美国网络安全漏洞披露管理情况研究 金蝶集团徐少春:管理创新是最高的创新,要站在更高维度参与数字化变革
美国网络安全漏洞披露管理情况研究 金蝶集团徐少春:管理创新是最高的创新,要站在更高维度参与数字化变革,
美国网络安全漏洞披露管理情况研究
摘 要:网络安全漏洞披露是有效缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理方面拥有一套行之有效的机制。为此,聚焦美国联邦政府互联网信息系统和国防部信息网络,分析其网络安全漏洞披露管理情况。首先,概述美国网络安全漏洞管理战略法规,了解其网络安全漏洞披露管理的战略布局和体系计划;其次,梳理国防部信息网络的漏洞管理依据和漏洞管理流程,分析以漏洞披露计划为代表的主要漏洞管理举措;最后,多角度分析联邦互联网系统漏洞披露的相关实践。以点带面透视美国网络安全漏洞披露管理的体系化和多元化情况,对完善我国漏洞管理机制具有一定借鉴意义。
内容目录:
0 引 言
1 美国漏洞管理重点战略法规
2 美国DoDIN漏洞管理的基本情况
2.1 美国国防部漏洞管理依据
2.2 美国国防部漏洞管理流程
2.3 美国国防部漏洞披露计划
3 联邦互联网信息系统漏洞披露管理的基本情况
3.1 约束性操作指令明确漏洞披露策略
3.2 联邦漏洞披露框架标准化漏洞披露流程
3.3 利用漏洞披露平台掌握潜在漏洞
3.4 漏洞指南标准化漏洞响应流程
3.5 特定漏洞紧急指令指导漏洞缓解
4 结 语
0 引 言
近年来,利用网络安全漏洞实施的网络攻击事件在全球范围内频发,给各国网络空间安全带来了不同程度的危害。漏洞管理作为识别、评估、披露、修复和减弱计算机系统中安全漏洞的过程,是管理信息技术(Information Technology,IT)环境中网络安全的关键部分和有效手段,对保护关键基础设施,维护国家网络安全具有重要实际意义。漏洞披露是指安全研究人员、IT安全团队、开发人员等将计算机软件或硬件中的漏洞信息通过公开渠道告知公众的过程,IT产品供应商和安全漏洞发现者通过该过程协同工作,寻找降低安全漏洞风险的解决方案。
1 美国漏洞管理重点战略法规
美国漏洞管理战略法规从国家战略政策到法规行政令,再到条令指南,覆盖全面。其中,关于漏洞披露的管理政策遵循《国家网络战略》《国家网络安全战略》等战略法规中有关促进和使用漏洞披露的总体布局,以及法规行政令的具体要求和条令指南等实施细则,美国漏洞管理重点战略法规如表1所示。
表1 美国漏洞管理重点战略法规
战略政策方面,2018年9月,美国《国家网络战略》发布,明确“促进和使用协同漏洞披露、众包测试和其他创新性评估,以提高利用或攻击前的弹性”,从而“推进全生命周期网络安全”;2023年,《国家网络安全战略》指出,“为进一步鼓励采用安全软件开发实践,政府将鼓励在所有技术类型和行业中进行协调的漏洞披露”。
法规行政令方面,2020年9月,美国国防系统漏洞管理的主要指导性文件《国防部漏洞管理指令》(DoDI 8531.01)发布,范围覆盖管理和响应国防部信息网络(Department of Defense Information Networks,DoDIN)中所有软件、固件和硬件中发现的漏洞,明确用高效的漏洞评估技术、过程和功能支持国防部所有系统,满足《漏洞评估章程》(Vulnerabilities Equities Process,VEP)的相关要求,并确保提交新发现的未公开漏洞的效率,促进和保障漏洞披露。2021年5月,《改善国家网络安全的行政令》(E.O.14028)发布,强调了联邦政府应对网络安全漏洞和事件的流程标准化,确保对网络安全事件进行更加协调和集中的分类。
条令指令和指南方面,网络安全与基础设施安全局(Cybersecurity Infrastructure Security Agency,CISA)自成立以来发布了《制定并发布漏洞披露政策》《降低已知被利用漏洞的重大风险》等多份与漏洞管理相关的约束性操作指令,分别从漏洞披露、漏洞识别和漏洞跟踪等方面对联邦机构的漏洞管理做出了明确要求。2021年11月,CISA又发布《网络安全事件和漏洞响应手册》,为联邦机构应对影响网络的漏洞和事件提供了一套标准程序。此外,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)在2023年5月发布《对联邦漏洞披露指南的建议》,就建立联邦漏洞披露框架、正确处理漏洞报告及沟通漏洞的缓解和/或修复提出了指导性建议,可供美国政府建立和维护统一的漏洞披露管理流程。
