IBM在信息安全方面的实践及解决方案介绍-Read课件_第1页
IBM在信息安全方面的实践及解决方案介绍-Read课件_第2页
IBM在信息安全方面的实践及解决方案介绍-Read课件_第3页
IBM在信息安全方面的实践及解决方案介绍-Read课件_第4页
IBM在信息安全方面的实践及解决方案介绍-Read课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IBM在信息安全方面的实践及

解决方案介绍IBM中国资深系统架构师廖家丞IBM在信息安全方面的实践及

解决方案介绍IBM中国信息安全的内涵与定义内涵:保障企业各类信息资产免于〝不可承受的风险〞的所有战略、程序与机制定义:考虑所有信息资产的保密性(Confidentiality)完整性(Integrity)可用性(Availability)

范围:总/分/子公司、信息系统设备、人员、信息记录、服务CIA信息安全的内涵与定义内涵:CIA信息安全体系的范围企业内信息安全的责任划分安全策略的制订者信息资产的所有者信息资产的维护者信息资产的使用者信息安全的检查者信息安全策略体系总体企业的信息安全策略与目标,以及配合的标准/规范/规定信息安全的运作范围PDCA的循环持续强化模式(制订安全策略->信息安全的实施与培训->运维事件监查->纠正改善)事前预防,事中应变,事后追踪考核的完整作业来完善企业安全的持续运作员工安全意识的提升与奖惩机制的搭配来落实信息安全的策略作业的合规性及日常管理的检查点来检验日常作业的安全状况信息资产的可视化与信息安全事件的响应机制来反应各类突发事件技术解决方案及业务流程的相互搭配信息安全信息安全组织组织信息安全信息安全运作运作信息安全信息安全技术技术信息安全信息安全策略策略信息安全体系的范围企业内信息安全的责任划分信息安全信息安全组安全体系的落实-将管理与检核点结合到日常作业流程中安全体系的落实-将管理与检核点结合到日常作业流程中安全监控机制

Operation弱点侦测机制(VulnerabilityDetection)事件侦测机制(IncidentDetection)事件关联分析及审计(EventCorrelation&Communication)信息安全管理体系(

InformationSecurityManagementSystem

)-信息安全战略、标准、及信息安全资产建立企业经营战略/业务管理需求(BusinessStrategy/Requirement)信息服务管理工具及程序(ITManagementToolsAndProcess)-问题管理、变更管理、配置管理信息服务技术架构(ITinfrastructure)信息安全方案(SecuritySolutions)信息安全管理组织机构(SecurityOrganization)事后的管理程序(DefectiveResponseProcess)预防的管理程序(ProactiveResponseProcess)审计程序(AuditingProcess)安全管理制度

Process技术与架构支持

Enabler以”风险导向”(RiskFocused)的企业完整信息安全架构蓝图安全监控弱点侦测机制事件侦测机制事件关联分析及审计(Eve1-IT安全战略3-信息资产分级7-解决方案设计10-安全标准11-安全流程、步骤8-安全产品选择13-安全运营与监测15-安全技术评估14-安全管理评估12-安全意识培训9-安全解决方案实施4-安全策略2-现状评估Product流程作业指南架构产品建议政策安全标准原则5-安全风险分析6-安全需求具体项目经验分享-国内某保险公司自动化的安全补丁IBM业务行为准则不定期安全提示WSC自动检查安全组织网站资产登记执行流程口令工作场所安全离职规定标准软件网站公司信息安全管理政策及标准IT变更流程软件安装、自动补丁工具资产管理、安全监控工具工作站安全检查工具自动资产管理工具(网站)打印机安装、管理工具(网站个人防火墙PC标准安装包邮件信息安全流程信息安全作业指南信息安全架构信息安全产品建议信息安全政策信息安全标准信息安全原则目标ITCS302ITCS204安全信息通报ITCS300外部法律ITCS1041-IT安全战略3-信息资产分级7-解决方案设计10-安全标信息服务管理工具及程序(ITManagementToolsAndProcess)信息服务技术架构(ITinfrastructure)信息安全方案(SecuritySolutions)信息安全管理组织机构(SecurityOrganization)弱点侦测机制事件侦测机制事件关联分析及审计信息安全管理体系(

