de nuages, l'industrie de la sécurité cloud est également plus important. Bien sûr, si en push tour, se tenait le point de fournisseur de services de cloud de vue, les entreprises sont en surpoids dans le contexte de l'industrie de l'Internet, l'industrie de la sécurité est confrontée à des défis de plus en plus, l'accent sur les investissements dans les nuages la sécurité informatique, doit à l'avenir il est la norme.

Sécurité sur l'industrie du nuage dans l'ère Internet de nouveaux défis

Rappelez-vous mai 2017, le réseau mondial du virus WannaCry il?

Le virus énorme influence à l'époque, des centaines de pays du monde des centaines de milliers d'ordinateurs ont été infectés, les gens pensent toujours que le plus grand facteur de sécurité, de nombreux domaines de l'isolement du système hospitalier et l'Internet, l'éducation, l'énergie, les télécommunications, la fabrication et le gouvernement le terminal informatique est devenu le plus durement touchés par les cyber-attaques. Parmi ceux-ci, les Chinois épargnées, les utilisateurs du système Windows niveaux d'extorsion de fonds, notamment les utilisateurs du réseau du campus, est verrouillé crypté un grand nombre de données de laboratoire et l'obtention du diplôme.

Maintenant, regardez, WannaCry en fait, il peut être compris comme le début de l'industrie de l'Internet, les pirates organisés pour attaquer le système de base de répétition, combien de fois à l'avenir de telles attaques sont imprévisibles.

« Actuellement, les attaques réseau et les risques sur une époque tout à fait différente, les attaques de pirates peuvent détruire une grande chaîne industrielle, la production de virus de chantage noir peut tirer profit d'un marché à court, le pays dispose d'un réseau national de plus de 40 capacité d'attaque. » a déclaré Insiders.

Il est également presque devenu un consensus. Rapport connexes montre que de 2018-2019 changements macroscopiques dans la situation sécuritaire de vue, les pirates peuvent attaquer les techniques ont firmware, le matériel, les protocoles de radio et de réseau, la chaîne d'approvisionnement du système et ainsi de suite attaque, mais aussi contre l'IOT, ICS, etc. la technologie des attaques ciblées d'infrastructure devient plus mature.

Plus tôt, au cours du nuage, le CEO et CIO demandent souvent la question de l'entreprise: « Est-ce le coffre-fort nuage » et « sécuriser le cloud public ou la sécurité cloud privé » et ainsi de suite. A ce stade, nous pouvons être sûr que le nuage est encore sous le nuage, que ce soit des nuages publics ou privés, « La sécurité » est un mot qui aurait été une grande préoccupation, et les entreprises ont besoin d'avoir l'équipe de sécurité professionnelle et technique, pour être en mesure de faire face à une attaque tueur « pirates professionnels ».

Comme modèle de déploiement cloud computing du pluralisme, un nouveau type de menace pour la sécurité --Intercloud (peut être comprise comme « cross-nuage »), il a également été produit.

GeekPwn fin de l'année dernière a publié le « Rapport 2019 des menaces Cloud Security » a dit que dans le trouble de l'époque, les organisations informatiques doivent maîtriser tout le cloud privé, cloud public et de l'état des nuages distribués par une vue en temps réel unifié. Cependant, à travers le nuage aura besoin pour réaliser l'interopérabilité du réseau, l'accès aux données, l'authentification et la gestion des identités à cette époque, la pratique, un bon service dans l'architecture de sécurité en nuage dans les nuages, la transmission de données cryptées entre un contre-Cloud et la sécurité nuage conformité de tous les d'une importance particulière sera la clé.

En plus des menaces à la sécurité du système de base et InterCloud face dans le commerce de détail, de la finance et d'autres domaines, détournement d'avion de production de cendres noires, les événements de fuite de données ont longtemps été surprenants. Malgré ces menaces de sécurité, les entreprises elles-mêmes sont aussi des abois pour y faire face - Ne pas posséder, une fois faire sérieusement, de talent pour construire un système de gestion de la sécurité, afin d'établir la base de données de renseignement sur les menaces, permettra PDG appelle le « coût-efficacité » une promesse vide.