2 美国DoDIN漏洞管理的基本情况
DoDIN涵盖美国国防部所有网络空间,包括机密和非机密全球网络(如NIPRNET、SIPRNET、全球联合情报通信系统等),以及国防部智能手机、射频识别标签、工业控制系统、独立实验室网络和平台信息技术等。国防信息系统局等机构在《国防部漏洞管理指令》(DoDI 8531.01)要求下,按照特定流程及出台的系列举措开展漏洞管理。
2.1 美国国防部漏洞管理依据
美国国防部层面遵循《国防部漏洞管理指令》(DoDI 8531.01)实施漏洞管理,指令适用范围包括国防部长办公室组成部门、军事部门、参谋长联席会议主席办公室、作战指挥部、国防部总监察长办公室、国防机构和国防部内的所有其他组织实体。指令特点如下:
一是明确了美国国防部漏洞管理的目标。提供国防部漏洞管理流程,制定相关策略、分配责任,并对DoDIN中的所有软件、固件和硬件中的漏洞做出响应;建立基于联邦和国防部标准的统一的国防部部门级网络安全漏洞管理程序;为国防部漏洞披露计划(Vulnerability Disclosure Plan,VDP)制定策略并为其分配责任;根据美国政府的漏洞公平裁决政策和流程,制定策略、分配责任,并为国防部参与VEP提供程序指引。
二是美国国防部各部门协同进行漏洞管理。国防部的漏洞管理机构包括国防信息系统局、国家安全局、网络司令部、DoDIN联合部队总部、中央情报局、空军、NIST、国防部网络犯罪中心和国家安全委员会等,各部门各有职能侧重。该指令详细、清晰地赋予了国防部各相关部门漏洞管理的领导职责。
2.2 美国国防部漏洞管理流程
美国国防部漏洞管理流程包括漏洞识别、漏洞分析、分析报告、补救和缓解、验证和检查,如图1所示。一是漏洞识别,包括漏洞扫描、渗透测试、安全控制评估、历史文件、协同漏洞披露和VEP;二是漏洞分析,包括影响分析和优先级分析;三是分析报告,指国防部各部门起草和生成漏洞分析报告;四是补救和缓解漏洞,包括确定补救或缓解方法,考虑资产价值和风险暴露等因素,评估补丁有效性、监控合规性、补救及缓解措施等,按照美国国防部安全技术实施指南、国家安全局安全实施和缓解指南及NIST缓解指南,对软件、固件和硬件进行安全配置等;五是验证和检查,包括核实“补救和缓解”方法的效率,确保漏洞已被修复或减轻,监视已修复或减轻的系统、子系统或系统组件,以发现更多相互依赖的漏洞,持续监测受影响的系统。将日志存储在中央存储库或安全信息和事件管理平台中,遵循国防部信息安全持续监控计划,以满足联邦信息安全现代化法案的持续监控要求。
图1 美国国防部漏洞管理流程
2.3 美国国防部漏洞披露计划
美国国防部在漏洞管理方面有诸多举措,如国家安全局针对美国国家安全系统(National Security System,NSS)、美国国防工业基地和DoDIN发布漏洞指南并披露国家行为体的漏洞行为,缓解和避免漏洞利用风险等,而更具创新成效的披露举措是国防部漏洞披露计划(Department of Defense Vulnerability Disclosure Program,DoD-VDP)。
DoD-VDP于2016年建立,其源自“破解五角大楼”漏洞赏金试点计划,旨在通过加强DoDIN的安全性,为进一步实施网络空间深度防御策略提供保障。DoD-VDP建立了一个由国防部网络犯罪中心、美国网络司令部、DoDIN联合部队总部及HackerOne众包白帽黑客等组成的生态社区,通过HackerOne等众测平台开展漏洞赏金众测行动,发起多项漏洞赏金计划,发现更多有效漏洞,再由VDP网络分析师对报告中的漏洞进行验证、分类和处理缓解。
