企業のデジタルアップグレードの加速により、従来のネットワーク境界は徐々に消滅し、ゼロトラスト概念の実装がさらに困難になっています。企業がこの概念をより深く理解できるように、5月14日に「ゼロトラストによる信頼の再構築」をテーマにしたゼロトラスト開発トレンドフォーラムが上海で開催されます。フォーラムは、業界のトレンドと実践的なケースという2つの側面から始まり、企業のゼロトラストに対する理解を深め、ビジネスレイアウトのガイダンスを提供します。 「クラウド、ビッグデータ、モノのインターネット、モビリティ、インテリジェンス」などの新しいテクノロジーの普及と応用により、従来の境界ベースのネットワーク セキュリティ アーキテクチャとソリューションは、現代の企業のますます複雑化するネットワーク インフラストラクチャに適応することが困難になっています。これにより、「ゼロ トラスト」が間違いなく最前線に押し上げられ、セキュリティに関するホットなキーワードとなりました。ゼロトラスト セキュリティ アーキテクチャを正しく実装することで、企業はセキュリティ体制を強化し、セキュリティ管理を簡素化し、エンドユーザー エクスペリエンスを向上させ、最新のエンタープライズ環境をサポートして信頼モデルを再構築できるようになります。 「ゼロトラスト」は2010年に正式に誕生し、10年以上にわたって開発されてきました。その中心となる考え方は、「継続的な検証、決して信頼しない」と要約できます。検証前は、ネットワーク境界の内外のあらゆるアクセス主体 (人/デバイス/アプリケーション) は信頼されていないものと想定されます。継続的な検証と承認に基づく動的なアクセス信頼を確立する必要があります。その本質は、アイデンティティ中心のアクセス制御です。 新しいサイバースペース環境に適応するための新しい概念として、近年、学界と産業界の共同推進により、ゼロトラストに関する議論が徐々に主流となり、さまざまなセキュリティ主体の配置と実践の焦点にもなっています。国内の観点から見ると、2019年に工業情報化部が「サイバーセキュリティ産業の発展促進に関する指導意見(意見募集稿)」について意見を公募し、サイバーセキュリティで突破すべき重要な技術としてゼロトラストを挙げた。同年、中国情報通信研究院は「中国サイバーセキュリティ産業白書(2019年)」を発表し、ゼロトラストセキュリティ技術、5G、クラウドセキュリティを中国のサイバーセキュリティにおける主要なサブセクター技術として初めて挙げた。 トップレベルの設計に従って、ネットワーク セキュリティ ベンダーもレイアウトを加速しています。テンセントは早くも2016年に、独自に設計・開発したゼロトラスト セキュリティ管理システムである Tencent iOA を社内実践に導入し始めました。昨年の流行時には、このシステムは7万人以上の従業員と10万台のサービス端末に対して、国境を越えた都市間の遠隔作業の安全保護を提供することに成功しました。 企業のデモンストレーション役割によって、ゼロトラスト市場規模は急速に拡大するでしょう。 MarketsandMarketsによると、世界の「ゼロトラスト」セキュリティ市場規模は、2019年の156億米ドルから2024年には386億米ドルに拡大し、年平均成長率は19.9%になると予想されています。世界のセキュリティ市場規模全体における「ゼロトラスト」の割合は、2024年には15%に達すると予想されています。 しかし、企業が既存のセキュリティフレームワークからゼロトラストに移行するには、自社の変革、コスト、プロセスなどの側面から総合的なレイアウトと計画を立てる必要もあります。どのような企業が自社の発展のためにゼロトラストを必要とするのでしょうか?ゼロトラストは企業にどのようなメリットをもたらすのでしょうか?ゼロトラストを導入するにはどのような準備が必要ですか? 5 月 14 日のゼロ トラスト開発トレンド フォーラムに注目し、業界の専門家と話し合ってください。 詳細については、この登録リンクをクリックするか、ポスターの下部にあるQRコードをスキャンしてください。 |
<<: 2021年の世界クラウドストレージ業界の現状と発展の見通しに関する分析
>>: インターネットを再構築するために新しいオープングリッドアライアンスが設立されました
Baidu Knows が Qihoo Search からユーザーにリマインド (写真提供: Ten...
WeChatの突如の出現は、中国電信、中国移動、中国聯通の3大通信事業者のSMSと音声機能市場を猛烈...
外部リンク。ウェブサイトの SEO のために外部リンクを最適化することは非常に重要です。外部リンクは...
IoT デバイスを開発している場合、重要な問題を解決するために何らかの貴重な計算を実行することが必...
[51CTO.com からのオリジナル記事] ご存知のとおり、運用と保守は実際には反復的な労働を必要...
当社のマーケティング チャネルは、ユーザーが多い場所にあります。モバイルインターネットの断片化により...
急速に変化するテクノロジーの世界では、通信とエッジ コンピューティングの融合は、ネットワーク インテ...
[51CTO.com からのオリジナル記事] テクノロジーは日々変化しています。クラウドコンピューテ...
prometeus.net の最新のルーマニア データ センター ストレージ VPS プロモーション...
専用、おそらく一部の人々はそれを知らないでしょうが、実際には以前は usdedicated と呼ばれ...
バイトダンスは2か月ごとに本社で社内会議を開催し、そこで張一鳴氏がバイトダンスのさまざまな事業ライン...
Fozzy は米国に登録されている会社です。実際、その親会社は xbtholding.com (ルク...
インターネット時代の到来とともに、ますます多くのネットユーザーがこのグループに加わり、数え切れないほ...
1. 一言でまとめるメモリ仮想化は、仮想マシン内のプロセスが物理マシン上のメモリにアクセスする方法の...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますV6.0....