- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
深入分析商业网络与大型商业的网络安全
深入分析
商业网络vs.大型企业网络安全
第 1 页 共 5 页
引言
今天企业商界最常用的缩略语是SMB,一般来说,绝大多数的厂商以公司的年收入或
其雇员人数来区分小型企业和中型企业,然而,当涉及到 IT 安全时,这些判断方法都是不
恰当的。与其尝试区分哪些是商业网络,倒不如厂商花时间和精力分析和评估这些企业的安
全需求和每个企业可用的资源,这样,他们就能针对这些企业的特定需求提出合适每个企业
的解决方案。
当提到保护公司企业的网络资产,商业网络和大型商业网络有着同样的安全需求,但商
业网络的可利用的人员和预算十分有限,与大型企业相比之言,安全厂家更喜欢销售企业
级-系列的产品给商业网络客户,然而,这是他们真正需要的吗?商业网络缺乏的资金储备,
业绩等特性都是与大型商业网络无法比拟的。
同样的安全需求
因为通过互联网传播的网络威胁是不分好坏的,它们不会区分哪些是商业网络,哪些是
大型商业网络。因此,不论其大小,任何与互联网相连的公司将面临同样的威胁。各种规模
的企业将面临的通过入栈和出栈的 HTTP 流量威胁。同样的,今天几乎所有的企业员工都
依靠电子邮件进行日常的通信。因此,他们将面对的大范围的和越来越多的电子邮件传播的
威胁。如果企业拥有自己的邮件服务器或 Web 网站,必须在合适的地方部署安全网关,以
保护电子邮件和 Web 服务器。
也可以这样说,各类型企业的应用服务器,数据库,或其他相关的网络基础设施。不论
大小,所有企业-包括商业网络和大型商业网络的重要的资产,都面临着同样的网络威胁,
他们唯一重要的区别是他们的业务规模大小.
不一样的资源基础
商业网络和大型商业之间的主要不同在于公司的人员和企业资产,虽然商业网络有着与
大型商业网络同样的总体安全要求,但他们所拥有的较少的资源远不及大型商业网络 - 使
他们的网络安全需求得不到解决。
一个大型的大型商业网络将拥有一个全面的 IT 安全部门来管理持续的网络安全需求,
这意味着大型企业的复杂的系统部署将有效地保护着公司网络的每个地方的资产;同时也意
味着企业通过调整公司的安全策略,迅速地改变的现在所面临的网络威胁;最重要的是,这
意味着他们能时刻监测着公司网络的流量,包括分析日志文件来了解哪里有异常的流量。一
个大型的企业将有足购的资金来购买他们的系统和足够的人员来管理他们。
第 2 页 共 5 页
与此相反,一个商业网络可能会或不会有一个全面的 IT 部门-几乎大部分商业网络没有
聘请一个专业的安全专家。因此,很多情况是大部分商业网络只有一个员工负责 IT 需求,
包括网络安全,另外一些简单的 IT 需求通过外包解决。
商业网络经常没有时间和资金来实施一个复杂的企业级安全解决方案,即使有像大型企
业一样有一个合适的价格和 6 个月的部署,绝大部分的商业企业都不愿意或不能承诺有如
此高水平的付出,因此,他们几乎都需要能立即见效。
不一样的安全策略
面对着这些资源的挑战,商业网络自然要作出一些艰难的安全决策,而他们将根据企业
的实际情况尽最大的努力作出合适的时间和预算来部署多层次的,积极的,详细的安全系统,
商业网络必须评估他们可以负担的费用,以及他们能有能力地维护该系统。
如果系统需要定期进行大量的人工操作,即使是世界上技术最好的系统对于商业网络来
说也是没有用的,由于只有一个或几个 IT 人员专注于网络安全,一个复杂的系统提供多余
的信息,例如 SMTP 和 HTTP 流量的异常日志文件,因为 IT 人员没有时间去审查这些记录,
使这些信息并无用处。同样地,一个复杂的系统要求长达数月的部署和实施,对于商业网络
需要快速部署网络安全解决方案以及运行并不是一件好的事情-这受到 IT 人员的限制。
在这些似乎难以克服的挑战,再加上其安全意识较低,许多商业网络将挑选经济、简单
和自动化而不是功能强大的
文档评论(0)