安全对抗扩张时代的无形敌人武连峰

上传人:w*** 文档编号:46969269 上传时间:2018-06-28 格式:PDF 页数:27 大小:2.52MB
返回 下载 相关 举报
安全对抗扩张时代的无形敌人武连峰_第1页
第1页 / 共27页
安全对抗扩张时代的无形敌人武连峰_第2页
第2页 / 共27页
安全对抗扩张时代的无形敌人武连峰_第3页
第3页 / 共27页
安全对抗扩张时代的无形敌人武连峰_第4页
第4页 / 共27页
安全对抗扩张时代的无形敌人武连峰_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《安全对抗扩张时代的无形敌人武连峰》由会员分享,可在线阅读,更多相关《安全对抗扩张时代的无形敌人武连峰(27页珍藏版)》请在金锄头文库上搜索。

1、 2010 IDC1360 0安全安全: : 对抗扩张时代的无形敌人对抗扩张时代的无形敌人发言人:发言人: 武连峰武连峰 IDC 中国区研究总中国区研究总监监撰稿人撰稿人: Adrian Ho,亚,亚太区受管服务项目负责人太区受管服务项目负责人 2010 IDC2日程企业安全的惊涛骇浪不断升级的安全威胁重要安全趋势保障业务安全的战略 2010 IDC3惊涛骇浪? 2010 IDC4企业安全的惊涛骇浪 为什么需要 360 安全社会化媒体社会化媒体虚拟环境虚拟环境恐怖主义恐怖主义 自然灾害自然灾害云云服务服务智能手机智能手机基业扩张基业扩张公司治理公司治理法规法规数据爆炸数据爆炸服务外包服务外包

2、统一通信统一通信 2010 IDC5本地区安全支出增速不会放缓的的企企业业 2010 年将继续增加安全支出年将继续增加安全支出的企业将的企业将 维维持现有持现有 水平水平只有只有将将减少安全支出减少安全支出来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=8638%50%4% 2010 IDC62010/11亚太区(不含日本)市场支出 服务导向型行业和市场01,0002,0003,0004,0005,0006,00020102011百万美元百万美元软件软件硬件硬件服务服务2011年年 增长增长 14%安安全行业有发展为全行业有发展为咨咨询服务询服务导导向市场的趋势向市场的趋势

3、Source: IDC AP Security Software, Appliance and Services Tracker, H110 2010 IDC7地区安全威胁不断升级问:问:未来未来 1 到到 2 年内,贵公司年内,贵公司 IT 安全支出的重点安全支出的重点 是?是?网络安全,包括防火墙和网络安全,包括防火墙和 IDP业务连续性与灾难恢复业务连续性与灾难恢复预防数据泄漏预防数据泄漏云安全云安全用用户身份鉴定户身份鉴定问问:哪些活动将增加贵公司安全威胁?:哪些活动将增加贵公司安全威胁?社会化媒体进入企业社会化媒体进入企业企业扩张企业扩张基于基于 Web 的交易增加的交易增加云服务云

4、服务智能手机和企业移动应用扩散智能手机和企业移动应用扩散来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=86 2010 IDC80%10%20%30%40%50%知识产权知识产权/敏感数据被窃敏感数据被窃品牌品牌/声誉受到影响声誉受到影响经济损失经济损失主页被篡改主页被篡改诈骗诈骗有形资产被破坏有形资产被破坏/损坏损坏机密信息与知识产权价值几许?问:安全漏洞对贵公司造成的最大影响是?安全漏洞造成损失无可估量来源:IDC 亚太区 360 安全调查,2010 年 5 月; N=86 2010 IDC9当最安全的地方也不再安全 2010 IDC10新即是旧,旧即是新? 2010

