内生安全体系
搜索文档
齐向东:聚焦“三个认识”解析网络安全变局
扬子晚报网· 2026-01-30 21:33
文章核心观点 - 网络安全行业需面向“十五五”加快升级改造,其首要逻辑前提是提高对漏洞、攻击者与损失的“三个认识”,并在此基础上建设四大平台、划定五条红线,以构建实战化防御体系,变被动为主动 [1][2] 对漏洞的认识 - 网络安全问题的核心是漏洞,需关注软件、硬件、机器、人性、体系、运营六大方面的安全风险 [1] - 机器漏洞是综合性的,并随场景延伸持续泛化,例如无人机后台管理系统漏洞可被用于入侵敏感空域、定向监控甚至引发重大公共安全事件 [1] - 智能汽车的车厂云平台、终端服务器、汽车主机三环节漏洞突出,奇安信分析显示国内93.3%的主流汽车厂商云平台存在安全漏洞,其中76.7%存在超危或高危级漏洞,直接危害数据与车辆安全 [1] - “人性漏洞”如贪婪、仇恨与急难等本能弱点,易被黑灰产或境外情报机构利用,成为撬动防御体系的支点,防御策略需从补丁修补转向内生安全体系建设 [2] 对攻击者的认识 - 当前网络攻击主体包括网军、政府情报机构、黑灰产组织及深度嵌入攻击链的黑客个体户 [2] 对损失的认识 - 网络攻击可造成军事级、国家级、企业级、个人级等多层次损失,例如俄乌冲突中变电站致瘫导致大规模停电,以及军工机密泄露、生物数据非法出境等事件威胁公众生命健康与国家主权 [2] - 企业级损失方面,“毒教材”训练大模型可导致公司市值蒸发百亿,勒索软件每年攫取数十亿美元赎金,网络安全事件对企业经济效益、品牌口碑、业务运营造成全面冲击 [2] “十五五”安全升级方向 - 安全升级的首要任务是彻底摒弃落后的安全认知,需看清漏洞危害、看准对手强大、看全损失惨重 [2] - 需在四大平台与五条红线的支撑与约束下开展建设,以构建实战化防御体系,守护数字中国长治久安 [2]
StackWarp漏洞危机愈演愈烈背后:海光C86在X86生态中走出独立安全路线
经济观察报· 2026-01-23 19:44
文章核心观点 - 海光C86架构通过对x86技术的底层消化与重构,实现了独立演进,其构建的原生安全体系使其对AMD Zen系列处理器面临的StackWarp等硬件漏洞具有“天然免疫”能力,为中国数字基础设施建设提供了安全、可控且高效的选择 [1][4][38] StackWarp漏洞事件与AMD的应对 - 近期发现的StackWarp芯片级漏洞主要影响AMD的Zen系列处理器,破坏了云计算的核心“隔离能力”,攻击者可利用此漏洞非法修改租户正在运行的程序和数据 [2] - AMD提供的解决方案是禁用同步多线程(SMT),但这直接导致处理器并行处理能力大幅下降,算力缩水 [2] - 对于云服务商,执行该防御措施后,服务器的支撑能力可能直接减半,在算力需求激增的背景下成本高昂 [3] 海光C86架构的独立演进与安全优势 - 海光全系处理器从底层架构设计上对StackWarp漏洞天然免疫,用户无需升级固件、禁用超线程或牺牲计算性能,业务连续性不受影响 [4] - 海光C86架构在应用层保持对x86生态兼容,但在底层安全逻辑和微架构实现上已与X86技术路线解耦,通过自研构建了完全不同的安全内核 [4][15] - 海光通过自研的CSV3技术,在硬件层面锁死了主机对虚拟机内存映射表(页表)的修改权限,从根本上阻断了StackWarp攻击所需的“单步执行”环境 [6][7] - 海光处理器架构中根本不存在AMD的SEV-SNP技术模块,使针对该模块的攻击手段无法生效 [9] - 