2021年1月,DoD-VDP范围正式从面向公众的网站扩展到所有可公开访问的国防部信息系统,通过与支持DoDIN的众包网络安全研究人员互动,扩大了对国防部网络攻击面的保护。截至2023年2月,美国国防部VDP已收到超过 45 000个漏洞,其中6 346个已成功缓解,近60%的漏洞被验证为可操作的。VDP漏洞逐财年严重程度报告如图2所示,显示了与黑客合作降低风险的巨大价值。
图2 VDP漏洞逐财年严重程度报告
(资料来源:美国国防部网络犯罪中心
《2022 年度漏洞披露报告》)
DoD-VDP由3个方面组成:一是为开展众测活动提供明确指导方针和政策;二是保护白帽安全研究人员所报告问题的安全承诺,为其提供法律豁免;三是以合适的方式验证、筛选和修复漏洞的内部流程。自2018年开始,漏洞报告管理网络系统正式上线,可自动化、跟踪和处理所有报告,有效提高了国防部漏洞披露效率。
DoD-VDP有5个方面的能力:一是通过使用协同漏洞披露、众包测试和风险评估来提高全生命周期的网络安全,从而在漏洞被利用之前提高网络弹性;二是加强国防部与计算机安全研究人员的合作,建立积极的反馈循环,通过快速发现和修复漏洞来提高国防部网络的安全性;三是缩短发现漏洞、通知系统所有者和成功缓解漏洞之间的时间;四是为漏洞发现者向国防部报告提供开放渠道和合法安全港;五是通过提高国防部网络空间资产的弹性,促进国防战略行动路径——“建立一支更具杀伤力的力量”。
DoD-VDP有4个方面的优势:一是广泛利用大量白帽黑客的网络安全力量,深度防御7 349 DoDIN;二是通过发现网络中已存在的漏洞来减少攻击面,免于毁灭性网络攻击;三是在现有流程的基础上,依托国防部已有资源,实现近乎零成本的漏洞披露;四是实现对手模拟,白帽黑客使用相同的战术、技术和程序,相当于一支训练有素、装备精良的部队。VDP自实施以来,保障了2020年美国大选期间的网络安全,解决了针对DoDIN的关键和高危漏洞,并启动了一项为期12个月的国防工业基地漏洞披露试点计划,允许黑客在线报告 “几十家”国防工业基地公司运营系统中的漏洞。根据VDP 2022年度报告,国防工业基地漏洞披露试点计划共节省了6 140万美元的成本。
3 联邦互联网信息系统漏洞披露管理的基本情况
美国联邦政府民事机构漏洞管理工作由CISA负责,其在面向互联网的联邦信息系统漏洞管理方面有诸多举措,包括发布系列约束性操作指令、建立漏洞披露框架和漏洞披露平台、发布已知漏洞利用目录和紧急指令,以及漏洞规范化指南等,体现了其漏洞披露过程的逐渐规范化、智能化和公众化的趋向。
3.1 约束性操作指令明确漏洞披露策略
美国联邦机构正逐步扩大部署可访问互联网系统及相连接的复杂系统,但由于发现漏洞和利用漏洞之间的平均时间正在缩短,联邦政府认为必须继续采取快速修复漏洞等措施减少整体网络攻击面,并尽快将未授权访问联邦信息系统的风险降至最低。
CISA发布了系列约束性操作指令规范联邦漏洞管理。例如,2019年1月,CISA发布《互联网可访问系统的漏洞修复要求》的约束性操作指令(BOD 19-02),通过提高联邦层面对高危漏洞和关键漏洞的补救要求,进一步减少对联邦机构信息系统的攻击面和风险。2020年9月2日,CISA发布《制定并发布漏洞披露政策》的约束性操作指令(BOD-20-01),旨在使2020年成为 “漏洞管理年”,特别关注公众向政府部门披露漏洞的便利性问题,要求各联邦民事行政机构(Federal Civilian Executive Branch,FCEB)为其互联网可访问系统制定和发布VDP,并建立服务和维护流程以支持VDP,对漏洞披露策略、漏洞处理过程等提出了要求。随后发布的约束性操作指令BOD 22-1和约束性操作指令BOD 23-1也都从不同方面规范指导着联邦机构的漏洞管理。
3.2 联邦漏洞披露框架标准化漏洞披露流程
