數(shù)據(jù)編織(Data Fabric)技術(shù)能否破解網(wǎng)絡(luò)安全領(lǐng)域的“頭號難題”?
在AI技術(shù)快速發(fā)展的智能化時代,數(shù)據(jù)驅(qū)動已然成為網(wǎng)絡(luò)安全技術(shù)創(chuàng)新至關(guān)重要的 “武器”,特別是對于網(wǎng)絡(luò)安全運營團隊而言,AI模式下的體系化風(fēng)險分析能夠為降低企業(yè)網(wǎng)絡(luò)風(fēng)險提供可行的建議,但這一切的前提是擁有強大的數(shù)據(jù)基礎(chǔ)。然而,在現(xiàn)代企業(yè)環(huán)境中,如何有效地整合并科學(xué)利用海量的網(wǎng)絡(luò)安全數(shù)據(jù)一直都是困難重重:數(shù)據(jù)孤島大量存在,多源數(shù)據(jù)長期無法整合,成為長期制約企業(yè)網(wǎng)絡(luò)安全能力提升的“頭號難題”。
當(dāng)前,安全運營團隊致力于為大模型分析引擎提供更多有用的數(shù)據(jù),這些引擎有望提供威脅情報并實現(xiàn)更明智的運營決策。然而,不斷增長的網(wǎng)絡(luò)安全數(shù)據(jù)規(guī)模使得分析師很難使用傳統(tǒng)數(shù)據(jù)平臺來找到正確的數(shù)據(jù)、對其進(jìn)行轉(zhuǎn)換并以有用的形式進(jìn)行歸檔。在此背景下,一種創(chuàng)新的數(shù)據(jù)編織(Data Fabric)架構(gòu)理念或許成為能夠有效破解這一難題的關(guān)鍵所在。
什么是數(shù)據(jù)編織?
研究機構(gòu)Gartner在2024年數(shù)據(jù)分析與人工智能技術(shù)成熟度曲線(中國版)報告中指出,曾經(jīng)風(fēng)光無限的“數(shù)據(jù)中臺”已經(jīng)正式落入泡沫破裂低谷期,因為從技術(shù)視角分析,數(shù)據(jù)中臺代表了物理式集中的數(shù)據(jù)管理架構(gòu),側(cè)重于物理化的統(tǒng)一歸集和數(shù)據(jù)搬運,而隨著當(dāng)前數(shù)據(jù)規(guī)模指數(shù)級增長,其已難以應(yīng)對“跨源異構(gòu)”數(shù)據(jù)的整合,并且投資巨大,回報周期長。
從實際應(yīng)用角度出發(fā),對于正實施數(shù)字化轉(zhuǎn)型戰(zhàn)略的大型企業(yè),或者想要更快、成本更低落地數(shù)字應(yīng)用的中小型初創(chuàng)企業(yè)來說,一種更靈活、更敏捷,也更低成本的數(shù)據(jù)編織(Data Fabric)技術(shù)架構(gòu)開始受到廣泛關(guān)注。而在網(wǎng)絡(luò)安全領(lǐng)域,數(shù)據(jù)編織技術(shù)也有望成為企業(yè)組織新一代網(wǎng)絡(luò)安全能力構(gòu)建的基石。
Gartner 分析師表示,傳統(tǒng)數(shù)據(jù)連接架構(gòu)是“人找數(shù)據(jù)” 模式,存在諸多弊端。用戶需耗費大量時間精力,在多個分散的數(shù)據(jù)源中搜尋所需數(shù)據(jù),不僅效率低下,還增加了數(shù)據(jù)泄露與誤操作的風(fēng)險。而數(shù)據(jù)編織技術(shù)則是以 “數(shù)據(jù)找人” 為設(shè)計核心,借助智能算法與動態(tài)分析技術(shù),在恰當(dāng)?shù)臅r間節(jié)點,將適配的數(shù)據(jù)主動推送至需求方,從而顯著提升數(shù)據(jù)流轉(zhuǎn)效率,同時降低人為因素導(dǎo)致的數(shù)據(jù)安全隱患。