Au milieu d'un cas réel: Dongpeng boisson spéciale est une marque de boisson de santé nationale, afin d'accroître l'interaction avec les consommateurs, Dongpeng boisson spéciale a lancé un collier rouge de code d'analyse des activités de promotion en 2015, chaque enveloppes rouges allant de 2,8 yuans à 888 yuans. Les données montrent que l'activité sur une ligne, elle a attiré environ 1,5 million de la participation des consommateurs une seule journée, en période de pointe, le numéro unique jour de participants peut atteindre près de 200 millions.

Mais cette fois, il y a eu des problèmes.

« Il y a beaucoup d'enregistrement de code d'analyse anormal, comme un numéro d'identification sera le même, en cas d'un peu de temps un très grand nombre de comportements de code d'analyse. Nous avons été lorgne la production noire. » Dongpeng boisson spéciale directeur technique Dong Wenbo avait reçu entretien de titane quand il a exprimé. Par un tiers des données révisées, retirer la laine Dongpeng est la partie de la somme a été aussi élevé que 8% à 10%. Selon cette proportion, l'or marketing Dongpeng pour la perte de 16 millions -2000000000.

le taux de perte peut tomber plus bas et plus bas? partenaires Dongpeng de l'industrie des boissons spéciales qui veulent obtenir de l'aide. « Nous utilise ensuite un produit de contrôle des risques tiers, contrôler le vent du marketing, le contrôle des risques financiers, la sécurité du contenu et d'autres domaines afin d'identifier le risque de prévention de la fraude, ils ont aussi beaucoup de données de production de cendres noires, et, finalement, notre ratio de sinistralité a chuté à 1 %. « Dong Wenbo exprimé.

La santé est aussi un gentlemen non-exclusifs, faux bon aux choses. À l'ère de l'industrie de l'Internet, pour faire face aux nouveaux défis de l'industrie de la sécurité des nuages, les professionnels de faire des choses professionnelles, ce qui est la nécessité de l'entreprise d'acquérir de nouvelles compétences, ce qui cloud également fournisseur de services de sécurité ont proposé un exigences « plus professionnels ».

Comment être les gens plus professionnels?

De l'Internet grand public dans le secteur de l'Internet, l'informatique en nuage, AI et d'autres technologies ont besoin d'un rôle qu'il coulera à l'industrie traditionnelle, qui se trouve derrière l'immense Pour B opportunité de marché.

Octobre 2019, « Livre blanc sur l'industrie du cloud computing en Chine, » l'Institut international de technologie de développement économique Centre de recherche du Conseil d'Etat de Chine a publié des données montrent que l'avenir de l'économie numérique conduira l'industrie développement rapide du cloud computing en Chine est attendue en 2023, l'industrie du cloud computing en Chine sera plus grand que 300 milliards de yuans.

Ainsi, nous pouvons voir que dans les deux dernières années 2018,2019, lorgne les services aux entreprises B que les géants de l'Internet de la piste ont été ajustement de la structure, nous aimerions nous concentrer toutes les forces pour obtenir plus Pour former les combats de groupe part B.

Avec Ali, par exemple, dans le passé plus d'un an, Ali a effectué un certain nombre de restructuration organisationnelle, qui est le nud le plus important en Novembre 2018, Ali Ali nuage nuage mise à niveau à un groupe d'affaires du groupe d'affaires intelligent, bien que le Ali 2019 également connu plusieurs ajustements, mais si elle est clouée dans les nuages, ou le Lynx de mise à niveau assistant comme une unité commerciale indépendante, qui sont en fait un ensemble de ressources internes de l'entreprise pour aider les Ali nuage tentacules de l'industrie de la construction intelligente pour réaliser Alibaba économie numérique la vision ultime. Avec Alibaba PDG Zhang Yong disant que Ali met en uvre la « une image, un cur, une bataille, » la stratégie d'intégration.

Prenant la parole à B, Huawei 2019 a commencé une restructuration intensive à cet égard. Bien que Huawei 2019 est d'aborder année difficile, mais plus de 600 milliards de chiffre d'affaires perspective, Huawei a également examiné les efforts de cette année récompensés.

2019 couplage complet de l'Assemblée générale, l'ensemble de l'entreprise Huawei « informatique » capacités étaient un paquet entier. Dans le nuage, le premier trimestre de 2019, Huawei sera le travail d'équipe nuage IdO, privé d'origine dans le Cloud BU, et de renforcer la pratique de la pénétration des nuages dans divers côté industriel, il suffit d'entrer 2020, Huawei a récemment été sur la structure organisationnelle le nouveau cycle d'ajustement, qui est passé à la quatrième plus grande BG, Nuage Seule la mise en uvre de la stratégie de cloud & AI Huawei.

