赛门铁克:构建云时代的安全基石

“不要把所有的鸡蛋都放在一个篮子里”,但是当我们发现一个篮子里的鸡蛋越来越多,并且这个趋势愈演愈烈的时候,我们该怎么办?

在云计算时代,随着虚拟化的加深,信息在服务器中愈发集中,由此引发的“鸡蛋”安全问题正变得无可回避。尽管51%的企业首席信息官都因为安全问题而对云计算顾虑重重,但他们也相信后者肯定是大势所趋。

问题还不止这些。移动办公时代到来,个人电脑、xPad、智能手机除了个人应用外,无一例外都不同程度地介入了工作内容的处理——如何让这些移动终端在发挥便捷效力的同时保证企业的信息安全?过去黑客要发动攻击,一切都得靠自己从头做起。而如今,网络攻击工具包变得相对简单,甚至新手都能发动恶意网络攻击。此时,谁又能给我们带来真正的安全感?

信息安全的涉及面从未如此广博,并且在这个时代,它需要用更新的思路、新的技术和新的方法去防患于未然,这是摆在企业面前的最大挑战。

威胁不断升级

有数据显示,2010年全球已经有10亿台移动设备能够联网,而2014年这个数字将被刷新为100亿。另外,目前全球范围内智能手机应用突飞猛进,仅2010年新移动设备的出货量就同比增长55%。此外,该年度Android和Apple iOS设备大约合计占据全球市场份额的30%左右,而这些设备正被越来越多地用于个人、商业环境以及运营商支持的交互式服务之中。伴生而来的,个人、企业用户和电信运营商所经受的安全威胁也在顺由日益丰富的接入管道纷至沓来。

多种多样的终端会进入企业的网络、办公室,它们接入企业网络以及获得企业敏感信息都是难以阻止的,那么,企业如何建立一个统一架构,让这些移动终端被安全使用?另外,企业对现有平台、应用进行了大量投资,对新平台和应用如何降低投资成本?

对个人而言,如今一个很显著的变化是:丢了手机,不仅要及时通知话簿上的好友,而且还要附加上一句“小心诈骗”的叮嘱,类似潜在隐患也许不会立即发生,但它的“有效期”有多长?谁也不知道。由个人上升到企业,所能带来的还会有诸如企业信誉度降低,知识产权无法得到有效保护等重大问题。事实上,在现阶段,企业每两年就要增加两倍的信息量。
同时,安全威胁正变得更加复杂。赛门铁克企业安全集团高级副总裁Francis deSouza在接受记者电话采访时透露:目前,以往单打独斗式的黑客攻击正在被组织性更强的攻击所取代。2010年,90%的信息泄露是由组织性攻击造成的,他们在企业内部员工中找到协助人窃取信息,或者利用企业员工无意中造成的信息泄露(如电脑、手机丢失)进行攻击活动。
另外,传统的基于签名的安全解决方案也正在受到动摇。仅2010年,攻击者就发动了超过2.86亿不同的恶意软件攻击,平均每秒钟就有超过9种新型威胁产生。据赛门铁克全球安全响应中心运营部高级总监Kevin Hogan介绍,预计2011年全球病毒特征数将在4亿到5亿种之间。

恶意软件范围及复杂性均在增加,大部分的原因在于易于利用的攻击工具包的大量出现,例如Zeus等,它们降低了网络犯罪的门槛。这些工具包促使黑客持续生成新变异的恶意软件,每个变异体针对不同目标进行攻击,这样一来,传统的发现及识别方式便束手无策了。《赛门铁克攻击工具包及恶意网站报告》显示,至少有61%的威胁活动根源在于工具包攻击。随着这些工具包的日益泛滥,数百万种低分布、高影响的威胁趋势将继续。

攻击者还在利用一种新的手法——搜索引擎毒药,“犯罪组织利用虚假的URL,把用户引到恶意及虚假网站上,或者URL本身就是恶意的。数据显示,任何时间,平均10个搜索关键词中有3个的结果中都含有恶意URL,最多的时候有68%的链接都是恶意的。”Kevin Hogan表示。

“安全产品可能有100种以上,但对企业有5种是必要的。”在Francis deSouza看来,“如何构建企业内的基础架构;在这样的环境下,如何保护系统;在这样的环境下,如何保护信息;在这样的环境下,如何进行身份验证;如何制定IT政策和实施IT政策”,对企业安全而言是五个核心方针,而赛门铁克都有相应的解决方案。

对于目前企业所面临的移动安全挑战,赛门铁克的解决方案采用单一解决方案管理所有端点,包括桌面/笔记本电脑、服务器以及移动设备等。同时,对所有智能手机实现全面的安全管理,并实现跨平台支持。目前,除了Windows Mobile、Symbian与BlackBerry系统,赛门铁克的方案还能为Android和Apple iOS提供安全与管理功能。这些新功能包括远程删除支持、密码策略执行以及设备目录访问,从而在保持企业信息与资产安全性和完整性的同时,使企业能够方便地应用这些新设备。

云时代,安全决定一切

对于云计算的兴起,赛门铁克云战略产品市场副总裁John Magee将其归结为三大驱动力作用的结果:“网络服务在不断创新;接入技术、虚拟化、存储技术不断成熟;市场在扩大,云服务的选择更多。”

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部