国内安全厂商雄起 海颐软件牵手特权账户领域领导者CyberArk

日期: 2015-11-22 作者:吴迪 来源:TechTarget中国

在中国,随着云计算和大数据的落地,企业信息安全获得了CIO的极大重视,已经被认为是影响企业业务发展的重要因素。受国家政策影响,近年来国有安全厂商迎来了快速发展的春天。同时,国内安全厂商也一直在寻求与国际厂商的先进技术合作以丰富自身的解决方案平台。

IDC研究结果为我们展示了中国当前的安全市场形势。根据报告数据,中国2014年IT安全市场的规模为24亿美元, 同比增长18.5%,是IT企业级市场中增速最快的 (对比总体IT市场、其他软硬件市场)。预计2015年将突破27亿美元,而到2019年将达到50亿美元的市场规模,复合增长率为17%。

IDC关于CIO的调研

IDC研究报告显示,下一代安全已经成为企业数字化转型的利器。对于安全厂商而言,应该适时抓住机会。烟台软件产品及IT服务提供商海颐软件日前携手特权账户厂商CyberArk共同举办战略合作发布会,宣布将CyberArk先进的特权账户技术融入到海颐软件PAS解决方案当中,提供给用户更为全面的安全防护体系。

海颐软件,根植能源行业的本土软件商

海颐软件,以海为名,是成长于山东烟台的一家IT软件和服务提供商,母公司为国内能源管理系统解决方案的主要供应商——烟台东方电子信息产业股份有限公司。根据海颐软件总经理兼董事长王林的介绍,海颐软件1995年开始为国内电力、政府部门和运输产业的300余家企业提供业务和IT咨询、解决方案和外包服务。

海颐软件看到了企业用户对安全的需求,考虑企业业务和应用需要,以能源行业企业为核心目标用户,向企业提供全面的安全解决方案。王林表示,海颐一直专注研发,同时也在寻求国际先进技术的合作,与CyberArk的先期接触与合作促成了今天双方的深度战略合作。

CyberArk,来自以色列的特权账户领域领导者

CyberArk是一家来自以色列的IT公司,专注于防御定向型网络威胁,防止企业内部要害区域遭到入侵和攻击。在特权账户领域,CyberArk独占鳌头,无人能敌。CyberArk总裁兼CEO Udi Mokady介绍说,获取特权账户是黑客成功的必要条件,而拥有特权账户的黑客可以做任何事情,所以特权账户处于攻击链的关键一环。CyberArk特权账户安全方案能够实现基于账号行为的实时威胁分析,主动管理密码、控制密码使用并隔离威胁要素,这大大弥补了边界安全的不足。

CyberArk特权账户解决方案

如今,CyberArk在全球已经拥有2,000多家企业客户,为企业最贵重资产提供保护。在IDC关于特权访问管理领域的报告报告中,CyberArk被誉为领导者。

战略合作是双赢的开始,用户将从中受益

海颐软件与CyberArk共同宣布在11月16日正式达成战略合作协议。此次合作达成之后,使用海颐软件PAS解决方案的企业客户将从中受益,该解决方案是基于CyberArk“Privileged Account Security Solution”的国产化,未来将成为海颐软件系列安全解决方案中的重要组成部分。海颐软件将通过二次开发满足本地化的特殊需求,将助力企业免受高级网络攻击,即利用内部特权窃取组织机构最敏感数据和资产的高级网络攻击。

海颐软件CEO王林与CyberArk总裁兼CEO Udi Mokady

海颐软件CEO王林与CyberArk总裁兼CEO Udi Mokady在战略合作发布会现场

IDC中国助理副总裁孙志勇也表示,当今市场安全技术可谓花样繁多,然而CyberArk提供的是特权账号安全管理解决方案,真正能与其先进技术相媲美的供应商相对较少。海颐软件与CyberArk的合作必将为用户提供更为完备的安全解决方案。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

吴迪
吴迪

2008年入职TechTarget,负责旗下存储网站、网络网站和安全网站的内容建设,长期关注企业级IT技术发展。发表大量原创作品,同时带领编辑团队推出电子杂志《存储经理人》。

相关推荐

  • 独立管理员账号有多重要?

    我在考虑创建独立管理员账号时受到一些阻力。请问在大型企业中是否已有这类的政策成功部署?独立管理员账号是最好的方法吗?

  • 如何恰当地限制特权账户?

    无论是为了经济利益、报复或意外事故,受信任的雇员或内部人员都拥有访问权限、知识、机会、时间来进行攻击……