- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
20100701IDC360IT安全会议纪要
会议纪要
8:30-9:00签到
一 开场白 (IDC亚太区副总裁 霍锦洁)
二 360安全:对抗扩张时代的无形敌人 (IDC中国区研究总监 武连峰)
内容:
1 企业安全的惊涛骇浪:为什么需要360安全
社会化媒体
云服务
智能手机
数据爆炸
法规
公司治理
企业扩张
服务外包
虚拟环境
自然灾害
恐怖主义
统一通信
企业2010年将继续增加安全支出-38%
维持现有水平-50%
减少安全支出-4%
2010011亚太区市场支出(不含日本)
2011增长14%(软件/服务/硬件)
安全行业有发展为咨询服务市场的趋势
2 不断升级的安全威胁
Q1未来1-2年内,公司IT安全之处的重点是?(自上而下)业务连续性与灾难恢复
网络安全,包括防火墙和IDP
预防数据泄露
云安全
用户身份鉴定
Q2哪些活动将增加公司的安全威胁?(自下而上)
社会化媒体进入企业
智能手机和企业移动应用扩散
企业扩张
基于web的交易增加
云服务
Q3安全漏洞对公司造成的最大影响是?
知识产权/敏感数据被窃(第一位)
品牌/声誉受到影响
经济损失
主页被篡改
诈骗
有形资产被破坏/损坏
新即是旧,旧即是新?
亚太区法规现状-合规与法规推动安全发展
社会化媒体的华丽许诺和安全风险
Q4在公司使用社会化媒体造成最大安全威胁是?
员工行为不当
病毒蠕虫爆发和攻击
垃圾邮件增加
黑客/网络威胁增加
客户的云安全问题
技术挑战
遵从外部法规和内部政策
分隔和保护运动数据,静态数据和使用中的数据
性能和延迟
混合模型(短期和长期的客户端设备的支持)
Q5公司采用云服务的最大风险是什么?
数据放在别人那里
强迫供应商执行安全策略的能力
供应商处的存取控制
缺乏培训和设计
恢复数据的能力
Q6您认为采用的安全措施可以充分满足以下需要?
网络安全
物理安全IP监控物理访问控制
断电安全
云安全
社会化媒体
3 重要安全趋势
云安全将向解决方案的方向发展
纵向一体化将卷土重来
-最终用户需要一站式服务
-基础设施供应商将通过兼并提供先进的混合型安全解决方案
-安全将由治转防
-授权问题将迫使公司去向纵向一体化,这样公司可以拥有所有IP,并降低成本
端点加密:所有人的数据安全
-2008-2014全球端点加密营收(百万美元,图)532.3(2008A,IDC)-1024.4(2014E,IDC)
-企业存储在设备上的大量数据将继续损失
-随着更多端点实现移动化,端点数据保护需求增加
-员工更多地在工作中使用自己的设备,有必要对员工设备提供数据保护
-政府在个人信息保护方面的法规将进一步加大端点加密需求
移动安全终将崛起
-2009移动安全市场规模13亿美元(IDC)-27亿美元(2014E,IDC)
4 保障业务安全的战略
A行为安全漏洞评估
-知道自己的业务前进方向
-您的弱点有哪些?支出重点必须放在弱点+合规/法规上
-改进整个公司内监控工具。应对所有可能的最佳防范和保护
B为无处不在的社会化媒体和云作好准备
-社会化媒体:增加专门工具,对员工的社会化网站使用进行监控;限制员工可使用的外部博客/网站;应提前考虑通过web过滤器将数据限制在防火墙内;教育用户
-云服务:严格的用户访问权限监控和指导方针,必须;决定与其它企业公用工作环境;一体化网络与安全
C管理安全服务与SMART定价
2010年亚太区(不含日本)受管安全市场,6.47亿美元
受管IP/VPN 32%
受管防火墙 35%
进入监测与预防服务 17%
反病毒/垃圾邮件/安全邮件 9%
其它 1%
D安全政策意识培训
为所有员工培训
谁负责?
有专门团队负责大型项目尤其合规项目
E用4Psd安全策略保护您的业务
People PolicyProcess Property
木桶原则
整体性原则
有效性与实用性原则
等级性原则
动态化原则
设计为本的同步原则
三 应对未来的网络安全挑战(王晨杰,sonicwall中国区总经理)
2009年回顾
永无休止的恶意软件
Social networking时代到来
国际上internet使用的流量分类
-搜索引擎 85.9%
-通用的门户网站 85.2%
-软件厂商的网站 73.4%
-社交网络/博客 66.8%
-电子邮件 65.1%
社交网络=商业网络?
-Blogging,facebook,twitter,IM,streaming……
-50%被调查公司说他们30%的网络带宽被各种社交网络流量占用(某IT咨询机构,200902)
网络流量发生了变化
-我们需要区分网络流量中的好流量和坏流量
-问题是什么是好什么是坏很难界定,不同公司定义可能不同。
恶意软件伴随社交网络而来
2
文档评论(0)