保护和管理您信息驱动的世界

日期: 2010-06-24 来源:TechTarget中国

虚拟大会现场视频资料请点击查看   赛门铁克是提供保护信息和管理信息最大的应用软件供应商,本文主要介绍,从保护信息安全和管理信息的角度来看,赛门铁克软件技术解决方案的战略框架。   赛门铁克的三个理念是:提供全面的信息保护,对信息系统的治理实现自动化,对信息基础架构的管理实现简单化。如下图所示:   赛门铁克有三个大的产品线,将这三大产品线与用户的需求组合,产生了许多解决方案包。从信息安全、信息管理和基础架构管理这三个方面为企业的信息提供全面的保护。

  第一部分 信息安全和法规遵从   我们当前面对的是一个飞速变化的信息安全环境,主要体现在以下六个方面: 网络IP化,IP协议的不安全性扩展到……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

虚拟大会现场视频资料请点击查看

  赛门铁克是提供保护信息和管理信息最大的应用软件供应商,本文主要介绍,从保护信息安全和管理信息的角度来看,赛门铁克软件技术解决方案的战略框架。

  赛门铁克的三个理念是:提供全面的信息保护,对信息系统的治理实现自动化,对信息基础架构的管理实现简单化。如下图所示:

  赛门铁克有三个大的产品线,将这三大产品线与用户的需求组合,产生了许多解决方案包。从信息安全、信息管理和基础架构管理这三个方面为企业的信息提供全面的保护。

  第一部分 信息安全和法规遵从

  我们当前面对的是一个飞速变化的信息安全环境,主要体现在以下六个方面:

  1. 网络IP化,IP协议的不安全性扩展到更多领域
  2. 业务/服务开放化,如网银、网上购物和社交性网站(twitter)
  3. 终端多元化(如,手机、上网本、智能终端);终端应用多样化
  4. 恶意代码急速膨胀,攻击目标更加明确 ,攻击更具组织性
  5. 驱动利益化,利用便利条件获取重要信息,形成庞大的地下产业链
  6. 影响扩大化,影响直接针对业务、数据和企业信誉

  据赛门铁克对2009年的信息安全所做的调查,发现信息安全的发展趋势是:

  • 针对性攻击取代广泛式攻击;攻击目标专一,直接面向企业业务和关键信息;攻击更加有组织、隐蔽,攻击者为获取目标表现出更加坚韧的毅力和耐心
  • 恶意代码急速膨胀。2009年, Symantec 生成了2.9 百万个恶意代码签名,比Symantec 25年来在企业中发布的所有签名还要多。 其中90-95%的恶意代码的目标直接针对获取敏感数据。
  • 敏感信息泄漏风险依然被忽视:
  1. 泄密其实非常容易,具体数据如下:每400封邮件中就有1封包含敏感信息;每50份通过网络传输的文件中就有1份包含敏感数据;每2个USB盘中就有一个包含敏感信息。
  2. 泄密的损失超乎想象,全球有80%的企业存在着信息泄漏的风险。在发达国家,泄漏一条客户信息带来的损失高达200美金。
  3. 泄密防护迫在眉睫:在所有被调查的公司中,进行常规性安全检查的公司不到50%,而采取技术措施进行控制的公司只有 30% ,国内的比例更低;在泄密事件的调查统计中,有96%是因为流程缺陷和内部员工的无意识泄密所致。

  中国的企业安全市场和环境

  之前的企业安全环境:

  • 以边界、安全域及“身份~权限”为主的“安全工具”的部署思路
  • 松散的安全规划、建设和管理模式
  • “威胁手段~防御技术”的应对型安全投入模式

  现在的趋势是:

  • 安全治理的理念开始形成,现在的企业更加注重建立统合的信息安全管理和规划体系;
    “信息系统安全生命周期管理”观念也逐步形成。
  • 防护重点逐渐转向针对敏感信息保护、应用系统防护、以及用户行为管理的全面的整合的安全防护。
  • 开始重视安全绩效管理,并转向加强安全监控综合分析;通过安全指标衡量手段,推进安全治理、衡量安全建设绩效。

  赛门铁克针对新的安全形势,提出了自己的应对方法,并总结了一些很有效的最佳实践,以下总结了四个最佳实践:

  1、通过合规管理推动安全治理优化、常态化

  • 以风险和企业策略为驱动
  • 以自动化的风险管理、合规管理为手段
  • 不断治理和改善安全状态,应对不断变化的挑战

  2、着重基于“信息”的风险管理

  • 信息是数据的内容,信息的安全更针对内容
  • IT基础设施所承载的数据,其敏感内容和信息是核心与重点

  3、增强基础设施管理

  a)标准化、流程化、自动化地进行管理

  b)提供更加高效、安全的IT运行管理

  4、更新和完善基础设施保护

  a)提供全面安全保护的基础设施

  b)进一步整合保护手段

  下面来对这四个最佳实践进行具体介绍

  第一、针对当前威胁发展,提供更加全面的基础设施保护

  • 提供整合的应对手段,提供多层次、更加完整的保护能力(从端点——网关——服务器到设备——应用——数据)
  • 通过统一的Portal,实现对安全状况和操作的可视化能力的提升
  • 自动化的管理流程,有效抑制安全的开销
  • 自动化的备份和恢复、监控、更新和安全策略的强制执行

  第二,以保护“信息”为核心

  信息是IT保护架构中最核心的部分,企业面临的挑战是在对敏感信息进行保护时,存在很多矛盾,其中最主要的是,当前企业信息安全建设都是以IT或技术为主导,当我们把信息安全从系统和设备转向对信息和应用的保护之后,IT部门很难贯彻我们的保护手段。这就需要有更多业务部门的参与,才能实现对信息的保护。

  把业务部门引入安全管理的最佳“切入点”: 定义敏感信息;监视这些数据如何被使用;建立防泄漏的管理机制和流程,提升整个企业对信息安全管理的参与度,将信息安全管理上升到业务风险管理的高度。

  第三,实现安全治理的闭环

  • 定义风险并开发适宜的IT策略
  • 评估基础设施和运行流程的风险
  • 对问题进行应有的监控、上报并提供证明
  • 问题的弥补
  • 信息安全和业务管理结合的开始

  第二部分 信息可用性的管理

  一般企业认为信息管理主要是指数据的备份和归档,事实上,用户真正需要的是从业务层面来保证企业数据实时可用。用户不仅仅关心信息的可用性,更重要的是业务的连续性。这就需要有不同的技术手段来帮助用户解决。

  赛门铁克为此推出的解决方案:下一代信息保护平台NetBackup 7 /BE2010,它可以对数据进行全面的数据保护。新增的功能是:随处删除重复数据(尤其是接近数据源的重复数据) ,削减基础架构成本,提高性能 ;既简单又全面的虚拟机防护功能 ,消除了虚拟化的障碍,降低成本;通过整体数据保护功能优化灾难恢复,降低复杂性并改进业务持续性; 集中式全局管理和报告,降低操作开销并实现控制。

  第三部分 存储和可用性管理

  赛门铁克SAMT产品的特点是:和传统的管理软件不同,赛门铁克存储和可用性管理软件不是针对单个的存储设备,而是用户整个的IT架构,横跨整个数据中心。贯穿了应用、服务器和存储。

  数据中心基础架构的技术战略:第一步指在数据中心领域,帮助用户将以设备、系统为核心架构理念转向以信息为核心的企业信息架构理念,优化企业基础架构。

  第二步,提供框架使用户可以有效管理信息。最后,可以将其系统架构从以系统为核心转向以信息为核心。基础架构本身可以高度虚拟化,最终走向私有云。

  谈到云计算,就要提到赛门铁克提供的企业基础架构向云计算四步走战略。赛门铁克可通过云模式提供解决方案。首先,在信息安全方面,我们既可以提供赛门铁克自身的保护,也可以通过服务的方式提供防护。另外赛门铁克可以将用户的数据保护和备份转换成云服务,还可以帮助企业建立云化的架构,整合整个企业的数据备份系统。第三,可以进一步把整个高可用性的管理依托于云来提供。最后把生产的高可靠性、安全和备份等全部依托到云上之后,完全可以使整个IT设施私有云化或依赖于共有云,或者是一种混合模式既有传统的企业IT基础设施和数据中心,同时部分采用共有云模式。从而帮助用户大幅度优化其IT基础设施。

相关推荐