« Grâce à l'intégration des ressources et des organisations, de la puce au centre de données, du matériel au logiciel, de l'infrastructure informatique au service de nuage, calculé à partir du bord aux ressources cloud computing toute l'accumulation. On espère augmenter ses investissements, le Huawei nuage nuage l'industrie est seulement de jouer avec une capacité de pile complète. « la stratégie des TIC Huawei et marketing, président de Wang Tao a dit.

Dès Septembre 2018, Tencent a fait de la restructuration organisationnelle relativement importante, le groupe d'affaires intégré sept originaux répartis en six groupes d'affaires, à la fin industrielle, mis en place un nouveau nuage et la sagesse Industry Group affaires (CSIG) .

peut être compris la tâche principale de CSIG comme une combinaison de la sagesse Tencent nuage + de l'industrie. Et Ali Focus « économie numérique », Huawei Focus « nuage full-stack » sous forme de nuage Tencent de cette restructuration, taquinent progressivement une ligne rouge claire industrie de l'Internet.

« Les trois à cinq prochaines années, devrait l'industrie du marché de la sécurité Internet pour passer à 100 milliards, la sécurité deviendra PDG du numéro un projet. » Tencent président du cloud et de la sagesse Industrie Business Group (CSIG) Tangdao Sheng a dit dans une occasion publique.

taquine Tencent de cette ligne rouge est la sécurité et la stabilité de l'industrie du nuage. Ceci est la raison pour laquelle tous les ajustements de Tencent, l'équipe de sécurité Tencent semble réglage « mouvement » Max: après 30 Septembre, 2018 ajustement de la structure organisationnelle de Tencent, la partie originale de l'équipe de sécurité Tencent MIG CSIG Business Group dûment approprié ses fonctions essentielles aussi de la sécurité de l'utilisateur, son tour assurer la sécurité générale pour l'industrie nuage Tencent et le développement de la sagesse. Et en même temps que l'ajustement, ainsi que dans la taille Tencent de plus de 3500 équipe d'experts en sécurité, ils seront « pleine pile groupe de travail, » le mécanisme de coordination « All in » nuage Tencent. Ce nuage peut être considéré comme un cas classique de domaine de la sécurité industrielle « groupement tactique » stratégie.

3500 personnes comment « Dans »?

médias de titane appris sur l'équipe, la sécurité Tencent reste des équipes distinctes, mais dans les affaires, la sécurité Tencent il y aura plus de solidarité et de nuages croix Tencent.

Tencent laboratoire de sécurité en sécurité sept, par exemple, nous savons qu'il ya la sécurité de sept laboratoires de sécurité de Tencent (titane Note aux médias: Ce laboratoire de sept, laboratoire Cohen, laboratoire basaltique, laboratoire Zhan Lu, nuage laboratoire Ding, laboratoire anti-virus, laboratoire anti-fraude, laboratoire de sécurité mobile), avant le « All in » nuage Tencent, les sept laboratoires, seule une partie du laboratoire nuage Ding d'affaires fourni avec la profondeur nuage Tencent, mais après « all in », les sept laboratoires sont devenus plus ou moins l'homme de droite dans l'industrie Tencent nuage sécurité nuage.

« Vous pouvez être comprise comme un ajustement important Tencent direction sûre, à l'ère de l'Internet grand public, Tencent concentrer une plus grande sécurité du côté des consommateurs, de suivre la transformation stratégique de l'entreprise dans l'industrie Internet, que les gens doivent tourner autour de la position 3500, se concentrera le côté industriel. « une source proche de la sécurité de titane Tencent a déclaré aux médias.

Après cet ajustement, le plus évident est la Tencent interne a été normalisé nuage rouge contre les Blues. L'histoire continue trépied en conjonction avec d'autres mesures de simulation en laboratoire contre six grand laboratoire pour les affaires internes Tencent rouge et bleu. Selon Ding, chef du laboratoire présentation Killer, rouge et bleu contre principal objectif simulé est d'améliorer la capacité de Tencent propre sécurité, à petit pour dire que c'est égoïste, à la grande, c'est au sommet des millions de Tencent nuage responsable des opérations de sécurité du serveur.