InformationSecurityManagementSystem

)企业经营策略/业务管理需求(BusinessStrategy/Requirement)事后的管理程序预防的管理程序审计程序(AuditingProcess)信息安全管理系統建设(参照ISO17799安全标准)IT服务管理机制建设BS7799/ISO17799信息安全咨询、与认证辅导信息服务管理(ITIL)咨询与系统建立SOC事件整合及监控平台导入落实定期风险评定及管理建立紧急应变处理程序弱点扫描机制建立修补程序更新机制建立建立防毒机制建立入侵侦测、防火墙建立系统异常机制监控机制企业IT架构咨询、与优化产品选择身份管理企业安全监控中心建设完整信息安全架构蓝图中的各类服务信息服务管理工具及程序(ITManagementTool安全咨询服务:企业信息安全评估与安全架构规划服务BS7799Areas解决方案简介快速找到企业当前面临的安全问题,了解企业业务部门对信息安全的需求,勾画出企业(或部门)的安全架构蓝图、及其路线图价格:万元RMB起WhyIBM:IBM在咨询方面的专长;IBM对业务的理解;在IT各个方面的经验;咨询与集成服务由同一个团队、同步进行;立足长期的合作关系使用的工具及交付件客户的收益了解企业信息安全现状与所面临的威胁整合从业务面到技术面的需求清晰、明确的定义管理层的信息安全目标和要求,使得全体人员能够一致的遵守评估企业安全政策、标准和指南,是否能够有效保障公司的信息安全,及其日常执行情况制定核心安全管理流程,初步建立有效的信息安全体系完善企业的信息安全架构蓝图及路线图得到了安全教育_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBM的安全咨询方法论IBM的信息安全知识库信息安全风险评估报告企业(或部门)信息安全架构规划报告企业信息安全项目规划建议报告定位企业的信息安全保护级别,让企业领导清晰了解在信息安全上应该做到什么程度评估目前所采取的安全措施还存在哪些方面的问题是否有清晰的安全政策方面的文件是否有信息安全架构蓝图是否有清晰的安全规划指导安全项目是否清晰定义并执行风险管理流程是否有并执行一些关键的安全管理流程(例如变更管理、和配置管理)业务目标及需求访谈调查信息安全风险的评估与差异分析建立信息安全政策(可选)核心信息资产的识别、分类及保护准则制定和实现核心安全流程企业(或部门)信息安全管理规划与设计(管理、技术两个部分)在内部向每个员工传达信息安全政策客户需求与自我评估工作内容(可选)交付件示例进一步介绍

安全咨询服务:企业信息安全评估与安全架构规划服务BS7799安全咨询服务:信息安全管理系统、BS7799认证咨询服务BS7799Areas解决方案简介结合ISO1779/BS7799安全管理标准,帮助企业(或部门)建立有效的、一致的信息安全体系。辅导企业准备BS7799安全认证的工作。价格:xxx万元RMB起WhyIBM:整体规划取代单一安全产品;从服务入手,安全产品选择中立与客观;咨询与集成服务由同一个团队、同步进行;信息安全技术的转移;立足长期的合作关系使用的工具及交付件客户的收益整合从业务面到技术面的需求清晰、明确的定义管理层的信息安全目标和要求,使得全体人员能够一致的遵守清晰定义安全政策、标准和指南,使得员工和合作伙伴能够在工作中遵循,以保障公司的信息安全提升企业形象、赢取客户信任、增加竞争力建立世界级的制度化、标准化的信息管理系统提升信息管理系统的效率和稳定性保障核心资产安全性,强化内部的持续改进力量改善人员对安全的警觉性、参与感及行动力_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守