數(shù)據(jù)編織(Data Fabric)并不是一個具體的產(chǎn)品,而是一種極具前瞻性的大數(shù)據(jù)管理架構(gòu)理念。它旨在打破數(shù)據(jù)孤島壁壘,整合多源業(yè)務(wù)信息,具備高度的靈活性與彈性擴展能力,支持用戶在任何時間、地點,通過任意終端安全訪問所需數(shù)據(jù)。在實際應(yīng)用中,數(shù)據(jù)編織技術(shù)需要深度融合AI、機器學(xué)習(xí)與數(shù)據(jù)科學(xué)技術(shù),倡導(dǎo)通過智能化手段實現(xiàn)海量數(shù)據(jù)的動態(tài)整合與訪問,精準(zhǔn)挖掘數(shù)據(jù)間潛藏的業(yè)務(wù)關(guān)聯(lián)。在這種創(chuàng)新的管理體系中,數(shù)據(jù)不再因物理分散而難以監(jiān)管,而是通過統(tǒng)一邏輯視圖實現(xiàn)集中管控。
與傳統(tǒng)的中臺式管理模式相比,數(shù)據(jù)編織架構(gòu)為企業(yè)數(shù)據(jù)體系建設(shè)和數(shù)據(jù)管理架構(gòu)提供了一種全新的思路,其關(guān)鍵技術(shù)突破是通過數(shù)據(jù)虛擬化技術(shù),創(chuàng)建邏輯數(shù)據(jù)層,在單點邏輯集成了分散在不同系統(tǒng)中的數(shù)據(jù),為數(shù)據(jù)消費者提供一個統(tǒng)一的、抽象的、封裝的邏輯數(shù)據(jù)視圖,無需物理搬運數(shù)據(jù)即可實現(xiàn)數(shù)據(jù)的統(tǒng)一訪問與管理。用戶通過這個邏輯視圖,可以查詢和操作存儲在異構(gòu)數(shù)據(jù)源中的數(shù)據(jù),把多個異構(gòu)數(shù)據(jù)源當(dāng)成一個同構(gòu)數(shù)據(jù)源使用,無需關(guān)心數(shù)據(jù)的位置、類型和格式,最終實現(xiàn)類似數(shù)據(jù)中臺的統(tǒng)一集中化的數(shù)據(jù)訪問和管理。
重塑網(wǎng)絡(luò)安全數(shù)據(jù)利用模式
具體到網(wǎng)絡(luò)安全防護(hù)領(lǐng)域,數(shù)據(jù)編織技術(shù)有望成為企業(yè)在進(jìn)行網(wǎng)絡(luò)威脅和暴露面風(fēng)險管理流程中,負(fù)責(zé)數(shù)據(jù)攝取、存儲、分析利用和規(guī)范化管理的基礎(chǔ)性組件。從架構(gòu)角度來看,它致力于統(tǒng)一各類安全數(shù)據(jù),提升整體安全能力,就如同人體的中樞神經(jīng)系統(tǒng)對于整個身體的作用一樣,在網(wǎng)絡(luò)安全技術(shù)生態(tài)系統(tǒng)中占據(jù)核心地位。
通過數(shù)據(jù)編織技術(shù),安全運營團隊能夠?qū)λ邢嚓P(guān)的安全數(shù)據(jù)進(jìn)行統(tǒng)一分析利用,這些數(shù)據(jù)還會結(jié)合基礎(chǔ)設(shè)施狀態(tài)和威脅情報得到豐富和增強。與傳統(tǒng)的數(shù)據(jù)湖或數(shù)據(jù)倉庫不同,網(wǎng)絡(luò)安全數(shù)據(jù)編織能夠提供將多個數(shù)據(jù)片段相互連接,形成具有高度價值的上下文情境視圖,對于特定的攻擊事件場景分析具有重要意義。在這個過程中,“數(shù)據(jù) + 數(shù)據(jù) = 情境”,而情境能夠幫助安全團隊做出更準(zhǔn)確的處置決策。
以某大型金融企業(yè)為例,其網(wǎng)絡(luò)安全團隊整合所有安全運營數(shù)據(jù)的過程中,需要對接防火墻、入侵檢測系統(tǒng)、漏洞掃描工具等近百種不同的安全設(shè)備和軟件。每個設(shè)備和軟件都有各自的數(shù)據(jù)格式和接口規(guī)范,團隊為了實現(xiàn)數(shù)據(jù)的收集,投入了大量人力定制化開發(fā)接口,但仍時常面臨因 API 變更導(dǎo)致的數(shù)據(jù)收集中斷問題。這不僅影響了數(shù)據(jù)的及時性,還使得安全分析工作無法正常開展,增加了企業(yè)面臨的網(wǎng)絡(luò)風(fēng)險。