Une fois, laboratoire Ding éclairer soudainement reçu un système de défense d'alerte au travail: un pirate informatique a envahi nuage pour soutenir l'environnement de Tencent. Bien que la réponse rapide, éclairera aussi un peu choqué: parce que le système de défense de Tencent est divisé en trois couches, la première couche est le produit de leur propre sécurité et de protection, deuxième couche est le serveur d'applications de détection d'intrusion de renforcement de la sécurité et de la défense, la troisième couche est Tencent l'isolement du réseau, contrôle d'accès et la perception du risque, chaque couche a une défense très serrée et les règles de sécurité complexes.

« Si un système de défense de la sécurité extérieure hacker Tencent ne comprend pas, il doit se trouver quand la première tentative », a rappelé éclairer: « Il a été effectivement surpris et excité parce que depuis tant d'années, essentiellement aucun une attaque de percer pour atteindre la deuxième couche de défense pour soutenir l'environnement. pense que cette fois rencontré l'adversaire ".

Après avoir reçu l'alarme, éclairer et petits partenaires rapidement maîtrisé avec l'élan de l'attaque, et les attaques de la source, trouver la source de l'invasion de failles de fermeture. Lorsque Enlighten enfin terminé leur journée, soupirer quand ils ont trouvé ne se rendent pas compte que quelque chose clochait.

Il est avéré que c'est le tueur a dit manuvres rouges et bleues internes.

« En règle générale, si le service de sécurité a constaté que le piratage dans le système par Tencent Tencent cloud interne IDC en dehors du réseau, le secteur des entreprises se sentira en sécurité que vous faites pour corriger très bien. Ils n'ont des sentiments très profonds. » Ceci est un tueur nous espérons par chablis confrontation rouge et bleu.

« Le processus d'infiltration que l'on trouve beaucoup de problèmes. Non seulement les produits, nous avons également un certain nombre de questions d'organisation et de personnel, comme la pêche facilement employés et ainsi de suite. »

Dans le cas dans le passé dans nos connaissances, le hacker généralement par le biais des vulnérabilités du système d'attaquer, mais dans le processus de confrontation Tencent rouge et bleu, le côté bleu d'attaque peut exploiter toute vulnérabilité n'a pas, dans tous les cas, le comportement standard, noir sur l'ensemble du système. « Ces affaires nuage Tencent, leur toucher est très grande. » Représentation tueur.

Une fois sur la reconfiguration du système de sécurité en nuage

En plus des Blues contre le rouge, l'autre côté est la « recherche de sécurité cloud pile complète groupe de travail » nous l'avons mentionné plus tôt. L'équipe de recherche de ce qui précède sept sécurité en laboratoire et la plate-forme de sécurité section supérieure Tencent plus de 300 employés, avec les zones de but par plate-forme cloud de gestion de la conformité, les infrastructures, la sécurité du système, la sécurité des données, la sécurité des applications, la sécurité du réseau, etc. pour mener à bien complète, la recherche prospective.

Dans l'ajustement par la suite, Tencent plus de 3500 experts de la sécurité et le personnel technique dans la sécurité nuage pile complète les bâtiments, ils ont fini par construire un ensemble basé sur le système de sécurité natif du nuage, qui non seulement protéger la sécurité des plates-formes de cloud computing et la stabilité, mais aussi les services de sécurité intégrés dans le nuage. Par exemple:

  • le respect de la sécurité et le niveau de gestion, De la conception au niveau supérieur et d'améliorer la planification de la sécurité Tencent nuage et la capacité de respecter les normes et les qualifications de sécurité nationales et étrangères, et d'améliorer en permanence la sensibilisation à la sécurité des développeurs de produits de cloud grâce à la formation de la sécurité de tout le personnel, le développement de la sécurité de la production et de l'exploitation et la maintenance des normes traiter;
  • De la sécurité physique du niveau du centre de données, La recherche et la construction y compris la sécurité, l'équipement, l'eau, l'air conditionné, protection contre les incendies, les infrastructures de sécurité, donc une partie de la puissance;
  • Ensuite, l'ensemble de la sécurité au niveau du réseau, Des recherches plus sur l'ordre de protection DDoS, pare-feu créer un nuage plus avancé, rouge et bleu par la confrontation et la vulnérabilité quotidienne exploiter les failles de sécurité continuent de converger sur le nuage;
  • Ensuite, le niveau de sécurité matérielle du serveur, Les infrastructures de recherche et des garanties de sécurité de la chaîne d'approvisionnement de confiance du déploiement informatique, assurez-vous que l'hôte à l'intérieur de tout le matériel, le code du firmware Tencent entièrement par l'audit, Tencent nuage propre vérification et de l'évaluation de la sécurité à partir d'une conception matérielle écoulé.
  • Enfin, la sécurité du système d'exploitation, Jusqu'à ce que les locataires d'itération de sécurité, pour finaliser la sécurité de l'ensemble du nuage au-dessus de la pile complète de la construction d'infrastructures.
  • Tencent sécurité des données cloud-to-end dans le Taiwan natif nuage