IBM的安全咨询方法论IBM的信息安全知识库信息安全风险评估报告符合BS7799的信息安全文档管理网站信息安全管理流程信息安全管理办法信息安全基本培训希望定位企业信息安全保护级别,让企业领导清晰了解在信息安全上应该做到什么程度希望评估目前所采取的安全措施还存在哪些方面的问题;安全管理工作进一步做深做细业务需要,企业能得到一个安全方面的认证安全管理是否体系化和制度化是否有清晰的安全政策方面的文件是否有清晰的安全规划指导安全项目是否清晰定义并执行风险管理流程是否有并执行一些关键的安全管理流程(例如变更管理、和配置管理)业务目标及需求访谈调查信息安全风险的评估与差异分析信息安全管理系统政策与管理办法制订建立符合BS7799标准的信息管理系统辅导企业(或部门)通过BS7799认证服务(可选)在内部向每个员工传达信息安全政策客户需求与自我评估工作内容(可选)

交付件示例进一步介绍

安全咨询服务:信息安全管理系统、BS7799认证咨询服务BS企业安全监控中心(SoC)BS7799Areas解决方案简介帮助企业建立安全监控中心,实现对企业安全事件的集中、统一、制度化的管理、监督和控制。帮助企业快速定位安全事件、分析原因、提高安全运维管理的效率WhyIBM:IBM的Boulder是著名的SoC中心;整体规划取代单一安全产品;从服务入手,咨询与集成服务由同一个团队、同步进行;信息安全技术、中心运营经验的转移;立足长期的合作关系使用的工具及交付件客户的收益整合从业务面到技术面的需求维持企业形象、赢取客户信任实现异构平台的安全事件的集中、量化管理,实现统一的信息安全事件控管及通报集中化的管理与监控,在第一时间内作适当的处理或警示从每个可能的入侵点了解每个使用者的行为,可以更为准确地确认使用者的企图帮助系统管理人员做出正确的判断,提升信息管理系统的效率结合问题管理系统,提高信息安全管理效率问题发生时能减少对业务之冲击_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBMGlobalMethodolodyIBM的信息安全知识库ITIL,ArcSight,Tivoli,RemedySOC整体架构规划报告SOC系统操作手册紧急事件处理原则信息安全事件问题处理程序定制每月/季事件统计报表希望有效掌握影响业务风险的因素,实现安全监督控制的集中化和自动化,集中管理风险;希望对企业的网络、安全等集中管理企业网络是否复杂、安全设备较多、分布较广;是否有足够的安全管理人员,是否能对网络中的安全事件做到立即响应安全工具部署分散,安全管理不规范,安全事件监控不及时,没有整合,无法对安全决策提供有效支持。缺少大量安全维运人员太多的信息,Syslog,AV,IDS,FW…无法及时进行分析,无法快速找到安全事件的原因。缺少安全技术人员是否缺乏有效的信息安全监控机制业务目标及需求访谈调查信息安全监控中心设计规划基础信息安全监控平台建设信息安全流程定义信息源的集成SoC的初始运行期间的代运行SoC的运行管理办法制订在内部向每个员工传达信息安全政策客户需求与自我评估工作内容(可选)

交付件示例进一步介绍

企业安全监控中心(SoC)BS7799Areas解决方案企业身份与权限管理系统

BS7799Areas解决方案简介帮助企业建立集中的、监控用户身份和权限的管理机制,建设企业统一的用户身份和权限管理平台。价格:xxx万元RMB起WhyIBM:Tivoli身份管理工具软件;从服务入手,有较多的成功经验;与厂商的战略性合作;使用的工具及交付件客户的收益为大量的用户和用户组提供高效的管理防止过高权限和资源滥用,减少安全隐患集中式管理,让管理者掌控所有账号分布情形掌握企业账号资源的管理流程与成效,提高自动化程度,提高生产率监控用户对资源的使用符合BS7799所要求的控管政策降低管理成本,ROI回报明显可与单一登入机制整合,提供完善的解决方案_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBMGlobalMethodolodyIBM的信息安全知识库ITILTivoli,RSA,Vasco管理平台的架构规划账号与权限管理准则标准操作/维护手册(StandardofProcedure)培训手册企业有较多的核心应用,面临威胁递增,但响应时间要求递减的情况大量用户需要访问多个系统平台上的不同应用,用户管理复杂,缺乏在整个企业中的一致性缩短新应用系统的开发时间(账号管理)企业是否在账号、权限管理上花费较多的人力。能否有效的管理异构平台的账号,能否提供使用者自已服务的手段人员岗位是否经常的流动,帐号和权限能否及时更新或删除香港金融管理局04年,要求网上银行须完成双因素认证建立集中用户管理机制建立企业用户管理目标和范围。建立企业的用户名、口令安全管理标准。规范用户管理管理,完善用户审计机制贯彻企业的用户管理策略企业内账号资源管理平台的整合,并可支持各平台,包括IBM主机及数据库采用基于角色的访问控制进行统一的用户进行管理单一登入机制(singlesignon)的设计客户需求与自我评估工作内容(可选)交付件示例进一步介绍