而在數(shù)據(jù)編織模式下,其所有安全運營數(shù)據(jù)的攝取將由自主且由人工智能驅(qū)動的代理來完成。這些代理就像是智能 “偵察兵”,其主要任務(wù)是檢測新的系統(tǒng)和基礎(chǔ)設(shè)施。它們可以主動發(fā)現(xiàn)數(shù)字生態(tài)系統(tǒng)中的所有相關(guān)數(shù)據(jù)源,包括以前未知的資產(chǎn)。它們還能夠理解數(shù)據(jù)語義,適應(yīng)不斷演變或變化的 API,并動態(tài)建立和學(xué)習(xí)新的連接,從而顯著降低維護(hù)成本和運營總開銷。
此外,網(wǎng)絡(luò)安全數(shù)據(jù)編織的分析引擎將是負(fù)責(zé)對攝取的數(shù)據(jù)進(jìn)行分析和豐富化處理的中央計算系統(tǒng),其最終目的是創(chuàng)建對網(wǎng)絡(luò)安全上下文情境的全面感知。這一引擎模擬人工手動從多個工具中整合不同數(shù)據(jù)集,并深入理解數(shù)字生態(tài)系統(tǒng)中實際發(fā)生情況的過程,幫助安全團隊及時發(fā)現(xiàn)安全威脅并采取措施進(jìn)行防范,避免了可能造成的重大損失。
雖然目前網(wǎng)絡(luò)安全數(shù)據(jù)編織尚未完全成熟,但了解這一發(fā)展方向,有助于企業(yè)組織當(dāng)下更好地探索利用這一創(chuàng)新技術(shù)。基于AI代理的智能化數(shù)據(jù)攝取機制最終將提高安全運營團隊的工作效率,確保為網(wǎng)絡(luò)安全決策提供支持的可見性和遙測數(shù)據(jù)的實時性、準(zhǔn)確性。
應(yīng)用價值分析
現(xiàn)代企業(yè)的數(shù)字化基礎(chǔ)設(shè)施呈現(xiàn)出分散化和短暫性的特點,在現(xiàn)有的數(shù)據(jù)孤島林立和多安全工具并行的安全防護(hù)模式下,企業(yè)想要在與攻擊者的對抗中占據(jù)主動地位變得越來越困難。而網(wǎng)絡(luò)安全數(shù)據(jù)編織技術(shù)的應(yīng)用,有望為企業(yè)帶來以下改變和優(yōu)勢:
1.提升體系化安全運營的協(xié)同效率
如今,企業(yè)中存在著大量不同的網(wǎng)絡(luò)安全技術(shù),每種技術(shù)都擁有獨特的數(shù)據(jù)集合。將這些與網(wǎng)絡(luò)安全相關(guān)的數(shù)據(jù)統(tǒng)一到一個數(shù)據(jù)結(jié)構(gòu)中,能夠打破團隊之間的數(shù)據(jù)壁壘,營造數(shù)據(jù)共享的環(huán)境,從而提升整個安全計劃的執(zhí)行能力。
在某跨國制造企業(yè)中,不同地區(qū)的分支機構(gòu)使用了多種不同的網(wǎng)絡(luò)安全解決方案,包括來自不同供應(yīng)商的防火墻、入侵檢測系統(tǒng)和端點防護(hù)軟件,這些系統(tǒng)產(chǎn)生的數(shù)據(jù)也相互獨立。引入網(wǎng)絡(luò)安全數(shù)據(jù)編織架構(gòu)后,所有安全相關(guān)數(shù)據(jù)被集中整合,不同團隊可以實時共享數(shù)據(jù)。例如,開發(fā)團隊在進(jìn)行新應(yīng)用程序部署時,可以參考安全團隊提供的威脅情報數(shù)據(jù),提前進(jìn)行安全加固;安全團隊則可以根據(jù)運維團隊提供的基礎(chǔ)設(shè)施變更信息,及時調(diào)整安全策略。通過這種方式,企業(yè)內(nèi)部的協(xié)同效率將會大幅提升。