2023年5月,NIST发布了《对联邦漏洞披露指南的建议》(NIST SP 800-216),基于《ISO/IEC 29147:2018信息技术 安全技术 漏洞披露》 《ISO/IEC 30111:2019信息技术 安全技术 漏洞处理流程》标准,专门为联邦政府建立了一个统一、灵活的漏洞披露框架,用于制定漏洞披露政策和实施程序,以报告、评估和管理联邦政府系统的漏洞披露。高级联邦漏洞披露框架和信息流如图3所示,主要政府参与实体是联邦协调机构(Federal Coordinate Branch,FCB)和漏洞披露项目办公室(Vulnerabi、公众和外部协调者。报告者是指向政府机构提交源漏洞报告的政府内外部实体;FCB是一组合作成员,共同提供灵活、高水平的机构间漏洞披露协调,政府通过FCB进行漏洞跟踪并提出漏洞咨询意见;VDPO是负责管理漏洞披露计划信息技术的办公室,负责与其他行为者协调,识别、解决和发布漏洞咨询报告;公众是指可能受到特定漏洞影响或需要针对特定漏洞采取行动的对象;外部协调者是指不属于FCB或VDPO的、接收源漏洞报告的任何漏洞披露实体。
图3 高级联邦漏洞披露框架和信息流
3.3 利用漏洞披露平台掌握潜在漏洞
CISA网络质量服务管理办公室(Quality Services Management Office,QSMO)建立了面向联邦机公众构的VDP,该平台是一个软件即服务应用程序,由网络安全企业Bugcrowd和EnDyna为联邦互联网系统漏洞披露提供共享服务,如图4所示。该平台为联邦机构提供了一个统一的在线管理网站,使安全研究人员和公众能够在机构网站中发现其漏洞披露政策范围内的系统漏洞并提交报告以供各联邦机构分析。
图4 CISA漏洞披露平台概念
该平台有4个方面的参与者:漏洞报告者、平台服务提供商、各联邦机构和CISA。漏洞报告者通过该平台报告联邦系统漏洞;平台服务提供商对提交的漏洞报告进行筛选和初步分类,验证合法性;CISA虽不主动参与具体漏洞补救过程,但保持对披露活动的监督,并访问所有机构的汇总统计数据和报告,已识别漏洞的修复仍将由对应机构负责,而不是由CISA或VDP平台服务提供商负责。
该平台有两个方面的优势:一是统一集中管理,提高分析、解决和传达已披露漏洞的能力。联邦政府机构利用该平台作为研究人员披露、接收、分类和查找漏洞的主要入口,简化了与安全研究社区的协调方式,事件报告人可使用统一的网站来提交调查结果,提高整个联邦机构互联网可访问系统的安全性和协同披露。二是鼓励公私协作与信息共享,显著节省政府成本。该平台通过允许研究人员提交漏洞报告来鼓励公私部门间的协作和信息共享,拓宽政府机构了解和解决未知漏洞的渠道;对已识别的漏洞进行报告和分类,各机构无须开发独立系统报告和分类已识别漏洞,大幅提升机构专注处理漏洞的效率。CISA预测,通过利用QSMO的共享服务方法,将在政府范围内节省超过1 000万美元的成本。
3.4 漏洞指南标准化漏洞响应流程
CISA于2021年11月发布了《联邦政府网络安全事件与漏洞响应手册》,为FCEB提供了一套标准流程,用于识别、协调、补救、恢复和跟踪影响FCEB系统、数据和网络的事件和漏洞。该手册规范了政府机构应对紧急和高危漏洞时应遵循的流程,包括识别、评估、修复和报告漏洞4个阶段:一是识别阶段,通过监控威胁流和信息资源来主动识别被利用漏洞;二 是评估阶段,确定漏洞并评估底层软硬件重要性;三是修复阶段,及时修复系统或环境中存在的漏洞;四是报告和通知阶段,共享漏洞利用信息可帮助联邦政府机构防御者掌握亟须修复的漏洞。
3.5 特定漏洞紧急指令指导漏洞缓解
CISA会不定时发布漏洞紧急指令,要求联邦机构缓解特定漏洞。例如,CISA发布紧急指令ED 22-02,要求联邦机构评估其面向互联网的网络资产是否存在Apache Log4j漏洞,并立即修补这些系统或实施其他缓解措施。CISA建立了一个专门的Log4j网页,内容即CISA与联邦调查局、NSA、澳大利亚网络安全中心和加拿大网络安全中心等机构联合发布的网络安全建议,包含用于网络防御者的Log4j技术细节、缓解措施和资源,以及受影响设备和服务的GitHub软件。
4 结 语
漏洞已成为网络空间的重要战略资源,美国漏洞披露管理的发展实践预示着健全的漏洞披露体系和开放多元的漏洞披露计划,是快速掌握漏洞资源和实现漏洞缓解的制胜法宝。我国已初步建立漏洞管理体系,在漏洞法规出台、标准体系建立、漏洞运营管理等工作上取得了一定成效,应进一步借鉴成熟经验,建设规范有序、充满活力的漏洞收集和发布渠道,增强网络弹性,防范网络安全重大风险,保障国家网络安全。
引用格式:刘力平,尹晗,张玲,等.美国网络安全漏洞披露管理情况研究[J].信息安全与通信保密,2024(6):30-38.
