安全对抗扩张时代的无形敌人武连峰.pdf_第1页
安全对抗扩张时代的无形敌人武连峰.pdf_第2页
安全对抗扩张时代的无形敌人武连峰.pdf_第3页
安全对抗扩张时代的无形敌人武连峰.pdf_第4页
安全对抗扩张时代的无形敌人武连峰.pdf_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2010 IDC 1 360 0安全安全: : 对抗扩张时代的无形敌人对抗扩张时代的无形敌人 发言人:发言人: 武连峰武连峰 IDC 中国区研究总中国区研究总监监 撰稿人撰稿人: Adrian Ho,亚,亚太区受管服务项目负责人太区受管服务项目负责人 2010 IDC 2 日程 企业安全的惊涛骇浪 不断升级的安全威胁 重要安全趋势 保障业务安全的战略 2010 IDC 3 惊涛骇浪? 2010 IDC 4 企业安全的惊涛骇浪 为什么需要 360 安全 社会化媒体社会化媒体 虚拟环境虚拟环境 恐怖主义恐怖主义 自然灾害自然灾害 云云服务服务 智能手机智能手机 基业扩张基业扩张 公司治理公司治理 法规法规 数据爆炸数据爆炸 服务外包服务外包 统一通信统一通信 2010 IDC 5 本地区安全支出增速不会放缓 的的企企业业 2010 年将继续增加安全支出年将继续增加安全支出 的企业将的企业将 维维持现有持现有 水平水平 只有只有将将减少安全支出减少安全支出 来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=86 38% 50% 4% 2010 IDC 6 2010/11亚太区(不含日本)市场支出 服务导向型行业和市场 01,0002,0003,0004,0005,0006,000 2010 2011 百万美元百万美元 软件软件硬件硬件服务服务 2011年年 增长增长 14% 安安全行业有发展为全行业有发展为咨咨询服务询服务导导向市场的趋势向市场的趋势 Source: IDC AP Security Software, Appliance and Services Tracker, H110 2010 IDC 7 地区安全威胁不断升级 问:问:未来未来 1 到到 2 年内,贵公司年内,贵公司 IT 安全支出的重点安全支出的重点 是?是? 网络安全,包括防火墙和网络安全,包括防火墙和 IDP 业务连续性与灾难恢复业务连续性与灾难恢复 预防数据泄漏预防数据泄漏 云安全云安全 用用户身份鉴定户身份鉴定 问问:哪些活动将增加贵公司安全威胁?:哪些活动将增加贵公司安全威胁? 社会化媒体进入企业社会化媒体进入企业 企业扩张企业扩张 基于基于 Web 的交易增加的交易增加 云服务云服务 智能手机和企业移动应用扩散智能手机和企业移动应用扩散 来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=86 2010 IDC 8 0%10%20%30%40%50% 知识产权知识产权/敏感数据被窃敏感数据被窃 品牌品牌/声誉受到影响声誉受到影响 经济损失经济损失 主页被篡改主页被篡改 诈骗诈骗 有形资产被破坏有形资产被破坏/损坏损坏 机密信息与知识产权价值几许? 问:安全漏洞对贵公司造成的最大影响是? 安全漏洞造成损失无可估量 来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=86 2010 IDC 9 当最安全的地方也不再安全 2010 IDC 10 新即是旧,旧即是新? 2010 IDC 11 亚太区法规现状 合规与法规推动安全发展 亚太区向全球标准看齐亚太区向全球标准看齐 Basel II, GLBA, HIPAA, PCI DSS, SOX COBIT, ISO 27000 Series, ITIL 澳大利亚澳大利亚 ACSI 33 AS7799 联邦隐私法联邦隐私法 香港香港 银银行业条例行业条例 证证券及期货条例券及期货条例 印度印度 HIPAA ISO 27000 PCI DSS SOX 中国中国 企企业内部控制基本规范业内部控制基本规范 企企业内部控业内部控制指导意见制指导意见 韩国韩国 个人信息保护法个人信息保护法 公共机构公共机构 信息传播网络法信息传播网络法 个人个人信信息保护法息保护法 医疗机构医疗机构 个人信息保护法个人信息保护法 信用信息信用信息 台湾台湾 个人数据保护法个人数据保护法 泰国泰国 计算机犯罪刑事法计算机犯罪刑事法 新加坡新加坡 各具体行业法规:银行法、统计法各具体行业法规:银行法、统计法 私人领域模型数据保护法私人领域模型数据保护法 2010 IDC 12 社会化媒体的华丽许诺和安全风险 2010 IDC 13 来自社会化媒体的最大威胁 Old World Order New World Order 员工行为不当 病毒/蠕虫爆发和攻击 垃圾邮件增加 黑客/网络恐怖主义/间谍软件 恶意软件 问:您认为,在贵公司中,因公使用社会化媒体造成的最大安全威胁是什么? 来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=86 2010 IDC 14 客户的云安全问题 技术挑战 遵从外部法规和内部政策 分隔和保护运动数据,静态数据和使用中的数据 性能和延迟 混合模型 (短期和长期的客户端设备的支持) 业务挑战 克服无限的热情,内部偏置和“这里没有发明” 公司治理,风险与合规方面的法律责任 云安全的真实成本(资本成本,业务预算,内部监督,CPE的过渡,内部管理和总 体拥有成本) 计费和使用 2010 IDC 15 入云端跳跃没有降落伞 Old World Order New World Order 数据放在别人那里 强迫供应商执行安全策略的能力 供应商处的存取控制 缺乏培训和设计 恢复数据的能力 问:您认为贵公司采用云服务的最大风险是什么? Source : IDC APeJ Managed Services Survey, 2010, (prelim) n = 155 2010 IDC 16 无形敌人的危险性 您准备好了吗? 