由“术”及“道”:戴尔科技定义现代化“网络韧性”新范式 原创

企业要走出认知偏差,必须从整体上重构安全观——将安全视为动态体系的一部分,将防御与恢复并重,将技术创新与人工治理并行。

当现代化技术以前所未有的加速度重塑全球产业时,企业曾长期依赖以“边界防御”为核心的“城堡与护城河”安全模型正在迅速失效。传统的安全议题,正从“如何防止入侵”转向更具根本性的问题——在入侵发生时,企业如何确保生存与持续运营?

正如Gartner在《2025中国网络安全成熟度曲线》中所指出,网络安全的重点正逐步转向保障现代化智能技术的安全,并加强企业机构的韧性。

网络安全的核心挑战,源于威胁本身的演进。与过去相比,当前的安全环境发生了两个根本性的结构变化。

其一是攻击面“中心化”。过去,数据主要集中在数据中心,而如今,许多数据分布在边缘、云端等多个位置。现代化应用工作负载的出现,使得数据流、应用交互和算力交汇分布在混合、动态的复杂拓扑结构中,传统的物理或逻辑边界几乎被完全消解。

这便是所谓的“数据的蔓延性”。而这种“蔓延性”导致企业难以全面掌控数据的流转路径,使得传统的边界防御策略效能锐减。正如戴尔科技集团大中华区数据保护解决方案事业部技术总监李岩所言:“每个网节点、应用接口、每次API调用,都可能成为潜在的攻击向量。”

 由“术”及“道”:戴尔科技定义现代化“网络韧性”新范式

戴尔科技集团大中华区数据保护解决方案事业部技术总监 李岩

随之而来的,是安全防御的对象,从有限的、静态的“点”和“线”,演变为广阔的、动态的“面”。这让网络安全的管理复杂度和固有风险呈指数级上升。

其二是攻击目标的价值转移。现代化技术与应用本身已成为需要被保护的核心工作负载,模型、原始训练数据和生成数据都需要严密保护。

这意味着数字资产的内涵被极大拓宽。攻击者的目标已直指企业现代化应用系统的创新命脉——智能数据、模型与算法。针对这些新型资产的攻击,如模型窃取、数据投毒(Data Poisoning)、提示词注入(Prompt Injection)等,其破坏力远超传统的数据泄露,可直接令企业的智能决策能力瘫痪,甚至动摇企业转型的根基。

更值得警惕的是,现代化技术同样赋予了攻击方非对称的优势。相比防护,现代化技术对攻击者的助力或许更大。例如,基于现代化技术的勒索软件“PromptLock”能动态调整攻击策略,而自动化漏洞分析工具则极大缩短了从漏洞发现到武器化的时间窗口,即漏洞利用时间(Time-to-Exploit)。

Statista的数据预测,到2029年,网络犯罪造成的全球经济损失将高达15.6万亿美元,现代化技术正被用作网络犯罪的“新利器”,这无疑印证了威胁的严重性。

这样来看,当前网络威胁的双重特征显而易见,攻击面的泛在化与攻击目标的现代化,两者共同作用,使得传统的、基于静态规则的防御体系变得迟钝,这迫使企业必须重新思考安全的根基究竟应该建立在何处。

在这样的威胁格局下,企业安全体系须从“防御为主”转向“持续运营导向”,即构建真正的网络韧性(Cyber Resilience)。

对于“网络韧性”这一理念,李岩在此前的采访中曾给出过释义——网络韧性的核心,不是“永不被攻破”,而是“被攻破之后仍能继续运行”。这意味着,安全的终极目标不再是“防止事件发生”,而是“确保业务不中断、数据不丢失、系统可恢复”。

换言之,网络韧性是企业数据资产的免疫系统。其不依赖绝对防御,而是依赖持续的自我修复力,不以“封闭”为安全,而以“可恢复”为根本。

01  误区亟待破除 安全“防御论”迎来颠覆

诚然,技术和架构的演进,须以思路的革新为前提。企业在构建安全能力时普遍存在几大认知误区。这些误区,严重阻碍了组织向“网络韧性”范式转型。具体而言:

第一是“防御中心论”固化,缺乏体系化的“安全观”。长期以来,许多企业对安全的理解仍停留在“防御中心论”,即狭义的“网络防护”层面,认为只要部署了防火墙、反病毒系统,就能确保万无一失。

然而,这种“单点式安全认知”忽略了安全的体系性。戴尔科技集团大中华区云平台及数据保护业务高级经理陈秋指出,真正的安全是立体的架构,应包括网络安全、应用安全、数据安全,以及体系与策略安全等多个维度。例如,在应用层面,权限布局与访问规划直接决定数据暴露范围;在组织层面,员工培训与威胁演练同样是防御体系的一环。若缺乏这些系统性设计,企业即便拥有再强的防御产品,也难以构建真正的韧性。

 由“术”及“道”:戴尔科技定义现代化“网络韧性”新范式

戴尔科技集团大中华区云平台及数据保护业务高级经理 陈秋

在李岩看来,“防御中心论”的结果是企业在资源配置上出现错位,大量预算被投入容灾体系和基础架构建设,但忽略了业务中断的主要来源并非自然灾害,而是勒索攻击。企业若仅以“抵御攻击”为目标,就难以支撑持续运营的业务需求。安全应当从“防御成本中心”转向“业务连续性的投资中心”,这正是韧性思维的根本转变。

是,安全与业务脱节,韧性建设存在战略盲区。尽管勒索攻击等事件频发,但不少企业仍未将网络安全与业务连续性建立起直接联系。这正是当前安全建设的最大认知偏差——企业的关注点仍停留在“数据不被泄露”,而非“业务不中断”。

事实上,网络安全的终极目标并非“阻止一切攻击”,而是在攻击发生后“减少损失、迅速恢复”。这也是网络韧性的核心逻辑——企业必须具备吸收冲击、快速恢复的能力,而非寄希望于“零事故”的防御幻觉。在实践上,这也意味着对资源投入进行结构性调整,不再一味扩充防御边界,而是将重点放在持续监测、自动化恢复、跨部门应急协同等方面。

是,新风险与旧工具的错配。现代化技术的广泛应用,让企业的安全环境呈现出更高的复杂度。企业在应对新风险时,往往陷入两种极端:要么高估风险、因畏惧而停滞,要么低估风险、盲目部署。事实上,提示词注入、模型输出泄密、敏感信息外泄等新型风险确实存在,但企业并非无计可施。如果遵循“零信任”原则、强化加密与渗透测试、完善日志审计体系,均可在现有框架内识别和控制这些风险。

更重要的是,这一过程并不需要“推倒重来”。目前,大多数成熟的网络安全工具包括身份管理、网络分段、端点保护、数据保护等,在现代化环境中依然有效,只需结合新技术特征进行针对性优化。例如,通过对抗性输入检测和算法强化,企业可在不增加系统复杂度的前提下实现更精准的安全保障。

是,盲目技术崇拜,缺少人工监督。在安全体系现代化转型的过程中,部分企业出现了新的认知偏差,其无条件相信技术可以完全取代人工监督。然而,人工监督是确保现代化技术可信运行的基石。企业应建立明确的决策边界与分层控制机制,保持人工在关键环节的持续参与。通过定期审核、操作透明化与全面测试,不仅能防止系统偏离目标,也能提升整体问责性与信任度。网络韧性的构建并非只关乎技术能力,更是一种治理能力。

除了上述四大误区外,陈秋还提到了目前企业常见的重外轻内,忽视“内部战场”的问题。企业常将主要精力用于防范外部入侵,却忽视了来自内部的潜在风险。诸如钓鱼邮件、弱口令、远程桌面登录等内部漏洞,但这些确是攻击者的主要突破口。在网络韧性范式下,内部安全是构建整体防御体系不可或缺的重要环节。通过“零信任”架构、最小权限原则、持续身份验证和操作审计等方式破除内部威胁,企业方可实现“自内而外”的防护闭环。