作者简介 >>>
刘力平,女,硕士,工程师,主要研究方向为网络空间安全战略研究;
尹 晗,女,硕士,高级工程师,主要研究方向为网络空间安全战略研究;
张 玲,女,硕士,研究员,主要研究方向为网络空间安全战略研究;
罗 仙,女,硕士,高级工程师,主要研究方向为网络空间安全战略研究。
选自《信息安全与通信保密》2024年第6期(为便于排版,已省去原文参考文献)
金蝶集团徐少春:管理创新是最高的创新,要站在更高维度参与数字化变革
本文来源:时代周报 作者:闫晓寒
1990年,徐少春放弃“铁饭碗”,来到当时的创业热土深圳,进入一家会计师事务所。通过这份工作,计算机和会计专业毕业的徐少春意识到当时的会计人员对财务管理软件的渴求。
1993年,徐少春创立金蝶,在过往三十年中,公司随着行业变化不断转型。1996年,在徐少春的带领下,金蝶发布了金蝶财务软件V2.51 For Windows,这是当时国内第一个完全基于Windows平台的财务软件。
此后,“将冒险精神刻在基因里”的徐少春不断向外界展现金蝶转型的决心。2011年,金蝶提出云转型;2014年,徐少春抡起大锤砸掉服务器,宣布金蝶全面向云服务转型;2017年,他又将ERP(企业资源管理计划)砸掉,向外界宣告与老业务传统软件告别,并将金蝶“云ERP”升级为金蝶云。
“砸”这个动作似乎一直伴随着金蝶的成长,从财务软件到ERP,再从ERP到云服务,金蝶都是在砸掉一个象征后,正式进入下一阶段。
徐少春曾在2022年公开表示,他砸的是以往的心智模式,本质上,是公司一次又一次进行颠覆式创新。“在我们这样的行业,创新是永恒的主旋律。只有不断‘砸’掉过往的心智模式,才能全力探索创新。我们很多新的技术都是砸出来的,这已经形成了一种文化。”
2020年是金蝶转型之路的重要转折点,当年其云服务业务收入占比首次超过传统ERP业务,为56.72%,成为金蝶新的支柱业务,金蝶也成为一家企业管理云SaaS公司。
2021年,徐少春承诺2023年用云订阅模式再造一个金蝶。此后,金蝶的云服务业务收入占比不断提升,到2023年云服务业务收入占比更是达到79.3%。
今年8月,金蝶集团发布的2024年中期业绩显示,上半年,金蝶集团营收为28.7亿元,其中云服务收入占比已经达到了83.2%。
过往金蝶的多次转型都十分坚决,徐少春也给外界留下敢于颠覆、热衷变革的印象。在接受时代周报记者采访时,徐少春说,金蝶转型坚决的本质,是因为自己内心深处喜欢变革。“企业一定要创新,不创新等于死亡。在我们这个行业,有一句话叫‘剩者为王’,企业要想生存下来,必须创新求变。”
在9月11日举办的2024中国500强企业高峰论坛上,金蝶集团董事会主席兼CEO徐少春针对企业数字化转型表达了三个观点:企业数字化转型不仅要对标世界一流,而且要敢于定义世界一流;中国企业管理软件不仅可以百分之百替代国外软件,而且能够实现更好的管理升级;企业数字化不仅仅是业务和管理的连续变革,更是领导者和干部的自我修炼和蜕变。
金蝶集团董事会主席兼CEO徐少春 受访者供图
企业要通过数字化转型提质增效
时代周报:近两年金蝶在帮助企业进行数字化转型过程中,发现企业有哪些新的变化?
徐少春:近几年,很多企业,特别是中小企业发展遇到瓶颈。我们看到了这样的问题,所以帮助客户通过数字化转型提质增效、降低成本、开源节流。企业通过数字化可以节省很多人工成本,也可以创造全新的用户体验和商业模式。这几年我们帮助了很多大型企业、专精特新企业以及一些中小企业,提高了他们在当前环境下的管理竞争力。
时代周报:2018年,你开通了徐少春个人号,跟以前比,近两年客户集中反馈的问题有什么不同?
