解读Check Point 3D安全理念

日期: 2011-03-20 来源:TechTarget中国

  日前互联网安全方案厂商Check Point软件技术有限公司与波耐蒙研究所(Ponemon Institute)对2,400多名IT安全专业人员进行了一项调研,结果显示受访者认为管理安全的复杂性是企业的头号IT障碍。随着数据丢失现象与日俱增、Web2.0应用程序如雨后春笋、移动计算普及,以及各种复杂的混合式攻击激增,现今企业不论规模大小都穷于应付不断变化的攻击威胁。

  越来越多的企业意识到安全必须成为整个IT架构的中心环节。为达到二十一世纪商业环境所需的安全水平,企业应当考虑实施一个超越技术层次、并能使员工参与其中的安全蓝图,令IT政策能全面配合其业务需要。

  为了把安全转化为商业流程,企业必需考虑整合三个关键安全因素:政策、人员及执行力。

  • 政策:首先,客户需要在公司内部制定一个定义清晰、能够被充分理解的安全政策 。此政策是用简单明了的商业用语而非仅仅通过技术术语来阐释。现今企业的安全政策大多晦涩难懂,有些公司更忘记把内部政策告知员工。为了加强网络所有层面的安全保护,企业需用以全局的角度看待安全解决方案,具体而言,企业要明白如何以及在哪里配合运用各种方案,以了解可能潜伏风险的环节。

  • 人员:第二个并且是最重要的3D安全板块就是公司的员工。随着社交媒体和Web2.0的广泛使用,办公室内的互联网使用发生了翻天覆地的变化。过去所谓安全保护,只需简单阻止特定的应用程序、端口、协议或网站访问便行;然而,随着web应用不断演进,其中有些被企业视为促进沟通及合作的优秀工具,这把“双刃剑”也使IT管理者面临更大的挑战,他们既要帮助企业抗击各式各样的新兴威胁,同时又不约束员工或阻碍商业运作。IT系统的用户是安全流程中的关键部分,用户的错失往往会导致恶意软件攻击以及不经意的数据泄密。不少企业忽略员工参与安全流程的重要性,而其实员工应是首当其冲参与其间。企业需要告知及教育员工有关其安全政策,以及他们在访问公司网络及敏感数据的行为守则。如果员工接受了适当的培训并了解相关信息,他们能协助公司大幅度减少安全风险。此外,IT安全措施应尽可能无缝流畅及高度透明,同时不会改变用户的既定工作方式。

  • 执行力:安全也可视为对多层次保护取得更好的控制。不幸的是,由于使用安全方案种类过于繁杂,企业往往会对随之产生的五花八门的安全政策失控,这将会导致IT复杂性增加,而且单点间会出现盲点。通过结合政策、人员和技术,企业可以把安全成为商业流程,确保在用户、内容、应用程序、数据、网络等所有层面协同工作。此外,安全的执行力需要纵观全局,保证所有政策实施的时候不留下缺口,并能阻挡威胁,而非仅仅检测到它们。

  Check Point软件技术有限公司指出,为了提高安全水平,企业需更好地了解其目前的环境,规划其短期及长期安全举措的优先等级。例如,根据上述的Check Point调研,现在企业认为公司管治、风险以及法规遵从是2011年的安全优先考虑,随后是端点安全、抵御不断变化的威胁、数据安全以及确保虚拟环境安全。实践3D安全不是简单地部署产品与叠加技术,它的要诀包括提高对现今安全挑战的认识,为企业提供最佳范例,同时把业务需要与安全策略挂钩,从而顾及安全保护的各个方面。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