在现代化应用场景下,网络安全的边界早已模糊,真正的安全边界是信任与授权体系。

综合来看,企业在追求业务连续性过程中所面临的最大挑战,既不是技术不足,也不是预算约束,而是认知与行动之间的错位。网络韧性并非“防御的延伸”,而是“业务连续性的底层逻辑”。

企业要走出认知偏差,必须从整体上重构安全观——将安全视为动态体系的一部分,将防御与恢复并重,将技术创新与人工治理并行。唯有如此,企业才能在复杂多变的威胁环境中,保持稳健、持续、可恢复的运营能力。

02 “筑墙、放哨、重建家园” 戴尔科技网络韧性“三重奏”

顺应网络韧性的理念,戴尔科技也在新时代提出了新的安全框架。

原生安全是信任的基石即在设计之初,就将安全能力深度嵌入硬件与固件底层。具体而言,戴尔科技通过“硅级信任根”与“加密固件验证”机制,为系统构建起可验证的安全基座。无论是Dell PowerEdge 服务器、PowerStore 存储,还是 PowerProtect Data Domain 平台,都能从“已知良好(known-good)”的状态启动,从根源上防止使用前的硬件攻击风险;在访问层面,戴尔科技通过多因素认证(MFA)与基于角色的访问控制(RBAC)等验证机制,有效阻断未授权访问;而在数据层面,其端到端的加密机制,可确保数据在传输与存储全过程中的机密性与完整性。

检测是从被动防御到主动警惕。事实上,静态防护远不足以应对动态威胁。“检测”能力旨在构建一个“数字化哨兵小队”,实现持续的高度警惕。这不仅包括对传统攻击的检测,更聚焦于现代化威胁,其功能主要在于三个层面。

第一层是全天候、跨层级监控。例如,通过Dell Managed Detection and Response (MDR) 服务,结合CrowdStrike Falcon平台,实现对终端、网络、存储(包括PowerStore和PowerProtect Data Domain)的跨层级异常扫描。

第二层是内置的异常检测功能。例如,Dell PowerProtect Data Manager内置的异常检测(Anomaly Detection)功能,利用机器学习技术,匹配超5,000种勒索软件模式,并可利用行为分析标记文件元数据异常变更,作为潜在攻击的早期预警系统。

第三层是专家主导的威胁分析。依托戴尔科技全球安全运营中心(SOC)的专业团队进行警报验证和威胁研判,实现从自动化检测到专家响应的闭环。

恢复是“未雨绸缪”的终极保障。“恢复”是网络韧性的最后一道也是最关键的防线,其也体现出“攻击注定会发生”的底线思维。其核心是Cyber Recovery数据避风港解决方案。

这其中,不可变的隔离备份机制可通过物理与数字层面的双重隔离,并结合不可变性(immutability)技术,确保避风港中的数据副本无法被篡改;“智能驱动的异常检测”使恢复数据的“纯净性”得到技术保障。Cyber Recovery数据避风港还集成了CyberSense 功能,利用超过 200 项取证指标验证数据完整性,并基于 7,500 余种勒索软件样本训练,其数据损坏检测准确率高达 99.99%;此外,自动恢复编排功能则通过自动化工作流大幅简化复杂的恢复步骤,显著缩短业务中断时间,从而让“恢复”真正成为企业业务连续性的底线保障。

面对现代化网络威胁,戴尔科技的这一完善框架也体现出从“产品思维”向“体系思维”转变的完整逻辑——承认任何单一层面的防御都可能被突破,因此将战略重心放在了构建整体感知、响应和恢复的防御模式上。