企业身份与权限管理系统BS7799Areas解决方案简介企业信息加固服务

BS7799Areas解决方案简介快速发现企业网络、系统信息基础设施的安全漏洞,了解企业业务对信息基础设施的安全需求,采取补救措施,在短时间内提升企业信息基础设施的安全水平WhyIBM:整体规划取代单一安全产品;从服务入手,安全产品选择中立与客观;咨询与集成服务由同一个团队、同步进行;信息安全技术的转移;立足长期的合作关系使用的工具及交付件客户的收益快速发现企业的安全漏洞,通过有效的防护方法,提升信息安全水平加强信息基础设施的安全水平,降低安全风险维持企业形象、赢取客户信任技术人员的安全培训_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守

IBMGlobalMethodolodyIBM的信息安全知识库第三方工具网络和系统架构的安全优化建议相关产品加固手册标准操作/维护手册(StandardofProcedure)培训手册网络性能下降,甚至发生瘫痪阻塞,严重影响业务工作系统受到频繁扫描,数据信息面临严重威胁侦测入侵日渐困难,立即响应攻击困难内部人员操作不当可能会造成严重后果认识到事前预防比事后弥补成本更低,风险更小。转移风险的一个手段。希望有一个安全的IT基础平台,快速降低信息安全的风险国家政策、法规的要求网络(FW、IDS、AV…)和系统(服务器、数据库、应用系统)弱点评估及渗透测试制定网络和系统信息设施的安全标准对网络和系统架构进行安全优化改进网络和系统的安全管理流程入侵侦测/防御系统(IDS/IPS)的设计与实施企业机密资料的防护与实施防毒及防垃圾邮件解决方案的实施终端标准化建议及实施客户需求与自我评估工作内容(可选)

交付件示例进一步介绍

企业信息加固服务BS7799Areas解决方案简介快速发电子邮件安全解决方案

BS7799Areas解决方案简介通过实时的、多层次的扫描工具与系统,与企业原有的防护手段一起,提供集中管理的邮件防毒、防垃圾邮件的安全保护机制,杜绝经互联网邮件来的病毒事件使用的工具及交付件客户的收益降低电子邮件安全保障的总体成本,降低病毒邮件和垃圾邮件在企业内的传播免受病毒邮件、垃圾邮件、不良内容邮件的骚扰,保障业务正常运行可以估算的运营成本,不需要单独购买软硬件上班时间技术支持服务,可提供全方位的邮件容灾保护,基于Web-based的管理界面一个月免费上线使用及专人报表分析因特网邮件安全代管导入,导入时程仅一小时每月提供全球12个控管中心邮件安全控管报表分析,以供了解全球邮件安控现况_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBM的信息安全知识库第三方产品MessageLabsSkeptic™培训手册内部不充分的防毒解决方案,只采用一种防毒工具,不能提供100%的防毒能力。及时的更新机制的执行是个隐患,特别是在病毒大爆发时。邮件系统充斥着病毒和垃圾邮件,严重影响了正常的业务工作邮件系统是否已成为企业的生产力的一个重要组成部分是否经常受到邮件带来的病毒攻击、或垃圾邮件的骚扰是否有足够的人力、物力有效管理经邮件带来的病毒攻击、或垃圾邮件的骚扰经由专人7x24小时于全球22个具备高容灾及高速网络的数据中心,提供internet