徐少春:有很多变化,一个是投诉少了,表扬多了,今年上半年表扬的反馈增长了60%;另一个是创业方面的问题变得更多了,比如大学生,还有很多年轻人问我,自己创业做什么好?怎样创业才能成功?有时候我也会花些时间来回答这方面的问题。
时代周报:过去客户的投诉集中在什么问题上,都解决了吗?
徐少春:主要集中于对产品、服务方面的投诉。我们有几百万客户,有投诉很正常,同时我们也很重视客户的投诉。因为只有把投诉当作礼物,我们才能不断改进产品。
比如我们原来做的是产品的使用许可,后来变成了订阅模式。客户在网上订阅我们的服务,但是要签很多线下的合同,客户反馈觉得不方便。这两年,我们把签合同、续费全部线上化,为客户提供一站式服务,大幅提升了客户订阅服务的效率。
管理创新是最高的创新
时代周报:此前你曾表示,企业在数字化转型中最难的点在于文化转型,也就是思维模式的转变,现在这个还是最难的吗?
徐少春:对,因为我们人类的思维是最顽固的牢笼,每个人要突破自己、颠覆自己并不容易,特别是数字化转型的过程。数字化就是要打破原来固有的思维、流程和习惯,这时候,企业需要跳出原来的模式,站在更高维度上参与数字化的变革。
时代周报:除了思维方式之外,企业数字化转型还有哪些难点?国企和民营企业、大型企业和中小企业有什么不同?
徐少春:在这方面我有三个观点,第一,我们中国企业在数字化转型过程中,不仅要对标世界一流,还要敢于定义世界一流,特别是定义中国自己的管理模式。
过去一些企业不太重视管理,其实在创新塔中,管理创新是最高的创新。企业要做的就是改变人的思维,充分调动人的积极性,释放人的潜能。
比如前几年我们帮助华为建设了全球人力资源管理系统,在这一过程中,一方面沉淀了我们的标准产品,另一方面也形成了华为的个性化管理特色,所以华为支持我们打造了一个标准化的人力资源管理系统,我们现在为更多的世界500强企业提供服务。
所以,中国企业在数字化的过程中,要敢于定义自己的管理模式,愿意分享这种管理模式,让中国自己的管理模式在全球崛起。
第二,在企业管理软件方面,我们中国管理软件可以百分百替代国外管理软件,并且还能实现更好的管理升级。
比如我们帮助潍柴雷沃实现了国外系统的替代,不仅提升了性能,还增加了30多个新的功能特性,帮助他们进行管理升级,这说明中国的管理软件经过30年的创业,已经完全可以替代国外的管理软件。
第三,数字化不仅仅是一个业务和管理的持续变革,更是领导者和干部的自我修炼和蜕变,是我们思维的变革,就像我们前面提到的,我们要不断站在高维度来看待和参与。
时代周报:在帮助企业数字化转型过程中,金蝶承担怎样的角色?
徐少春:我觉得最重要的一点,金蝶不仅仅把自己当作产品供应商和服务商,而是要全心全意为企业服务,帮助他们成长,真正彼此成就。所以我们新的使命就是“予力企业,成就不凡”,我们要求全体员工铭记这一点,这样金蝶和企业才能合作共赢。
企业不创新等于死亡
时代周报:2019年你决定从ERP向EBC(企业业务能力)转型,并且提出传统ERP已经不再适应当下数字经济时代的需要。你提出这一观点的依据是什么?
徐少春:因为原来ERP更多侧重于企业内部资源的计划和管理,当外部来了订单,ERP就把这里面的生产资源和市场资源进行平衡,制定计划。但是现在互联网化以后,企业在各个方面跟外部发生了链接,比如要更多链接客户、生态合作伙伴,链接传感器、物联网等。
另外,企业的数据分析也变得很重要。所以在数据分析变得愈加重要、大量新的链接正在产生的情况下,企业需要向EBC转型。
时代周报:不管是告别传统ERP、推动云转型,还是2019年向EBC转型,金蝶的转型比较坚决,当时是什么让你做出这样的判断?
徐少春:最重要的还是打破自己的思维瓶颈。首先,这个行业每5到10年有一个周期,我看到了变化的规律,我们必须把握这个机遇,更好的做法是提前把握它的发展。金蝶过去创业的时候,Windows版、互联网、云计算等,每一波机会我们都抓住了。
另外转型坚决的本质,还是我内心深处喜欢变革。企业一定要创新,不创新等于死亡。在我们这个行业,有一句话叫“剩者为王”,企业要想生存下来,就是要不断创新求变。[db:内容]?