03 戴尔科技纵深产品体系 “武装”企业运营全周期

理念的下一步是执行落地。戴尔科技近期一系列的产品更新,正是对网络韧性的具体实践。

在“能力前置”的深化方面,Dell PowerStore延续了“软件优先”的设计理念,推出全新PowerStoreOS 4.2 版本,通过软件驱动的方式,将更多的安全与韧性能力内置于主存储中。一方面,内置异常检测与单点登录(SSO)功能,将原本属于后端或独立模块的能力原生集成,显著降低了部署与管理的复杂性。另一方面,是智能驱动的自愈能力,依托 Smart Support Auto-Heal功能实现自动化健康检查与故障修复,能将解决问题的时间缩短高达 90%。

三位一体”框架的强化方面,体现在 Dell PowerProtect 产品组合的全面升级。

在硬件基石的革新方面,全新推出的Dell PowerProtect Data Domain All-Flash,实现了数据恢复速度最高提升4 倍的性能突破,更在硬件层面内置数据不可变性、加密机制与硬件信任根,为整个韧性体系奠定了高性能与高安全并重的基础。

在软件能力方面,PowerProtect Data Manager新增对 MySQL、MongoDB 等现代化数据库的支持,并集成企业级单点登录(SSO),显著提升了平台的灵活性与安全性。此外,Cyber Recovery数据避风港与CyberSense 同步升级,新增对Data Domain All-Flash 设备的支持,CyberSense Analytics 分析功能也扩展至多云环境(包括 Azure)。

在入门级设备下沉层面,戴尔科技推出了PowerProtect Data Domain DD3410和PowerProtect Data Manager Appliance,让企业级网络韧性能力以更低的门槛覆盖至远程办公与中小型环境,实现了韧性能力的普惠化落地。

更值得注意的是,戴尔科技针对非结构化数据设置了“专属防线”。对于价值日益凸显的非结构化数据,Dell PowerScale网络安全套件以可实现保护、备份到恢复闭环的三大组件(Cybersecurity捆绑包、Airgap Vault软件、Disaster Recovery软件)与戴尔科技的整体韧性框架完美对齐,为企业核心知识产权(IP)、个人身份信息(PII)等敏感数据构筑坚实屏障。

综合而言,戴尔科技于近期进行了体系化的网络韧性能力构建和产品矩阵协同升级。从高性能硬件到智能化软件,从核心数据中心到边缘环境,其战术路径清晰地构建了多层次、广覆盖、强协同的纵深防御与恢复体系。

不仅如此,在网络韧性范式的更高阶,戴尔科技也提出了更精妙的融合——代表动态验证机制的“零信任”(Zero Trust)架构,以及静态隔离的“数据避风港”理念,正在实现更深层次的统一。

04 写在最后

在这场从“防御”到“韧性”的范式转变中,戴尔科技所揭示的是一条更适合现代环境的安全技术范式道路——在笔者看来,戴尔科技的真正优势,是将“静”与“动”融合成自洽的闭环。

可信与确定性的锚点。 戴尔科技的“原生安全”与“Cyber Recovery数据避风港”代表了“静”:例如“硅级信任根”等机制从最本源处确保了系统的纯净与可信,而“避风港”则成为企业在遭遇最坏情况下的终极确定性保障。

“动”适应性的体现。戴尔科技的“检测”能力与“零信任”架构持续的监控、基于机器学习的异常检测,时刻在动态的业务流中巡逻、识别异类。而“零信任”架构,则从根本上解构了“内外”之别,这种“永恒的警惕”,是对动态环境的积极适应。

从宏观层面看,戴尔科技的技术范式,更是关乎企业在顺应现代化进阶中“活下去,并活得好”的深度思考。戴尔科技将安全从“技术攻防”的层面,提升到了“组织生存哲学”的高度,并为此提供了坚实可靠的实现路径。

无疑,这是由“术”及“道”的升华。

来源:至顶网计算频道

0赞

好文章,需要你的鼓励

2025

10/29

16:27

分享

点赞

邮件订阅