邮件安全代管服务,企业完全不须有任何维护人力、软硬件额外成本的支出。提供三层商用防毒检测软件、每十分钟自动更新病毒码及备有第四层Skeptic搜索器的专利检测将会爆发的病毒,提供Virus-Free的网络邮件服务,确保第一时间内防堵病毒入侵。提供在线邮件使用情况统计报表,直接了解邮件使用情形及风险状况。以相同的服务质量提供防制广告信件、色情图片、及内容过滤(暂无双字节)等加值服务。客户需求与自我评估工作内容(可选)交付件示例进一步介绍

电子邮件安全解决方案BS7799Areas解决方案简介通桌面终端安全符合性检查BS7799Areas解决方案简介随时掌握桌面终端用户的安全策略符合情况及时通知不符合安全策略的用户进行安全修正提升用户的安全遵守的意识使用的工具及交付件客户的收益在企业已布署桌面安全产品的前提下,能快速的帮助企业提高安全级别,减少安全事件真正发挥并扩大化已有安全投资的效果,量化安全回报提高员工的安全责任意识_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守目前因病毒带来的安全事件占了绝大多数,既影响了业务的开展,也消耗了IT人员的大量时间已布署了相当多的桌面安全产品,但效果不明显需要有工具来协助企业强化员工的个人安全责任意识定义桌面终端安全策略定义桌面终端安全策略审计流程定义相关的运维人员及责任在内部向每个员工传达桌面终端安全策略重新调整或布署桌面安全工具(可选)布署安全符合性工具定期或随时安全符合性数据提供审计报告桌面安全工具只需包括网络防毒客户端、个人防火墙、补丁工具安全符合性工具为ISAM(同时提供资产与安全审计信息)客户需求与自我评估工作内容(可选)交付件示例进一步介绍

桌面终端安全符合性检查BS7799Areas解决方案简介随IBM在信息安全方面的实践及

解决方案介绍IBM中国资深系统架构师廖家丞IBM在信息安全方面的实践及

解决方案介绍IBM中国信息安全的内涵与定义内涵:保障企业各类信息资产免于〝不可承受的风险〞的所有战略、程序与机制定义:考虑所有信息资产的保密性(Confidentiality)完整性(Integrity)可用性(Availability)

范围:总/分/子公司、信息系统设备、人员、信息记录、服务CIA信息安全的内涵与定义内涵:CIA信息安全体系的范围企业内信息安全的责任划分安全策略的制订者信息资产的所有者信息资产的维护者信息资产的使用者信息安全的检查者信息安全策略体系总体企业的信息安全策略与目标,以及配合的标准/规范/规定信息安全的运作范围PDCA的循环持续强化模式(制订安全策略->信息安全的实施与培训->运维事件监查->纠正改善)事前预防,事中应变,事后追踪考核的完整作业来完善企业安全的持续运作员工安全意识的提升与奖惩机制的搭配来落实信息安全的策略作业的合规性及日常管理的检查点来检验日常作业的安全状况信息资产的可视化与信息安全事件的响应机制来反应各类突发事件技术解决方案及业务流程的相互搭配信息安全信息安全组织组织信息安全信息安全运作运作信息安全信息安全技术技术信息安全信息安全策略策略信息安全体系的范围企业内信息安全的责任划分信息安全信息安全组安全体系的落实-将管理与检核点结合到日常作业流程中安全体系的落实-将管理与检核点结合到日常作业流程中安全监控机制

Operation弱点侦测机制(VulnerabilityDetection)事件侦测机制(IncidentDetection)事件关联分析及审计(EventCorrelation&Communication)信息安全管理体系(

InformationSecurityManagementSystem

)-信息安全战略、标准、及信息安全资产建立企业经营战略/业务管理需求(BusinessStrategy/Requirement)信息服务管理工具及程序(ITManagementToolsAndProcess)-问题管理、变更管理、配置管理信息服务技术架构(ITinfrastructure)信息安全方案(SecuritySolutions)信息安全管理组织机构(SecurityOrganization)事后的管理程序(DefectiveResponseProcess)预防的管理程序(ProactiveResponseProcess)审计程序(AuditingProcess)安全管理制度

