融合,网络安全大势所趋.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
融合,网络安全大势所趋.doc

融合,网络安全大势所趋   随着云计算、大数据、物联网的综合发展,“云安全”也成了行业共识。小至用户,大至国家机密,“云安全”所涉及到的,也备受业内外人士关注。   从某层面上来讲,云技术要求大量用户参与,难以避免出现隐私问题。用户参与即要收集某些用户数据,容易引发用户数据安全的担心。很多用户担心自己的隐私会被云技术收集。   正因如此,在加入云计划时很多厂商都承诺尽量避免收集到用户隐私,即使收集到也不会泄露或使用。但不少人还是怀疑厂商的承诺,他们的怀疑也不是没有道理的。不少知名厂商都被指责有可能泄露用户隐私,并且泄露事件也确实时有发生。   事实上,国家在大力提倡建设云计算中心的同时,对云技术与互联网的安全性也高度重视。   发改委等七部委联合发布《关于下一代互联网“十二五”发展建设的意见》中强调:互联网是与国民经济和社会发展高度相关的重大信息基础,加强网络与信息安全保障工作,全面提升下一代互联网安全性和可信性。   信息安全行业是政策重点扶持的行业,政策也一直是推动信息安全产业发展的第一动力。国家安全委员会和中央网络安全与信息化领导小组的成立,标志着信息安全已上升至国家战略高度。随着信息安全形势的日益严峻,国家对信息安全产业的重视程度日益提高,政府及行业合规需求的推动,必将促使中国信息安全市场空间日益扩大。   IDC 预计后续的相关信息安全法规将推出,有效完善行业监督管理机制,并将在计算机信息系统安全保护制度、互联网信息服务、电子交易安全、信息采集与利用、法律责任等方面做出明确规定,从而有效完善行业监督管理机制,解决过去因为没有统一完善的信息安全法导致的交叉管理、职能不清晰等问题,将有效完善行业监督管理机制,催生行业相关需求。   技术热点左右网络安全走向   除了政府政策的驱动,IT 第三平台的新兴技术云计算、大数据、移动以及社交网络的发展给信息安全市场带来了严峻挑战,同时这些技术热点也将成为引领未来安全领域增长的主要方向。   从市场特点与未来发展趋势的角度分析,以下要点特别值得关注:   安全即服务。即安全云的概念,它是将云计算技术和业务模式应用于信息安全领域,实现安全即服务的一种技术和业务模式,使用户无需亲自对安全设施进行维护管理,并在最小化服务成本的情况下获取便捷、按需、可扩展的信息安全防护服务。安全云不是产品也不是解决方案,是基于云计算的一种互联网安全防御理念,其领域覆盖 DDoS 防护、病毒恶意代码检测、网络流量过滤、漏洞扫描、Web 等特定应用的安全检测、异常流量检测等。   安全云服务在欧美发达国家应用得非常成熟,尤其是针对中小企业。但是在中国,由于管理体系导致企业连接公有云的主动性不高,出于对自身信息可控的考虑,更容易接受私有云的方式。但是,信息安全专业人才的短缺在一定程度上制约了私有云的发展,而且随着用户对安全服务认知度的提高,将会有越来越多的用户采用安全云服务来更准确地把握全网安全动态。   大数据驱动的威胁情报。传统的静态防御手段已经不能应对新型的安全威胁,而基于大数据的威胁情报可以作为一个强有力的新武器来应对它们。针对传统的威胁,我们采用的防御和检测机制基本上是以特征检测为主,而新型威胁更多地利用 0day 进行攻击,这意味着防守方可能无法提前获知特征信息,从而无法发挥现有检测机制的作用。   参照典型 APT 的攻击链,攻击者从侦查目标、选择攻击手段、执行攻击、发现弱点、获取权限、执行进程、远程维护,直到长期地控制目标。随着这种新型的高级定向攻击不断增加,企业和组织应对这种新型威胁需要从传统被动式防御转向主动式防御,在漏洞溢出之前就阻断攻击者,更好地应对这些新型的攻击,所以威胁情报分析市场应运而生并蓬勃发展。但未知威胁防护领域,许多国内外安全企业目前都是基于行为分析的模型,通过数学建立模型以及机器学习,分析内部网络流量的行为,发现异常并及时响应。   整合安全架构。安全主管关注独立工具,而首席信息安全官则更专注于构建终端到终端的整合安全架构。在这方面,一些国外的安全领先厂商已经开始布局,如思科展示了安全集成中心,利用这个中心与 Blue Coat、Citrix 和 Lancope 实现安全架构集成,以构建广泛的合作伙伴生态系统;McAfee 也构建了集成中心,包括其威胁情报中心和数据交换层;IBM 使用 QRadar 作为其集成中心,将取证、风险管理和漏洞管理整合到共同平台;Splunk 已经成为安全应用平台,Bit9、F5 和 FireEye 等安全供应商已经在该平台构建了应用程序;Symantec 和趋势科技也都有类似的战略。国内厂商在整合安全架构方面还非常欠缺,期待未来能够有更多的国内安全厂商间的分享与协作。   笔者在前期的市场调查中得到来自迪

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档