    En général, on peut résumer comme « un châssis de base, les deux stations, un centre. » Une base de fondation fait référence à l'infrastructure cloud-stack complet de Tencent, deux dans les moyens de Taiwan « unités de sécurité des nuages » et « opérations de sécurité des locataires à Taiwan, » un centre fait référence au « centre de gestion de la sécurité des nuages. »

    « Les entreprises devraient approfondir le développement à l'ère numérique, nous devons augmenter les capacités de sécurité complètes dimensions. » Ding Ke, vice-président de Tencent importance de la capacité écologique sûre de cette description.

    médias de titane appris sur la construction des infrastructures pile complète, Tencent nuage l'avenir de 1,1 million d'hôtes du monde progressivement du fond d'itérations pour le nouveau système de sécurité, de l'environnement physique et de l'infrastructure, les réseaux de cloud computing de confiance, matériel de confiance, exploitation systèmes de sécurité jusqu'à ce que le locataire, de la gestion de la conformité, l'exploitation et la gestion de la maintenance à la sécurité de la chaîne d'approvisionnement, fournissent une base pour le calcul de la gamme complète de la sécurité à l'utilisateur de nuage.

    Du point de vue « valeur » du problème commercial

    Après une certaine intégration de l'équipe et le remodelage des affaires, bien que finalement obtenu des résultats, mais regard rétrospectif sur cette période de l'histoire, Tencent et Tencent équipe de sécurité nuage fait croix mutuelle il y a eu un épisode, « et plus la valeur commerciale du point de vue du problème » est de vous dire la réponse à l'équipe Tencent est intervenu après une fosse.

    « L'équipe de sécurité Tencent à 3500 personnes Tencent nuage Dans l'ensemble, il semble que l'équipe pour régler, mais nous avons traversé une crise de croissance derrière. » Tencent sécurité nuage Ding, chef du laboratoire des souvenirs tueuses.

    douleurs tueuses mentionnées, comprend deux aspects: d'abord, Tencent équipe de sécurité en cours d'exécution de 3500 personnes et le modèle d'affaires nuage Tencent, modèle de service, d'autre part, le réseau cloud Tencent, le stockage et d'autres services pile complète doit accepter l'équipe de sécurité de Tencent renfort, puis renforcé le disque de récupération global.

    « Chaque soir, le chat à la maison, creuser des trous », ce qui est excellent laboratoire nuage Ding Zu assurer Tencent dans le sec « All In » avant la chose principale est également très bon à faire. Mais maintenant, Zu excellent travail de « creuser des trous » dans « faire nuage la sécurité des produits. »

    Tueur savait que faire la sécurité des produits de nuage, comme pour courir dans la voiture à grande vitesse sur la route pour changer un pneu.

    « N'a pas osé se déplacer. Certains des produits ont courir deux ou trois ans seulement stables, maintenant un ajustement de la politique de sécurité, les premiers partenaires commerciaux cloud entrent en conflit. » Il est également une source de pression Zu supérieure, entreprise orientée vers le client, entreprise en mouvement la politique de sécurité, il pourrait y avoir ce genre de risque et de la responsabilité, après le risque, qui doit assumer la responsabilité? Il est difficile d'expliquer.

    Au premier semestre, en peignant Zu excellente architecture de produits de sécurité, il a commencé à nouveau de coordonner la façon de mettre ce cadre en pratique sur Tencent nuage. Je ne m'y attendais pas la première étape du programme est maintenant l'atterrissage sur la question. Zu excellent personnel technique a essayé de « président autoritaire de la » pensée pour convaincre les unités d'affaires: « De toute façon, je devais Bonjour, je reçois maintenant faire tout ce que vous me donnez! »

    Cette approche peut être en mesure de Ding travaille au sein du laboratoire, mais mettre tout le système sous Tencent intersectorielle, il est un peu tendu.