海光在安全“信任根”层面进行了彻底重构,用自研的海光安全处理器(HSC)替代了AMD的平台安全处理器(PSP),并重写了安全启动微码,建立了从固件到操作系统的链式验证机制 [12][13][14] - 海光每一代产品的微架构都针对新安全威胁进行调整,例如通过硬件权限检查免疫Meltdown漏洞,通过引入IBPB等指令应对Spectre漏洞 [14] 海光构建的三层原生安全防御体系 第一层:原生密码技术 - 海光在处理器内部集成密码协处理器(CCP),相当于内置加密引擎,并在指令集层面原生支持国密SM2、SM3、SM4算法 [20] - 该内置方案使加解密、签名验签等操作在CPU内部高速完成,性能表现优于高端商用密码机 [20] - 海光开发了HCT软件套件,向上提供标准开源接口,使上层应用能无感调用CPU的加密算力 [21] - 处理器内部的可信密钥管理模块(TKM)实现了密钥“可用不可见”,即使物理接触服务器硬盘也无法提取密钥 [22] - 海光C86-4G处理器已获得国家密码管理局的商用密码产品认证证书 [23] 第二层:主动的可信计算 - 海光支持中国可信计算3.0标准(TPCM),并实现了独有的可信动态度量(TDM)技术,将防御从“启动时”延伸至“运行时” [24][25] - TDM技术利用内置安全处理器,周期性地对内存中的关键目标进行独立扫描和度量,发现异常可触发报警或阻断系统运行 [25][26] - 海光是国内首家内置TCM2.0可信计算方案的厂商,其产品在可信计算认证产品名单中的占比已达到50% [27] 第三层:隔离的机密计算 - 海光通过CSV技术实现内存实时加密,为每个虚拟机分配由安全处理器管理的独立加密密钥,加解密过程对操作系统透明,性能开销控制在1%以下 [28][29][30] - 该机制阻断了软件越权访问和物理攻击(如冷启动攻击、探针读取),即使读取内存数据也只能获得乱码 [30] - 海光支持安全加密虚拟机的远程身份认证,用户可验证服务器硬件环境的“体检报告”后再建立连接 [31] - 第三代安全加密虚拟化技术(CSV3)增强了对虚拟机数据的完整性保护,使主机无法读写安全虚拟机的密文,这也是免疫StackWarp漏洞的原因之一 [31] - 海光CSV技术已广泛应用于隐私计算领域,阿里云已上线基于该技术的机密虚拟机实例 [32][33] - 在隐私计算影响力TOP10企业中,海光与90%的厂商合作,推出了十余款基于海光CPU的一体机产品,其安全加密虚拟机还支持机密容器,可与Kubernetes等主流管理引擎无缝对接 [33] 市场应用与行业意义 - 海光C86架构的安全体系为金融、电信、能源等关键行业提供了业务运行的确定性,其产品已通过国家相关部门的高级安全认证,满足关键信息基础设施的严苛要求 [36] - 海光C86架构在提供安全保障的同时,保持了对x86生态的完整兼容,使原本运行在Intel或AMD服务器上的应用软件无需修改代码即可迁移,极大地降低了国产化替代的成本 [37] - 依赖外部技术路线需承担不可控的连带风险,而海光通过对x86架构的消化和再创新,掌握了核心技术演进权,使其在面对全球性硬件漏洞时能保持系统安全与性能稳定 [38]
2025BCS大会开幕,齐向东:“万家造”和“两张皮”催生数据孤岛
长沙晚报· 2025-06-09 23:32