Process技术与架构支持

Enabler以”风险导向”(RiskFocused)的企业完整信息安全架构蓝图安全监控弱点侦测机制事件侦测机制事件关联分析及审计(Eve1-IT安全战略3-信息资产分级7-解决方案设计10-安全标准11-安全流程、步骤8-安全产品选择13-安全运营与监测15-安全技术评估14-安全管理评估12-安全意识培训9-安全解决方案实施4-安全策略2-现状评估Product流程作业指南架构产品建议政策安全标准原则5-安全风险分析6-安全需求具体项目经验分享-国内某保险公司自动化的安全补丁IBM业务行为准则不定期安全提示WSC自动检查安全组织网站资产登记执行流程口令工作场所安全离职规定标准软件网站公司信息安全管理政策及标准IT变更流程软件安装、自动补丁工具资产管理、安全监控工具工作站安全检查工具自动资产管理工具(网站)打印机安装、管理工具(网站个人防火墙PC标准安装包邮件信息安全流程信息安全作业指南信息安全架构信息安全产品建议信息安全政策信息安全标准信息安全原则目标ITCS302ITCS204安全信息通报ITCS300外部法律ITCS1041-IT安全战略3-信息资产分级7-解决方案设计10-安全标信息服务管理工具及程序(ITManagementToolsAndProcess)信息服务技术架构(ITinfrastructure)信息安全方案(SecuritySolutions)信息安全管理组织机构(SecurityOrganization)弱点侦测机制事件侦测机制事件关联分析及审计信息安全管理体系(

InformationSecurityManagementSystem

)企业经营策略/业务管理需求(BusinessStrategy/Requirement)事后的管理程序预防的管理程序审计程序(AuditingProcess)信息安全管理系統建设(参照ISO17799安全标准)IT服务管理机制建设BS7799/ISO17799信息安全咨询、与认证辅导信息服务管理(ITIL)咨询与系统建立SOC事件整合及监控平台导入落实定期风险评定及管理建立紧急应变处理程序弱点扫描机制建立修补程序更新机制建立建立防毒机制建立入侵侦测、防火墙建立系统异常机制监控机制企业IT架构咨询、与优化产品选择身份管理企业安全监控中心建设完整信息安全架构蓝图中的各类服务信息服务管理工具及程序(ITManagementTool安全咨询服务:企业信息安全评估与安全架构规划服务BS7799Areas解决方案简介快速找到企业当前面临的安全问题,了解企业业务部门对信息安全的需求,勾画出企业(或部门)的安全架构蓝图、及其路线图价格:万元RMB起WhyIBM:IBM在咨询方面的专长;IBM对业务的理解;在IT各个方面的经验;咨询与集成服务由同一个团队、同步进行;立足长期的合作关系使用的工具及交付件客户的收益了解企业信息安全现状与所面临的威胁整合从业务面到技术面的需求清晰、明确的定义管理层的信息安全目标和要求,使得全体人员能够一致的遵守评估企业安全政策、标准和指南,是否能够有效保障公司的信息安全,及其日常执行情况制定核心安全管理流程,初步建立有效的信息安全体系完善企业的信息安全架构蓝图及路线图得到了安全教育_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBM的安全咨询方法论IBM的信息安全知识库信息安全风险评估报告企业(或部门)信息安全架构规划报告企业信息安全项目规划建议报告定位企业的信息安全保护级别,让企业领导清晰了解在信息安全上应该做到什么程度评估目前所采取的安全措施还存在哪些方面的问题是否有清晰的安全政策方面的文件是否有信息安全架构蓝图是否有清晰的安全规划指导安全项目是否清晰定义并执行风险管理流程是否有并执行一些关键的安全管理流程(例如变更管理、和配置管理)业务目标及需求访谈调查信息安全风险的评估与差异分析建立信息安全政策(可选)核心信息资产的识别、分类及保护准则制定和实现核心安全流程企业(或部门)信息安全管理规划与设计(管理、技术两个部分)在内部向每个员工传达信息安全政策客户需求与自我评估工作内容(可选)交付件示例进一步介绍

