趋势科技网络推广方案_第1页
趋势科技网络推广方案_第2页
趋势科技网络推广方案_第3页
趋势科技网络推广方案_第4页
趋势科技网络推广方案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Trend Micro Public如何判断我的网络是否安全?如何判断我的网络是否安全? 趋势科技趋势科技中国中国王锁杰王锁杰产品技术顾问,服务产品技术顾问,服务Trend Micro PublicAgenda 安全的组成要素 趋势科技安全实践 如何评估Trend Micro Public安全的组成要素安全的组成要素Trend Micro Public我从来没有我从来没有我们公司(或单位), 从来没有购买过安全解决方案购买过安全解决方案 从来没有爆发过重大安全事件爆发过重大安全事件 从来没有统一的安全守则统一的安全守则 从来没有在网络中部署多层次的安全防护体系部署多层次的安全防护体系 从来没有

2、购买过任何收费的安全服务购买过任何收费的安全服务Trend Micro Public趋势科技认为安全的组成要素趋势科技认为安全的组成要素PeoplePolicyProcessProductPolicy建设安全的方针实现安全的手段落实安全的保障执行安全的实体购买什么购买什么 如何使用如何使用非技术手段非技术手段Trend Micro Public趋势科技安全实践趋势科技安全实践Trend Micro Public 安全安全政策政策制定公司政策,作为安全实施方面的指导原则安全安全组织组织建立管理架构,监督所有与安全相关的项目资产资产分类分类&控制控制通过风险管理和数据分类来管理信息资产风险

3、计划S1:信息安全政策计划O1:信息安全管理架构计划A1:数据可用性计划A2:审核和汇报通信通信 & 运营管理运营管理把安全应用于所有运营活动中计划C1:计算机使用政策计划C2:防病毒政策计划C3:便携式电脑计划C4:电子商务系统计划C5:敏感数据加密计划C6:数据备份计划C7:数据转换和传输计划C8:电子邮件计划C9:互联网使用政策计划C10:完整性基于基于BS7799的安全网域(的安全网域(1)Trend Micro Public基于基于BS7799的安全网域(的安全网域(2)访问访问控制控制 通过控制对信息和基础设施的访问把风险降至最低计划T1:逻辑访问计划T2:远程访问 人员人

4、员安全安全通过提高用户的安全意识把安全风险降至最低遵守规定遵守规定确保系统遵守组织或行业的安全政策和标准物理物理 & 环境安全环境安全实施政策,保护工作场所和IT基础设施计划E1:人力资源计划E2:安全意识计划E3:汇报政策计划E4:禁止活动计划 E5:应急响应政策计划M1:版权/商标政策计划P1:物理访问系统系统开发开发&维护维护创建包含SDLC安全的程序计划D1:系统安全审核业务业务连续性规划连续性规划确保即使在灾难期间仍保持业务和运营活动的连续性计划 B1:业务连续性管理Trend Micro Public政策经理安全架构师安全审核员安全程序管理培训 & 意识安全

5、运营经理技术扫描首席安全官Jeremy Liang项目经理项目经理补丁管理事故响应安全组织安全组织信息安全治理委员会信息安全治理委员会Mahendra、Jeremy、Max、Steve、Lane、Carolyn安全顾问安全顾问安全记分卡安全组织架构安全组织架构Trend Micro Public 新员工的安全政策定位 通过电子邮件和内部网向所有员工发出安全事件通知 安全训练 季度性事件(全球) 鼓励员工参加安全方面的网络培训 训练中采用趋势科技的防恶件意识服务(TAAS) 实施事后检查,提出补救计划并予以实施安全意识安全意识Trend Micro Public数据分类数据分类数据分类程序数据分

6、类程序 识别需要保护的数据 确定谁是数据所有者 评估数据对组织的价值 按照数据分类的级别对数据进行分类: 公共 仅为内部使用 机密 秘密 Trend Micro Public把生产网络与测试/VirusLab网络相分离 生产网络:允许内部用户访问内部和外部资源的网络 测试网络:用于诸如研发产品测试的网络 VirusLab网络:允许应对病毒的网络 逻辑分离 防火墙保护 物理访问限制生产机器政策 连接并参加到网域中 遵循标准的计算机命名习惯 安装趋势科技的防病毒软件 应用最新的操作系统/软件安全补丁网络分类网络分类Trend Micro Public安全事故响应安全事故响应 同时包括趋势科技产品和