    Zu excellente expression de cette confusion dans une conversation privée Killer: « Le travail est mal compris par les équipes de produits, y compris le temps d'aller à la formation du groupe d'affaires, de signaler leurs problèmes, les équipes de produits se sentira retardé les progrès et l'efficacité du développement , tout peur à nouveau ".

    « Nous devons d'abord comprendre l'équipe de service cloud Tencent, Tencent sûr de le faire, est précieux. » Ceci est le tueur à la recherche d'une équipe de QA a tenu plusieurs réunions, tirant directeur Wang Min fait après des échanges répétées conclusion.

    Ainsi, l'équipe de sécurité Tencent ajuster rapidement la tactique, l'original « Donne-moi le code, je veux audit, » le ton, devient « la façon dont nous pouvons vous aider à regarder à travers la boîte noire? » Tencent politique de l'entreprise, le code du département est celui des droits de confidentialité , donc ils sont très compréhensifs collègues tueur conflits dans cette affaire.

    Plus tard, dans la boîte noire de la route, l'équipe Killer pour aider l'entreprise a trouvé un grand besoin d'améliorer encore le problème: « Ils penseront, vous pouvez vraiment nous aider à identifier les problèmes, créer de la valeur, ils penseront que nous sommes vraiment aider les au lieu du chaos ".

    Tueur faire plus de surprise, après avoir fait une série de travaux, prendre l'initiative de lancer une équipe de l'entreprise: « Nous voulons améliorer les normes de sécurité, quel genre d'idées avez-vous, quel genre d'outils pour nous aider à faire cette chose? "

    Maintenant, l'un des principaux laboratoires de trépied est un laboratoire et sept petits amis pour une variété de produits sur les 200 Tencent balayage nuage pour détecter et bloquer les échappatoires. Une autre tâche importante est d'éclairer la bonne nouvelle gamme de produits sur le dernier arrêt.

    « La sécurité n'est pas sur la ligne, mais hors du produit, » qui est l'ensemble de laboratoire Ding des règlements militaires. Même si un retard significatif sur la charge de la gamme de produits de noeud.

    « Cette chose est un fait, et beaucoup d'équipes de développement de produits prononcé désagréable », éclairez un sourire narquois, « mais pas moyen, afin de sécuriser l'ensemble de nuage Tencent, ce méchant quand nous devons. »

    équipe de sécurité technique quotidienne pour discuter

    flux dans les deux sens de talent, les ressources: tuer deux oiseaux avec une pierre

    Tous dans la sécurité nuage Tencent Tencent non seulement renforcer les capacités de sécurité natif nuage nuage Tencent, mais aussi ouvrir l'ensemble du système de sécurité Renduermai Tencent, l'équipe de sécurité Tencent de talent, la technologie, les ressources sont intégrées automatiquement l'industrie Internet Tencent nuage le sang.

    Prenez Killer, l'identité de l'autre personne responsable du laboratoire Tencent Ding est un hacker chapeau blanc haut nuage sécurisé, qui a créé « Super Rangers » en 2007, d'un seul coup RUPTURE virus « Panda », dans l'industrie de la sécurité renommée.

    En face de tueur, la sécurité Tencent tête de laboratoire basaltique, rouge et bleu contre le chef Blues Yang (TK). Plus tôt cette année, Yang a remporté l'État pour la science et la technologie, des sciences et de la technologie nationale des prix Bureau a approuvé, la China International Scientific Exchange Foundation, Gouvernement municipal de Suzhou populaire, China Education Television ont publié conjointement le « Prix d'ingénieur des Jeunes. »

    L'autre côté de Cohen, chef du laboratoire Mlle Stone (wushi) était autrefois le plus grand nombre de vulnérabilités personnelles soumises au monde, il avait un mois pour compléter la charge de travail d'une année Microsoft est les seuls experts T5 Tencent dans une période de temps.

    sécurité nuage Tencent full-stack recherche groupe de travail, comme Killer, Yang, Wu Shi Il y a beaucoup de ces personnes, les servir le nombre total de clients a dépassé 10000 +. Sur la base de ces bonnes gens, Tencent travaille également avec des partenaires de sécurité continuent d'introduire des solutions de sécurité commune écologiques, ces solutions communes pour sécuriser l'ensemble catégorie ont représenté Tencent ratio ventes ont atteint 26% au premier semestre 2019, les ventes de produits de sécurité Tencent auprès des partenaires le taux de croissance a atteint 200%.