5、IDC11亚太区法规现状 合规与法规推动安全发展亚太区向全球标准看齐亚太区向全球标准看齐 Basel II, GLBA, HIPAA, PCI DSS, SOX COBIT, ISO 27000 Series, ITIL澳大利亚澳大利亚 ACSI 33 AS7799 联邦隐私法联邦隐私法香港香港 银银行业条例行业条例 证证券及期货条例券及期货条例印度印度 HIPAA ISO 27000 PCI DSS SOX中国中国 企企业内部控制基本规范业内部控制基本规范 企企业内部控业内部控制指导意见制指导意见韩国韩国 个人信息保护法个人信息保护法 公共机构公共机构 信息传播网络法信息传播网络法 个人个人

6、信信息保护法息保护法 医疗机构医疗机构 个人信息保护法个人信息保护法 信用信息信用信息台湾台湾 个人数据保护法个人数据保护法泰国泰国 计算机犯罪刑事法计算机犯罪刑事法新加坡新加坡 各具体行业法规:银行法、统计法各具体行业法规:银行法、统计法 私人领域模型数据保护法私人领域模型数据保护法 2010 IDC12社会化媒体的华丽许诺和安全风险 2010 IDC13来自社会化媒体的最大威胁Old World OrderNew World Order员工行为不当病毒/蠕虫爆发和攻击垃圾邮件增加黑客/网络恐怖主义/间谍软件恶意软件问:您认为,在贵公司中,因公使用社会化媒体造成的最大安全威胁是什么?来源:I

7、DC 亚太区 360 安全调查,2010 年 5 月; N=86 2010 IDC14客户的云安全问题技术挑战遵从外部法规和内部政策分隔和保护运动数据,静态数据和使用中的数据性能和延迟混合模型 (短期和长期的客户端设备的支持)业务挑战克服无限的热情,内部偏置和“这里没有发明”公司治理,风险与合规方面的法律责任云安全的真实成本(资本成本,业务预算,内部监督,CPE的过渡,内部管理和总 体拥有成本)计费和使用 2010 IDC15入云端跳跃没有降落伞Old World OrderNew World Order数据放在别人那里强迫供应商执行安全策略的能力供应商处的存取控制缺乏培训和设计恢复数据的能力

8、问:您认为贵公司采用云服务的最大风险是什么?Source : IDC APeJ Managed Services Survey, 2010, (prelim) n = 155 2010 IDC16无形敌人的危险性 您准备好了吗? 2010 IDC17企业做好 360 安全准备了么?来源:IDC 云计算调查,2010 年 4 月(N=600,澳大利亚、韩国、印度、新加坡、中国和中国香港)0%10%20%30%40%50%60%网络安全物理安全/IP 监控/物理访问控制端点安全云安全社会化媒体问:您问:您认为您采用的认为您采用的安全措施可以充分满足以下的需安全措施可以充分满足以下的需要要?只有50

9、%的受访者表示已经针对所有类别做好了准备。对于云和社会化媒体,这一比例不足5% 2010 IDC18重要安全趋势云安全将向解决方案的方向发展纵向一体化将卷土重来恐怖主义将推动物理安全信息管理发展端点加密:所有人的数据安全移动安全终将崛起 2010 IDC19纵向一体化将卷土重来最终用户需要一站式服务基础设施供应商将通过兼并提供先进的混 合型安全解决方案安全将由治转防授权问题将迫使公司趋向纵向一体化,这 样公司可以拥有所有 IP,并降低成本 2010 IDC20端点加密:所有人的数据安全企业存储在设备上的大量数据将继续损失随着更多端点实现移动化,端点数据保护需求增加员工更多地在工作中使用自己的设

10、备,有必要对员工设备提供数据保护政府在个人信息保护方面的法规将进一步加大端点加密需求532.3 1024.4 0 200 400 600 800 1000 1200 2008 2009 2010 2011 2012 2013 2014全球端点加密营收,全球端点加密营收,20082014 (百万美元)(百万美元)来源:来源:20102014 年全球端点加密市场预测,年全球端点加密市场预测,IDC #222545,2010 年年 3 月月 2010 IDC21移动安全终将崛起来源来源:20102014 年全年全球球移动移动市市场预场预测与分析,测与分析,IDC #222348,2010 年年 3