7、服务漏洞的关联响应 指导委员会由高级管理人员组成,将对极其严重的事故采取措施I nternalCustom er全球求助系统全球求助系统24x7案件案件分析分析案件分析案件分析投诉投诉GISS安全案件安全案件GSOC即时解决方案安全案件安全案件项目计划程序项目计划程序响应响应事后处理事后处理紧急安全紧急安全案件处理程序案件处理程序分析案件重要性的标准分析案件重要性的标准1. 业务影响业务影响2. 实施工作实施工作 项目请求项目请求 项目请求项目请求服务所有者服务所有者CSO批准安全政策豁免批准安全政策豁免Trend Micro Public GSOC的月度审计 审核项目包括操作系统漏洞、数据库

8、漏洞、特定的应用漏洞(例如Siebel) 漏洞查找计划,并由GSOC采取进一步行动 如漏洞未被及时查到,则交由首席安全官处理审计审计Trend Micro Public业务连续性管理业务连续性管理通过六个步骤六个步骤对灾难或可能发展为灾难的问题作出响应1. 检测并确定灾难的情况2. 通知负责恢复的人员3. 启动业务连续性计划4. 激活指定的热门站点5. 传播公共信息6. 实施恢复计划Trend Micro Public安全外包安全外包 为什么外包? 我们足够优秀吗? 缺乏安全专业技术/资源 可预测的及时事故响应 外包那些工作? 防病毒监测/早期预警 审计Trend Micro Public如何

9、评估如何评估Trend Micro Public将从四个方面评估技术能力和资源将从四个方面评估技术能力和资源技术能力和资源评估技术能力和资源评估监控监控/过滤过滤设备追踪设备追踪防毒软件防毒软件针对病毒防护所作的网络区隔区针对病毒防护所作的网络区隔区隔隔l防病毒监控/检测系统性能l监控数据分析能力l防病毒软件部署率l病毒码过期率l补丁程序过期率l机器的识别与可见度l分隔办公网与关键业务网评估标准评估标准技术能力和资源技术能力和资源防病毒框架防病毒框架-技术能力和资源技术能力和资源Trend Micro Public将从以下五个方面评估处理程序与政策将从以下五个方面评估处理程序与政策处理程序与政

10、策评估处理程序与政策评估应急与复原程序应急与复原程序病毒码部署病毒码部署安全弱点管理安全弱点管理帐户管理帐户管理应用程序应用程序/网络存取政策网络存取政策评估标准评估标准处理程序与政策处理程序与政策l弱点检测与应对策略l补丁检查机制l补丁分发策略l防毒软件客户端安装/卸载机制l防毒组件检查机制l防毒组件分发与跟进策略l用户帐号检验流程l口令管理机制l软件安装规则l外部电脑使用策略l网络访问策略l系统备份计划l病毒爆发响应流程防病毒框架防病毒框架 处理程序与政策处理程序与政策Trend Micro Public从以下三个方面来评估组织的组织和人员从以下三个方面来评估组织的组织和人员组织和人员评估

11、组织和人员评估组织政策遵行情形组织政策遵行情形组织可靠度与能力组织可靠度与能力员工认知度员工认知度l专门的IT安全机构l防病毒管理绩效评估l识别感染源与感染途径l员工遵循IT安全策略 lIT安全策略能强制执行l安全意识培训频率l安全意识培训种类l安全培训主旨交付 l安全威胁告警评估标准评估标准组织和人员组织和人员防病毒框架防病毒框架 组织和人员组织和人员Trend Micro Public评估实例评估实例Trend Micro Public整体评估步骤整体评估步骤1. 客户主观期望2. 网络客观现状3. 两者间的差距?4. (人员,手段,技术)5. 4. 如何弥补?6. 5. 周期重复Trend Micro Public总结总结Trend Micro PublicPolicyProductProcess安全网络的必然条件安全网络的必然条件Peoplel现有安全策略的针对性l安全策略的及时调整l现有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论