2.加速事件響應(yīng)進(jìn)程,增強威脅狩獵能力
網(wǎng)絡(luò)安全事件響應(yīng)需要獲取大量數(shù)據(jù),以便對安全事件進(jìn)行情境化分析,并推斷出可能給企業(yè)帶來風(fēng)險的活動。大多數(shù)孤立的活動本身可能并不代表正在發(fā)生的安全事件或威脅,但將一系列行動或事件綜合分析,往往能揭示重要的上下文情境。采用網(wǎng)絡(luò)安全數(shù)據(jù)編織架構(gòu),能夠顯著提升威脅狩獵和事件響應(yīng)的效率。
例如,在一次針對某電商企業(yè)的大規(guī)模 DDoS 攻擊中,傳統(tǒng)的安全防護(hù)系統(tǒng)僅能檢測到大量異常流量,但無法快速判斷攻擊的來源和意圖。由于數(shù)據(jù)分散在不同的設(shè)備和系統(tǒng)中,安全團隊在進(jìn)行調(diào)查時,需要逐個查看防火墻日志、流量監(jiān)測數(shù)據(jù)和服務(wù)器日志等,耗費了大量時間。而通過數(shù)據(jù)編織,安全運營平臺能夠?qū)崟r收集和整合各類數(shù)據(jù),通過分析流量模式、源 IP 地址、請求內(nèi)容等多維度信息,迅速識別出攻擊的發(fā)起者和攻擊手段。安全團隊根據(jù)這些信息,及時采取了針對性的防御措施,成功抵御了攻擊,將業(yè)務(wù)中斷時間從原來的數(shù)小時縮短至幾分鐘,有效減少了經(jīng)濟損失。
另外,威脅狩獵是一種主動尋找潛在安全威脅的過程,需要對大量的安全數(shù)據(jù)進(jìn)行深入分析。在傳統(tǒng)模式下,安全團隊往往依靠經(jīng)驗和手動查詢來進(jìn)行威脅狩獵,效率低下且容易遺漏重要線索。網(wǎng)絡(luò)安全數(shù)據(jù)編織能夠提供統(tǒng)一的數(shù)據(jù)分析平臺,結(jié)合人工智能算法和威脅情報,自動發(fā)現(xiàn)潛在的威脅跡象。例如,通過對用戶行為數(shù)據(jù)的分析,發(fā)現(xiàn)某個用戶賬號在非工作時間頻繁訪問敏感文件,且訪問模式與正常行為存在顯著差異,從而提升狩獵效率。
3.轉(zhuǎn)變風(fēng)險應(yīng)對策略,實現(xiàn)主動防御
傳統(tǒng)的網(wǎng)絡(luò)風(fēng)險應(yīng)對過程,通常是基于優(yōu)先級策略來發(fā)現(xiàn)和緩解暴露和漏洞。然而,在缺乏緩解因素、基礎(chǔ)設(shè)施知識和實時威脅數(shù)據(jù)等上下文情境的情況下,對特定風(fēng)險的優(yōu)先級評估可能不夠準(zhǔn)確,使得風(fēng)險應(yīng)對成為被動反應(yīng)。而引入網(wǎng)絡(luò)安全數(shù)據(jù)編織技術(shù)后,通過實時分析威脅和資產(chǎn)數(shù)據(jù),并與已知威脅和行動進(jìn)行對比,能夠?qū)L(fēng)險降低轉(zhuǎn)變?yōu)橹鲃忧翌A(yù)防性的過程。
以某能源企業(yè)為例,在未引入網(wǎng)絡(luò)安全數(shù)據(jù)結(jié)構(gòu)編織之前,其風(fēng)險評估主要依賴于定期的漏洞掃描報告。由于掃描周期較長,且無法實時獲取威脅情報,導(dǎo)致在發(fā)現(xiàn)漏洞后,往往需要一段時間才能確定其風(fēng)險等級并采取相應(yīng)的措施。在這期間,企業(yè)可能已經(jīng)面臨著潛在的安全威脅。而在引入網(wǎng)絡(luò)安全數(shù)據(jù)編織后,系統(tǒng)實時收集資產(chǎn)信息、漏洞數(shù)據(jù)和威脅情報,通過分析這些數(shù)據(jù)之間的關(guān)聯(lián)關(guān)系,能夠動態(tài)評估風(fēng)險等級。同時,通過對歷史數(shù)據(jù)的分析,系統(tǒng)還能夠預(yù)測潛在的風(fēng)險,提前為安全團隊提供預(yù)警,實現(xiàn)從被動防御到主動防御的轉(zhuǎn)變。