网络安全体系挑战 - 企业在推进网络安全体系落地时面临数据孤岛问题,根源在于安全设备"万家造"以及业务、安全"两张皮"的现状 [1] - 过去10年间数据对安全的重要性呈指数级增长,但由于缺乏统一体系或体系割裂,形成"数据孤岛",严重阻碍安全体系落地 [3] - 安全设备"万家造"导致数据格式不统一、接口不兼容、采集能力参差不齐,安全运营中心汇集的数据杂乱无章、彼此孤立 [3] 安全设备碎片化问题 - 某头部金融机构部署的防火墙涵盖数十种型号,涉及国内外不同品牌,形态包含硬件、软件及云部署等多种模式 [3] - 设备、平台、能力、中心难以统筹纳管,碎片化问题严重,影响全域态势感知和快速研判、应急响应能力 [3] - "万家造"的劣势在印巴冲突中体现,印度装备因标准不一、数据流通不畅、控制协同不好导致实战能力大减 [3] 业务与安全脱节案例 - 某企业财务系统收到大量疑似正常行为的访问请求,因数据未同步安全部门,导致敏感财务数据泄露 [4] - 安全人员需结合财务系统日志、网络异常访问、流量告警等综合分析才能还原数据窃取事件 [4] 安全体系建设制约因素 - 企业安全投入不足、产品新旧难兼容是制约整体安全体系建设成效的重要因素 [4] - 三大障碍(数据孤岛、投入不足、兼容性问题)关乎客户经营和产业发展,需全局思考突围之道 [4]
齐向东:重塑内生安全体系 实现安全突围
经济网· 2025-06-09 18:06
网络安全产业现状与挑战 - 网络安全产业面临体系化建设滞后问题 当前安全建设存在被动导向和拼盘惯性 导致防护体系缝隙丛生和中看不中用 [1] - 超过90%的大型政企机构采购10家厂商以上的安全设备 形成形聚神散的一体化拼盘状态 [2] - 产业存在三重核心困境:体系思想落地不畅 大小体系融合瓶颈 小体系运营梗阻 [1][2] 体系化建设具体困境 - 大小体系难以融合 大体系指宏观安全顶层设计 小体系指细分领域安全设施 导致安全能力无法整合和战略难以统一实施 [2] - 小体系运营出现数据不通和情报不共享 不仅难以接收大体系指令 还会拉大小体系间差距 [2] - 数据孤岛成为体系落地主要障碍 尽管数据重要性指数级增长 但体系割裂导致数据驱动安全理念难以实现 [2] 数据割裂成因与影响 - 万家造装备导致数据格式不统一 接口不兼容 采集能力层次不齐 [3] - 业务与安全长期两张皮 导致政企机构难以辨别外部攻击行为 [3] - 数据不相通导致无法支撑全域感知和快速研判 事件响应滞后 数据泄露后往往悔之晚矣 [3] 体系化突围路径 - 体系力量被视为网络安全产业突围关键 需实现体系化择优替代单品择优 体系化设计替代拼盘设计 [1] - 重塑内生安全体系需聚焦涌现效应 克服数据孤岛 投入不足 新旧兼容三大障碍 [2] - 通过重塑数据聚合模式 安全运营模式和生态合作模式三大路径实现体系重塑 [3]
专家热议AI时代网络安全:重塑内生安全体系是“突围之钥”
环球网· 2025-06-06 16:22
人工智能时代的网络安全挑战 - 人工智能在带来新可能的同时也引发系统性网络安全难题,传统安全保护方式已失效[3] - 2023年7月中国率先全球立法《生成式人工智能服务管理暂行办法》,目前完成备案的大模型超400个[3] - 2024年3月出台《人工智能生成合成内容标识办法》,要求AI生成内容必须明确标注[3] 网络安全体系建设方向 - 需以系统性思维应对复合风险,构建灵活智能协同的安全体系[4] - 智能化安全威胁涌现、产品快速发展但技术存差距是当前三大特征[4] - 建议加快AI赋能安全体系建设、推动技术产品创新、提升实战防护水平[4] 内生安全体系构建障碍 - 数据孤岛、资源不足、新旧系统兼容是体系化建设三大根源障碍[5] - 具体表现为大小体系不兼容、思想落地不畅、小体系运营梗阻[5] - 提出拔除数据烟囱、建立智能反馈运营、设置总师生态三大重塑路径[5] 网络安全行业国际化发展 - 国际业务占比是成为世界一流网络安全公司的关键指标[5] - 中国技术已具备原创性且质量可比肩发达国家,无供应链制约[6] - 中东东盟等地区已有国家级标杆项目,海外市场迎历史性机遇[6] 产业协同生态建设 - 网络安全需持续技术攻关与生态合作,强调共生共荣共赢理念[6] - 行业竞争呈现马拉松式长期特征,需团体赛模式协同突破[6]