安全咨询服务:企业信息安全评估与安全架构规划服务BS7799安全咨询服务:信息安全管理系统、BS7799认证咨询服务BS7799Areas解决方案简介结合ISO1779/BS7799安全管理标准,帮助企业(或部门)建立有效的、一致的信息安全体系。辅导企业准备BS7799安全认证的工作。价格:xxx万元RMB起WhyIBM:整体规划取代单一安全产品;从服务入手,安全产品选择中立与客观;咨询与集成服务由同一个团队、同步进行;信息安全技术的转移;立足长期的合作关系使用的工具及交付件客户的收益整合从业务面到技术面的需求清晰、明确的定义管理层的信息安全目标和要求,使得全体人员能够一致的遵守清晰定义安全政策、标准和指南,使得员工和合作伙伴能够在工作中遵循,以保障公司的信息安全提升企业形象、赢取客户信任、增加竞争力建立世界级的制度化、标准化的信息管理系统提升信息管理系统的效率和稳定性保障核心资产安全性,强化内部的持续改进力量改善人员对安全的警觉性、参与感及行动力_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守

IBM的安全咨询方法论IBM的信息安全知识库信息安全风险评估报告符合BS7799的信息安全文档管理网站信息安全管理流程信息安全管理办法信息安全基本培训希望定位企业信息安全保护级别,让企业领导清晰了解在信息安全上应该做到什么程度希望评估目前所采取的安全措施还存在哪些方面的问题;安全管理工作进一步做深做细业务需要,企业能得到一个安全方面的认证安全管理是否体系化和制度化是否有清晰的安全政策方面的文件是否有清晰的安全规划指导安全项目是否清晰定义并执行风险管理流程是否有并执行一些关键的安全管理流程(例如变更管理、和配置管理)业务目标及需求访谈调查信息安全风险的评估与差异分析信息安全管理系统政策与管理办法制订建立符合BS7799标准的信息管理系统辅导企业(或部门)通过BS7799认证服务(可选)在内部向每个员工传达信息安全政策客户需求与自我评估工作内容(可选)

交付件示例进一步介绍

安全咨询服务:信息安全管理系统、BS7799认证咨询服务BS企业安全监控中心(SoC)BS7799Areas解决方案简介帮助企业建立安全监控中心,实现对企业安全事件的集中、统一、制度化的管理、监督和控制。帮助企业快速定位安全事件、分析原因、提高安全运维管理的效率WhyIBM:IBM的Boulder是著名的SoC中心;整体规划取代单一安全产品;从服务入手,咨询与集成服务由同一个团队、同步进行;信息安全技术、中心运营经验的转移;立足长期的合作关系使用的工具及交付件客户的收益整合从业务面到技术面的需求维持企业形象、赢取客户信任实现异构平台的安全事件的集中、量化管理,实现统一的信息安全事件控管及通报集中化的管理与监控,在第一时间内作适当的处理或警示从每个可能的入侵点了解每个使用者的行为,可以更为准确地确认使用者的企图帮助系统管理人员做出正确的判断,提升信息管理系统的效率结合问题管理系统,提高信息安全管理效率问题发生时能减少对业务之冲击_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBMGlobalMethodolodyIBM的信息安全知识库ITIL,ArcSight,Tivoli,RemedySOC整体架构规划报告SOC系统操作手册紧急事件处理原则信息安全事件问题处理程序定制每月/季事件统计报表希望有效掌握影响业务风险的因素,实现安全监督控制的集中化和自动化,集中管理风险;希望对企业的网络、安全等集中管理企业网络是否复杂、安全设备较多、分布较广;是否有足够的安全管理人员,是否能对网络中的安全事件做到立即响应安全工具部署分散,安全管理不规范,安全事件监控不及时,没有整合,无法对安全决策提供有效支持。缺少大量安全维运人员太多的信息,Syslog,AV,IDS,FW…无法及时进行分析,无法快速找到安全事件的原因。缺少安全技术人员是否缺乏有效的信息安全监控机制业务目标及需求访谈调查信息安全监控中心设计规划基础信息安全监控平台建设信息安全流程定义信息源的集成SoC的初始运行期间的代运行SoC的运行管理办法制订在内部向每个员工传达信息安全政策客户需求与自我评估工作内容(可选)