應(yīng)用的挑戰(zhàn)與建議
應(yīng)用挑戰(zhàn)
實施網(wǎng)絡(luò)安全數(shù)據(jù)編織有望給組織的新一代安全能力建設(shè)帶來大量戰(zhàn)術(shù)和戰(zhàn)略層面收益,但也存在著數(shù)據(jù)隱私和保護(hù)方面的擔(dān)憂,主要包括:
1.明確數(shù)據(jù)的所有權(quán)
數(shù)據(jù)編織技術(shù)使用人工智能對各類數(shù)據(jù)進(jìn)行分類,并可以使用預(yù)測分析中的信息來生成數(shù)據(jù)目錄和知識圖。其中需要超出傳統(tǒng)安全數(shù)據(jù)的范疇,獲取有關(guān)業(yè)務(wù)部門及其員工行為的數(shù)據(jù)信息。在當(dāng)前的信息隱私保護(hù)框架內(nèi),需要明確誰擁有這些信息或有權(quán)使用這些信息。
2.對數(shù)據(jù)訪問的管控
數(shù)據(jù)編織通常集成來自人類和人工智能識別源的數(shù)據(jù),這些源可以是數(shù)據(jù)庫、數(shù)據(jù)湖、數(shù)據(jù)倉庫、數(shù)據(jù)流和許多其他形式。從各種來源收集的數(shù)據(jù)和元數(shù)據(jù)被集成到數(shù)據(jù)編織架構(gòu)中。數(shù)據(jù)編織的數(shù)據(jù)和流程由一組共享規(guī)則自動編排,因此,提前對信息進(jìn)行分類并設(shè)置共享信息的業(yè)務(wù)規(guī)則至關(guān)重要。
3.安全地使用數(shù)據(jù)
數(shù)據(jù)編織嚴(yán)重依賴人工智能。人工智能生成模型的可解釋性和使用讓人對黑匣子內(nèi)發(fā)生的事情產(chǎn)生疑問。這種擔(dān)憂源于重新解釋和統(tǒng)計分析網(wǎng)絡(luò)安全信息數(shù)據(jù)的過程,可能會導(dǎo)致數(shù)據(jù)的濫用。因此,實施網(wǎng)絡(luò)安全數(shù)據(jù)編織的組織必須考慮對人工智能模型過度使用數(shù)據(jù)進(jìn)行限制。
應(yīng)用建議
要安全、科學(xué)地實現(xiàn)網(wǎng)絡(luò)安全數(shù)據(jù)編織并不容易,建議企業(yè)在引入網(wǎng)絡(luò)安全數(shù)據(jù)編織技術(shù)時應(yīng)遵循以下原則:
1.明確應(yīng)用的目標(biāo)與需求
企業(yè)首先要明確具體的安全目標(biāo)以及希望通過該平臺實現(xiàn)的用例。這包括詳細(xì)記錄當(dāng)前面臨的安全痛點,確定希望通過自動化增強的流程類型,并深入理解需要緩解的威脅和風(fēng)險。在明確應(yīng)用目標(biāo)的過程中,企業(yè)可以組織跨部門的研討會,邀請安全團隊、IT 團隊、業(yè)務(wù)部門、合規(guī)部門等利益相關(guān)部門共同參與,全面梳理企業(yè)的安全防護(hù)需求,并進(jìn)行詳細(xì)的流程梳理和分析。
以最常見的漏洞管理流程為例,傳統(tǒng)的漏洞管理需要人工定期進(jìn)行漏洞掃描、結(jié)果分析、修復(fù)建議制定和修復(fù)進(jìn)度跟蹤等工作,效率低下且容易出現(xiàn)疏漏。通過引入網(wǎng)絡(luò)安全數(shù)據(jù)編織,企業(yè)可以實現(xiàn)漏洞掃描的自動化調(diào)度、掃描結(jié)果的自動分析和風(fēng)險評級,以及修復(fù)建議的自動生成和推送。同時,系統(tǒng)還能夠?qū)崟r跟蹤修復(fù)進(jìn)度,及時提醒相關(guān)人員進(jìn)行處理,大大提高了漏洞管理的效率和效果。
2.評估主流廠商的技術(shù)方案