齐向东:数据孤岛严重阻碍网络安全体系落地
北京日报客户端· 2025-06-05 22:00
网络安全行业现状与挑战 - 数据孤岛问题突出 根源在于安全设备"万家造"以及业务、安全"两张皮"的现状 导致安全体系难以落地 [1] - 过去10年间数据对安全的重要性呈指数级增长 但缺乏统一体系或体系割裂 形成数据孤岛 [1] - 某头部金融机构部署的防火墙涵盖数十种型号 涉及国内外不同品牌 形态包含硬件、软件及云部署等多种模式 [1] - 安全设备数据格式不统一、接口不兼容、采集能力参差不齐 导致安全运营中心汇集的数据杂乱无章、彼此孤立 [1] 企业安全实践案例 - 某企业财务系统收到大量疑似正常行为的访问请求 由于数据未及时同步安全部门 导致大量敏感财务数据泄露 [2] - 安全人员结合财务系统日志、网络异常访问、流量告警等综合分析 才还原了数据窃取事件 [2] 制约安全体系建设的因素 - 安全投入不足、产品新旧难兼容 是制约整体安全体系建设成效的重要因素 [2] - 三大障碍(数据孤岛、安全投入不足、产品新旧难兼容)不仅关乎技术 更关乎企业经营、产业发展 [2] - 内生安全体系落地亟需全局思考 [2]
齐向东:当前网络安全体系建设面临三重困境,呼吁重塑内生安全体系
经济观察报· 2025-06-05 17:26
公司动态 - 2025全球数字经济大会数字安全主论坛暨北京网络安全大会开幕 主题为"安全突围:重塑内生安全体系" 聚焦网络安全产业在"十四五"迈向"十五五"关键时期的挑战与机遇 [2] - 奇安信集团董事长齐向东指出当前网络安全体系建设面临三重困境 呼吁行业重视体系化建设以应对复杂国际局势和AI技术带来的安全威胁 [2] 三重困境制约网络安全体系化发展 - 首要困境为"体系思想落地不畅" 超90%大型政企机构采购10家以上厂商设备 导致安全体系呈现"大拼盘"状态 形成"形聚神散"的一体化方案 [3] - 第二重困境为"大小体系融合瓶颈" 省级"大体系"架构完善但市、区信息化水平参差不齐 导致大小体系间出现鸿沟 小体系漏洞可能为大体系埋下隐患 [3] - 第三重困境为"'小体系'运营梗阻" 各单位安全体系标准不一 数据不通、情报不共享现象普遍存在 阻碍"小体系"接收"大体系"指令并拉大能力差距 [3] AI时代安全投入不足矛盾凸显 - 安全投入不足问题在AI时代尤为突出 安全建设陷入"缺啥补啥、低价中标"的拼盘惯性 防护大多缝隙丛生、"中看不中用" [4] - 以一家大型能源企业为例 每年数字化转型投入超10亿元但网络安全投入长期不足4% 遭遇AI饱和式攻击时SOC系统15分钟内被攻破 [4] - 网络安全产业需从"单品择优"转向"体系化择优" 从"拼盘设计"转向"体系化设计" 奇安信通过近千个实践发现体系化作战是应对复杂威胁环境的关键 [4] 行业发展方向 - 网络安全已成为国家安全和企业安全核心议题 需通过政策引导、技术创新和产业协作推动安全投入合理化、标准规范统一化 [5] - 需强化"大体系"与"小体系"深度融合 政企协同发力构建高效、韧性的内生安全体系 为数字经济发展筑牢安全屏障 [5]