    Tencent a lancé sur l'association de sécurité GeekPwn premier défi réel offensive nuage

    Par exemple, dans la province du Guangdong projets de numérisation du gouvernement, Tencent en collaboration avec plus de 10 Tencent partenaires de la sécurité écologique pour aider le gouvernement à construire un système de sécurité complet à partir de 0-1, traitant de la sécurité de base, la sécurité des entreprises, la sécurité du contenu et d'autres capacités pile complète. Le système, dans l'évaluation de plus de 50 organismes d'évaluation de l'année dernière, les services centraux en charge, l'accès à un score de perdre de zéro, mis la sagesse de l'indice de sécurité du gouvernement.

    Propriété Intellectuelle Appuyez sur i think tank, vient de publier les spectacles « analyse brevet technologie nuage Internet en Chine rapport » qui à partir de Décembre 2019, les demandes de brevets de la technologie cloud Tencent atteint 4899, les demandes de brevet, délivré, le nombre de brevets valides, la valeur des brevets etc degré au premier rang, l'équipe de l'inventeur a atteint 5948 personnes. Dans le domaine des segments de la technologie cloud, la sécurité Tencent dans de multiples dimensions, telles que le maintien de premières données importantes, où le nombre de demandes de brevets dans le domaine de la sécurité a atteint 1599, en hausse de 32% avant la deuxième place de l'industrie.

    À l'heure actuelle, Tencent montant total de l'ensemble du serveur de réseau a plus de 1,1 millions d'unités, devenant ainsi le premier à briser des millions d'entreprises. Tencent infrastructure cloud a couvert 25 régions sur les cinq continents, avec 53 zones disponibles. Le mois dernier, Tencent a également annoncé que son bénéfice d'exploitation des nuages au troisième trimestre de 2019 pour la première fois pour réaliser une percée de 10 milliards, cette année n'a pas atteint le chiffre 2018.

    Tencent vice-président exécutif, président du groupe d'affaires de nuages et de la sagesse dans l'industrie Tangdao Sheng récemment réitéré par l'industrie Internet ambition de Tencent: « En 2020, Tencent industrie Internet va accélérer la gamme complète de la construction écologique, a continué d'accroître les investissements et la coopération en collaboration avec des partenaires de l'industrie pour faire le support de plate-forme numérique, et soutenir l'exploitation minière continue, avec une forte croissance, à forte valeur partenaires de l'écosystème de collaboration. "

    propres expériences réussies Blues contre les nuages pile pleine rouge et plan de sécurité natif Next Tencent sera de promouvoir l'industrie, Tencent effort d'équipe de sécurité pour construire un monde plus sûr et tous dans la stratégie cloud Tencent, ou deviendront l'industrie Tencent Internet est une avancée importante percée. (Cet article premier média de titane, auteur / Qincong Hui)

    Je travaille dans la « frange urbaine » des sociétés Internet
    Précédent
    Légalisme dans le taoïste Zhang
    Prochain
    drogue de négociation d'assurance-maladie de la défaite nationale, et le sort d'une des sociétés pharmaceutiques locales
    Contes anciens de mystère - le roi de toute l'aventure de la division
    Diverses bêtes à neuf têtes dans les légendes anciennes
    « Zhuangzi » Appréciation - Chapitres externes Colline extrait Bois (traduction)
    retour « Interview » à la famille! Les joueurs des entraîneurs dans la maison de l'incarnation de Super Papa
    « Mission Impossible 7 » Le retour au travail britannique, Tom Cruise est apparu tir
    « Stop! Thief « transfert de l'hôpital webcast volume de lecture populaire et la réputation de champion couronne rouge
    « Black Widow », « Saw 9 » fichier de retrait nord-américain, le nouveau calendrier n'est pas déterminé
    Plus d'un « royaume » et « monde occidental »! Ces bon jeu sur le code, et donc pas à vous soucier regardant
    Méchant souffle Journée Film | 2020 or Raspberry Awards promulguée, « le roi de la pièce pourrie Année » est-il
    Touchés par l'épidémie, « Avatar » séquelles en Nouvelle-Zélande Tingpai
    Zhang Jun Ning 17 ans, la première coupe de cheveux courte déesse tempérament tourné la page d'Interpol