在明確目標(biāo)后,企業(yè)需要對市場上的主流技術(shù)方案進(jìn)行評估。重點關(guān)注供應(yīng)商提供的預(yù)編織集成功能,以及是否能夠提供充分的網(wǎng)絡(luò)安全上下文情境整合。數(shù)據(jù)規(guī)范化和豐富化能力的廣度和深度,將直接決定數(shù)據(jù)編織技術(shù)是否符合企業(yè)的綜合分析需求。
在評估過程中,企業(yè)可以制定詳細(xì)的評估指標(biāo)體系,從功能、性能、易用性、可擴展性、安全性等多個維度對廠商方案進(jìn)行評估:在功能方面,考察方案是否具備全面的數(shù)據(jù)收集能力,能否支持多種數(shù)據(jù)源的接入;在性能方面,關(guān)注方案在處理大量數(shù)據(jù)時的響應(yīng)速度和穩(wěn)定性;在易用性方面,評估方案的操作界面是否友好,是否提供便捷的數(shù)據(jù)分析工具;在可擴展性方面,考慮方案是否能夠方便地與企業(yè)現(xiàn)有的安全系統(tǒng)和基礎(chǔ)設(shè)施進(jìn)行集成,以及是否具備良好的升級和擴展能力;在安全性方面,檢查方案本身的安全防護(hù)措施是否完善,是否能夠保障數(shù)據(jù)的安全存儲和傳輸。
3.穩(wěn)步有序推進(jìn)試點應(yīng)用
在部署初期,企業(yè)可以選擇一些相對簡單且具有代表性的安全場景進(jìn)行試點。例如,針對企業(yè)內(nèi)部的郵件系統(tǒng)安全,將郵件服務(wù)器的日志數(shù)據(jù)接入網(wǎng)絡(luò)安全數(shù)據(jù)編織平臺,通過分析郵件流量、發(fā)件人信息、郵件內(nèi)容等數(shù)據(jù),檢測是否存在釣魚郵件、惡意郵件等安全威脅。通過這些試點項目,安全團隊可以熟悉數(shù)據(jù)編織的使用方法,發(fā)現(xiàn)并解決在數(shù)據(jù)接入和配置過程中遇到的問題,同時也能夠驗證平臺在實際應(yīng)用中的效果。
隨著試點項目的成功實施,企業(yè)可以逐步擴大部署范圍,將更多的安全設(shè)備、系統(tǒng)和數(shù)據(jù)源接入數(shù)據(jù)編織平臺,如防火墻、入侵檢測系統(tǒng)、終端設(shè)備等。在這個過程中,要注意數(shù)據(jù)的質(zhì)量和一致性,對不同數(shù)據(jù)源的數(shù)據(jù)進(jìn)行清洗和規(guī)范化處理,確保數(shù)據(jù)能夠被有效分析和利用。同時,要建立完善的監(jiān)控和運維機制,及時發(fā)現(xiàn)和解決平臺運行過程中出現(xiàn)的問題,保障平臺的穩(wěn)定運行。
由于具有識別和提煉大量數(shù)據(jù)的能力,數(shù)據(jù)編織技術(shù)可能代表了許多組織新一代網(wǎng)絡(luò)安全能力構(gòu)建的未來,為企業(yè)在復(fù)雜的網(wǎng)絡(luò)環(huán)境中指明了前行的方向。通過明確目標(biāo)、審慎評估供應(yīng)商產(chǎn)品,并確保所選技術(shù)與企業(yè)現(xiàn)有技術(shù)基礎(chǔ)設(shè)施相匹配,企業(yè)能夠迅速提升安全計劃的實施速度和效果。它不僅能夠改善威脅檢測能力、加快事件響應(yīng)速度,還能讓企業(yè)更全面地了解自身的安全態(tài)勢。在不斷演進(jìn)的網(wǎng)絡(luò)威脅環(huán)境中,如果能夠應(yīng)用得當(dāng),網(wǎng)絡(luò)安全數(shù)據(jù)編織將成為安全團隊主動防御的有力武器,助力企業(yè)邁向由人工智能驅(qū)動的網(wǎng)絡(luò)安全運營新時代。
參考鏈接:
https://www.techtarget.com/searchsecurity/opinion/Making-a-case-for-the-cybersecurity-data-fabric。