11、月月2009 年市场规模年市场规模2014 年市场规模年市场规模13 亿亿 美元美元27 亿美元亿美元09-14 CAGR: 15.1% 2010 IDC22# 1 行为安全漏洞评估- 知道自己的业务前进的方向?知道自己的业务前进的方向?- 您您的弱点有哪些?支出重点必须放在弱点的弱点有哪些?支出重点必须放在弱点 + 合规法规上。合规法规上。-改改进整个公司内监控工具。应对所有可能的最佳防范或保险进整个公司内监控工具。应对所有可能的最佳防范或保险 2010 IDC23# 2 为无处不在的社会化媒体和云做好准备1.需增加专门的工具,对员工的社会化需增加专门的工具,对员工的社会化 网站使用情况进行

12、监控网站使用情况进行监控2.限制员工可使用的外部博客或社会化限制员工可使用的外部博客或社会化 媒体网站类型媒体网站类型社会化媒体社会化媒体云服务云服务1.服务供应商必须提供严格的用户访问权服务供应商必须提供严格的用户访问权 限监控和指导方针。此为必须限监控和指导方针。此为必须1.应提前考虑通过应提前考虑通过 web 过滤器将数据限过滤器将数据限 制在防火墙内制在防火墙内2.教育用户才是教育用户才是“最佳长期解决方案最佳长期解决方案”2.决定与其它企业共用工作环境或是使用决定与其它企业共用工作环境或是使用 专用环境专用环境3.一体化网络与安全一体化网络与安全 能在目前的能在目前的10- 100G

13、b环境中维持安全及客户策略环境中维持安全及客户策略4.服务供应商应提供稳妥的业务连续性和服务供应商应提供稳妥的业务连续性和 灾难恢复策略灾难恢复策略 2010 IDC24Source: IDC Networking Trackers & 2H09 IT Services Tracker, March-April 20102010 年亚太区(不含日本)受管安全市场,年亚太区(不含日本)受管安全市场,6.47 亿美元亿美元? 受管防火墙 35%受管 IP VPN 32%侵入检测与 预防服务 17%反病毒/垃圾 邮件/安全邮 件 9%身份识别与 登录管理 6%其它 1%# 3 管理安全服务与SMAR

14、T定价什么是安全服务什么是安全服务SMART 定价定价?1.安全即服务安全即服务2.基于业务量基于业务量3.基于业务成果基于业务成果(如安全漏洞数如安全漏洞数 量量?)?)4.租用与融资模式租用与融资模式5.客户满意度客户满意度 2010 IDC25# 4 安全政策意识培训1.为所有员工提供包括管理为所有员工提供包括管理 在内的培训。最佳长期防在内的培训。最佳长期防 范手段范手段2. 谁应负责谁应负责?3. 由专门的团队负责所有大由专门的团队负责所有大 型项目特别是合规风险管型项目特别是合规风险管 理与云理与云 2010 IDC26用 “4 Ps”安全策略保护您的业务26安全应用、软件和服务安

15、全应用、软件和服务/企业资产企业资产政策与流程政策与流程安全人才安全人才Property (资产)(资产)Policy & Process(政策与流程)(政策与流程)People(人)(人)木桶原则:木桶原则:对信息均衡全面对信息均衡全面 的进行保护的进行保护 整体性原则:整体性原则:安全防护、监安全防护、监 测和应急恢复测和应急恢复 有效性与实用性原则:有效性与实用性原则:不不 影响系统的正常运行和合法用影响系统的正常运行和合法用 户的操作户的操作 等级性原则:等级性原则:安全层次和安安全层次和安 全级别全级别 动态化原则:动态化原则:安全需要不断安全需要不断 更新更新 设计为本的同步原则:设计为本的同步原则:安安 全设计同网络设计同步进行全设计同网络设计同步进行 2010 IDC27欢迎与我联系:欢迎与我联系:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号