IT新生态下信息安全

上传人:ji****en 文档编号:110878249 上传时间:2019-10-31 格式:PDF 页数:27 大小:1.80MB
返回 下载 相关 举报
IT新生态下信息安全_第1页
第1页 / 共27页
IT新生态下信息安全_第2页
第2页 / 共27页
IT新生态下信息安全_第3页
第3页 / 共27页
IT新生态下信息安全_第4页
第4页 / 共27页
IT新生态下信息安全_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《IT新生态下信息安全》由会员分享,可在线阅读,更多相关《IT新生态下信息安全(27页珍藏版)》请在金锄头文库上搜索。

1、ITIT新生态下的企业信息安全新生态下的企业信息安全 企业IT生态发生了巨大变化 1 企业信息安全设施的形态变化 自建IT系统,物理控 制+基于参数的访问控 制:网关、防火墙、 应用过滤等 基于行为特征和应用 特征:IDP、SIEM、 NGFW 正在出现:动态安全、 交叉关联的SIEM、 持续监控 攻击的规模、复杂度在增长,实施却变容易了 2 全球数据攻击类型及发生趋势 复杂攻击和数据泄密在各种精复杂攻击和数据泄密在各种精 密工具协助下变得更“容易”密工具协助下变得更“容易” “网络空间是真实的,随其“网络空间是真实的,随其 而来的风险也是”而来的风险也是” “没有网络安全就没有国家安全” 科

2、技部:网络空间安全列入国家 重点研发项目。 IT新生态需要新一代的安全理念 3 无边界防护无边界防护 精准预测精准预测 管控风险管控风险 不间断的行为不间断的行为 和业务监控和业务监控 传统的被动式反应安全防护在 逐渐失效 通过大数据实时分析、交叉关 联企业的业务和操作;在问题 发生之前就侦知蛛丝马迹,预 判并管控风险 安全除了防外,防内和防误 操作同样重要 要支持不同场景下的持续监 控和高度可视化 企业安全策略的未来:保护核 心业务数据 在云计算时代需要改变传统的 以网络为中心的边界防护策略, 转而采用以数据为核心的贴身 防护策略 传传统安全有什么问题?统安全有什么问题? 传统安全面对产业链

3、变革和云计算大数据的挑战 Trust is broken- 信息安全 挑战 数据资产 集中存放 软件种类繁 多,多种业 务系统并存 核心数据 资产关系 重大 内部员工 信息安全 意识淡薄 新的IT生态链变化与安全挑战 5 内部数据泄露 外部威胁攻击 IT生态系统中的数据越来越集中,环节越来越多。 链条上的UNTRUSTED COMPONENTS也越来越多。 以数据为核心、贴身防护、持续监控、变防御为预测! IT新生态呼唤新安全 6 安全规划思路的转变 传统的思路和模式传统的思路和模式 互联环境下的思路和模式互联环境下的思路和模式 以核心业务和数据为主 的安全防护 强化主动防御和安全监 控的综合

4、分析 以整体方案代替工具组 件的技术手段 以大数据人工智能为基 础的安全模型建设 以边界安全为主的思路 被动的、防御性的技术 手段 应对型的安全建设模型 我们的产品能做什么? 8 集中开发模式:数据和应用集中部署在机房服务器上, 数据不出服务器。 所有操作透明可见,可预警,可阻断,可审计 四权分立,相互制约:使用者、管理、审批、审计 分布开发模式:数据和应用部署在PC终端,数据不出终 端。 行为可控:智能IO端口管控 过程透明:数据、工具、外设行为全记录,大数据分析, 防患于未然 结果可视:大数据可视化,安全态势,数据地图,违规 展示 至安盾数据保护方案至安盾数据保护方案 承载全球领先的产品技

5、术理念如何呼应产业新生态的需求 9 所有后台应用系统部署在数据中心服务器 所有应用客户端在交付平台上运行 终端仅接受交付平台上应用运行的屏幕画面 把数据中心转变成“电视台” 后台应用系统 登录应用交付平台 访问应用 网络优化:将对广域网传输进行加速优化,实现最佳 的传输体验和安全 志翔科技安全模式 客户端 终端区 管理员 ZS-ISP安全交付平台 发布后台应用客户端 SSH加密视频流 通过端口隔离的方式,将数据中心隔离, 安全问题内外兼顾; 用户使用SSH加密视频流进行访问操作, 享受直连的开发效率,安全不打折; 用户操作虚拟桌面实时监控,上传危险文 件直接阻拦,预警机制尖端; 三维悖论: 在

6、网络空间安全下,至安盾相当于为存在 于不同空间的用户和数据中心建立一个互 相链接的虫洞,用户感受不到但确实际存 在;在节省大量时间的同时,也保证数据 的安全性,只能看和操作,却摸不到数据 本身。 星际穿越里男主在4维空间通过引力波传递 信息的感觉。 服务器 集中式数据保护区 至安盾数据保护 11 主要功能 隔离 网络及微 虚拟隔离 数据 管控 网络控制 数据流动 审计 全方位记 录数据访 问 加密视频流 明文数据 ZS-ISP客户端 服务器 终端区 集中式 数据保护区 日志记录 数据管控 安全探针保护方案安全探针保护方案 承载产品的技术理念如何呼应产业新生态的需求 12 主要功能 13 行为收

7、集 主要监测对象:数据、 工具、外设 大数据分 析 根据安全规则进 行态势感知 大数据 展示 全局情况、具体报警、 违规合规、自定义 监控数据过程每一步 14 监控三要素 工具 监控工具行 为、感知间 谍软件 数据 数据拷贝移动 报警,数据访 问全记录 外设 智能外设管控 可开可禁 大数据分析 15 线索分析的目的:让用户迅速定位可疑事件,迅速追查溯源,最大程度挽救损失。 文件操作量 应用程序访问量 事件发生时间 网络协议流量 安全探针 管理平台 大数据展示 16 大数据展示 17 至察盾大数据业务平台至察盾大数据业务平台 承载产品的技术理念如何呼应产业新生态的需求 18 至察盾工作原理框图

8、19 第三方业务第三方业务 日志数据日志数据 (推送)(推送) 大数据清洗大数据清洗 自动建模引擎自动建模引擎 规则引擎规则引擎 可视化展示引可视化展示引 擎擎 定制化数据挖定制化数据挖 掘模型掘模型 数据展示数据展示 报警推送报警推送 界面定制界面定制 支持推送数据或 定制抓取数据 主动获取数主动获取数 据(探针等)据(探针等) 数据分析目的明确 计算机辅助推理 某大型银行案例 20 按时间来展示获取新用户、累计获取用户、新注册用户、累计用户情况,掌握推广动作时机 通过切换数据范围来获得不同地域的的趋势情况 某大型银行案例 21 各个不同发布渠道的分 析 新获取用户数 累计获取用户数 新注册用户 累计用户 成功案例成功案例 23 部分客户 24 部分客户 25 26

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号