2010 IDC 17 企业做好 360 安全准备了么? 来源:IDC 云计算调查,2010 年 4 月(N=600,澳大利亚、韩国、印度、新加坡、中国和中国香港) 0%10%20%30%40%50%60% 网络安全 物理安全/IP 监控/物理访问控制 端点安全 云安全 社会化媒体 问:您问:您认为您采用的认为您采用的安全措施可以充分满足以下的需安全措施可以充分满足以下的需要要? 只有50%的受访者表示已经针对所有类别做好了准备。 对于云和社会化媒体,这一比例不足5% 2010 IDC 18 重要安全趋势 云安全将向解决方案的方向发展 纵向一体化将卷土重来 恐怖主义将推动物理安全信息管理发展 端点加密:所有人的数据安全 移动安全终将崛起 2010 IDC 19 纵向一体化将卷土重来 最终用户需要一站式服务 基础设施供应商将通过兼并提供先进的混 合型安全解决方案 安全将由治转防 授权问题将迫使公司趋向纵向一体化,这 样公司可以拥有所有 IP,并降低成本 2010 IDC 20 端点加密:所有人的数据安全 企业存储在设备上的大量数据将 继续损失 随着更多端点实现移动化,端点 数据保护需求增加 员工更多地在工作中使用自己的 设备,有必要对员工设备提供数 据保护 政府在个人信息保护方面的法规 将进一步加大端点加密需求 532.3 1024.4 0 200 400 600 800 1000 1200 2008 2009 2010 2011 2012 2013 2014 全球端点加密营收,全球端点加密营收,20082014 (百万美元)(百万美元) 来源:来源:20102014 年全球端点加密市场预测,年全球端点加密市场预测,IDC #222545,2010 年年 3 月月 2010 IDC 21 移动安全终将崛起 来源来源:20102014 年全年全球球移动移动市市场预场预测与分析,测与分析,IDC #222348,2010 年年 3 月月 2009 年市场规模年市场规模 2014 年市场规模年市场规模 13 亿亿 美元美元 27 亿美元亿美元 09-14 CAGR: 15.1% 2010 IDC 22 # 1 行为安全漏洞评估 - 知道自己的业务前进的方向?知道自己的业务前进的方向? - 您您的弱点有哪些?支出重点必须放在弱点的弱点有哪些?支出重点必须放在弱点 + 合规法规上。合规法规上。 -改改进整个公司内监控工具。应对所有可能的最佳防范或保险进整个公司内监控工具。应对所有可能的最佳防范或保险 2010 IDC 23 # 2 为无处不在的社会化媒体和云做好准备 1.需增加专门的工具,对员工的社会化需增加专门的工具,对员工的社会化 网站使用情况进行监控网站使用情况进行监控 2.限制员工可使用的外部博客或社会化限制员工可使用的外部博客或社会化 媒体网站类型媒体网站类型 社会化媒体社会化媒体云服务云服务 1.服务供应商必须提供严格的用户访问权服务供应商必须提供严格的用户访问权 限监控和指导方针。此为必须限监控和指导方针。此为必须 1.应提前考虑通过应提前考虑通过 web 过滤器将数据限过滤器将数据限 制在防火墙内制在防火墙内 2.教育用户才是教育用户才是“最佳长期解决方案最佳长期解决方案” 2.决定与其它企业共用工作环境或是使用决定与其它企业共用工作环境或是使用 专用环境专用环境 3.一体化网络与安全一体化网络与安全 能在目前的能在目前的10- 100Gb环境中维持安全及客户策略环境中维持安全及客户策略 4.服务供应商应提供稳妥的业务连续性和服务供应商应提供稳妥的业务连续性和 灾难恢复策略灾难恢复策略 2010 IDC 24 Source: IDC Networking Trackers & 2H09 IT Services Tracker, March-April 2010 2010 年亚太区(不含日本)受管安全市场,年亚太区(不含日本)受管安全市场,6.47 亿美元亿美元? 受管防火墙 35% 受管 IP VPN 32% 侵入检测与 预防服务 17% 反病毒/垃圾 邮件/安全邮 件 9% 身份识别与 登录管理 6% 其它 1% # 3 管理安全服务与SMART定价 什么是安全服务什么是安全服务SMART 定价定价? 1.安全即服务安全即服务 2.基于业务量基于业务量 3.基于业务成果基于业务成果(如安全漏洞数如安全漏洞数 量量?)?) 4.租用与融资模式租用与融资模式 5.客户满意度客户满意度 2010 IDC 25 # 4 安全政策意识培训 1.为所有员工提供包括管理为所有员工提供包括管理 在内的培训。最佳长期防在内的培训。最佳长期防 范手段范手段 2. 谁应负责谁应负责? 3. 由专门的团队负责所有大由专门的团队负责所有大 型项目特别是合规风险管型项目特别是合规风险管 理与云理与云 2010 IDC 26 用 “4 Ps”安全策略保护您的业务 26 安全应用、软件和服务安全应用、软件和服务/企业资产企业资产 政策与流程政策与流程 安全人才安全人才 Property (资产)(资产) Policy & Process (政策与流程)(政策与流程) People (人)(人) 木桶原则:木桶原则:对信息均衡全面对信息均衡全面 的进行保护的进行保护 整体性原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论