交付件示例进一步介绍

企业安全监控中心(SoC)BS7799Areas解决方案企业身份与权限管理系统

BS7799Areas解决方案简介帮助企业建立集中的、监控用户身份和权限的管理机制,建设企业统一的用户身份和权限管理平台。价格:xxx万元RMB起WhyIBM:Tivoli身份管理工具软件;从服务入手,有较多的成功经验;与厂商的战略性合作;使用的工具及交付件客户的收益为大量的用户和用户组提供高效的管理防止过高权限和资源滥用,减少安全隐患集中式管理,让管理者掌控所有账号分布情形掌握企业账号资源的管理流程与成效,提高自动化程度,提高生产率监控用户对资源的使用符合BS7799所要求的控管政策降低管理成本,ROI回报明显可与单一登入机制整合,提供完善的解决方案_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守IBMGlobalMethodolodyIBM的信息安全知识库ITILTivoli,RSA,Vasco管理平台的架构规划账号与权限管理准则标准操作/维护手册(StandardofProcedure)培训手册企业有较多的核心应用,面临威胁递增,但响应时间要求递减的情况大量用户需要访问多个系统平台上的不同应用,用户管理复杂,缺乏在整个企业中的一致性缩短新应用系统的开发时间(账号管理)企业是否在账号、权限管理上花费较多的人力。能否有效的管理异构平台的账号,能否提供使用者自已服务的手段人员岗位是否经常的流动,帐号和权限能否及时更新或删除香港金融管理局04年,要求网上银行须完成双因素认证建立集中用户管理机制建立企业用户管理目标和范围。建立企业的用户名、口令安全管理标准。规范用户管理管理,完善用户审计机制贯彻企业的用户管理策略企业内账号资源管理平台的整合,并可支持各平台,包括IBM主机及数据库采用基于角色的访问控制进行统一的用户进行管理单一登入机制(singlesignon)的设计客户需求与自我评估工作内容(可选)交付件示例进一步介绍

企业身份与权限管理系统BS7799Areas解决方案简介企业信息加固服务

BS7799Areas解决方案简介快速发现企业网络、系统信息基础设施的安全漏洞,了解企业业务对信息基础设施的安全需求,采取补救措施,在短时间内提升企业信息基础设施的安全水平WhyIBM:整体规划取代单一安全产品;从服务入手,安全产品选择中立与客观;咨询与集成服务由同一个团队、同步进行;信息安全技术的转移;立足长期的合作关系使用的工具及交付件客户的收益快速发现企业的安全漏洞,通过有效的防护方法,提升信息安全水平加强信息基础设施的安全水平,降低安全风险维持企业形象、赢取客户信任技术人员的安全培训_______ 安全政策_______ 安全组织_______ 信息分类与控制_______ 人员安全_______ 物理环境安全_______ 计算机网络管理_______ 系统访问控制_______ 系统开发与维护_______ 业务连续与灾难恢复_______ 安全遵守

IBMGlobalMethodolodyIBM的信息安全知识库第三方工具网络和系统架构的安全优化建议相关产品加固手册标准操作/维护手册(StandardofProcedure)培训手册网络性能下降,甚至发生瘫痪阻塞,严重影响业务工作系统受到频繁扫描,数据信息面临严重威胁侦测入侵日渐困难,立即响应攻击困难内部人员操作不当可能会造成严重后果认识到事前预防比事后弥补成本更低,风险更小。转移风险的一个手段。希望有一个安全的IT基础平台,快速降低信息安全的风险国家政策、法规的要求网络(FW、IDS、AV…)和系统(服务器、数据库、应用系统)弱点评估及渗透测试制定网络和系统信息设施的安全标准对网络和系统架构进行安全优化改进网络和系统的安全管理流程入侵侦测/防御系统(IDS/IPS)的设计与实施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论