当前位置:文档之家› 企业信息化安全的解决方案

企业信息化安全的解决方案


用户网络滥用
聊天 海量下载 扫描工具 黑客工具 Arp欺骗
路漫漫其悠远
更令人头疼的…
• 被动式的AV产品难以应对日益增长的零日攻击和 未知威胁
– 需要主动的防病毒技术
• 复杂性和管理成本提高
Number of Zero Day threats
– 需要一套解决方案实现终端安全
• 终端安全采购和维护成本提高
企业信息化安全的解决 方案
路漫漫其悠远
2020/4/15
今日议程
•企业信息安全需求分析 •赛门铁克信息完整性解决方案 • 选择Symantec
路漫漫其悠远
竞争激烈的企业面对的市场挑战
• 提升研发能力 • 降低生产成本 • 简化生产、销售和采购流程 • 提升客户支持满意度 • 快速获取市场信息和商业机会
– 主要是用户和物资信息,数据量不是很大,但是要求系统稳定, 数据可靠不能丢失。
– 要求系统具备快速恢复的能力。
路漫漫其悠远
企业应用系统特点:
• WEB/代理服务
– 数据量小,是企业对外的门户,需要实时在线 – 由于连接Internet,对网络安全要求高 – 系统出现问题后要能快速恢复
路漫漫其悠远
网络访问控制
设备控制
入侵防护
防火墙
防间谍软件
防病毒
路漫漫其悠远
20
Symantec 全新的端点安全防护方案
史无前例的保护 降低了复杂度 主动威胁防护
路漫漫其悠远
Symantec Endpoint Protection 11.0
路漫漫其悠远
企业全面走向信息化
• ERP:企业资源管理 • CAD系统:产品设计与开发 • SCM系统:物资供应链管理,管理企业的供货资源 • CRM系统:客户关系管理,管理企业的客户资源 • PLM系统:产品生命周期管理,与生产、销售密切相关 • PDM系统:产品数据管理,与生产、销售密切相关 • WEB/代理服务:信息发布和信息获取 • OA/邮件系统:管理内部邮件和日常办公的公文流转
策略 制定
策略 执行
路漫漫其悠远
安全问题总结
1 23 45
蠕虫病毒爆发导 致的拒绝服务
移动终端 与非法接入
邮件服务器瘫痪 网络设备阻塞
移动终端 外来人员接入 内网外联 VPN接入 一机多用
安全防护软件 管理失效
防病毒软件不装 防病毒软件卸载 病毒定义不更新 其他终端防护件 的使用效果
补丁分发问题
如何强制分发 如何及时分发 盗版系统的兼容性
路漫漫其悠远
企业应用系统特点:
• CAD系统:产品设计与开发
– 数据量大,主要是矢量图。数据分布比较广: Server, Desktop都有。
– 系统对实时性要求不高,但是需要有系统快速恢复 功能。
– 和企业的产品开发有着密切的关系,对安全要求高
路漫漫其悠远
企业应用系统特点:
• SCM系统、CRM系统、PDM系统、PLM 系统:
•企业信息安全需求分析 •赛门铁克信息完整性解决方案 • 选择Symantec
路漫漫其悠远
赛门铁克: 简化IT架构,管理IT风险
实现法规遵从
保证数据和系统的可靠性
IT策略与 外部法规的遵从审核
内部与外部恶意威胁的消除 数据泄漏的防护
强化数据安全
路漫漫其悠远
信息
IT
基础设施
应用系统及数据的可用性保障 存储服务标准化
企业应用系统特点:
• OA/邮件系统
– OA对很多企业来说已经是一个日常办公不可缺少 的系统,系统数据量大,需要稳定的运行环境。
– 需要具备法规遵从的能力。 – 出现问题后要能快速恢复
路漫漫其悠远
企业信息系统的挑战
访问
信息安全 服务质量
风险
安全威胁 意外或人为事故 法规遵从 成本
复杂性
路漫漫其悠远
路漫漫其悠远
企业应用系统特点:
• ERP:企业资源管理
– 一般成熟的ERP系统会包含:财务子系统,进销存子系 统,人事劳资子系统,质量管理子系统。这些系统是和 企业日常工作息息相关的系统,需要7*24不间断运行。
– 国内企业的ERP,80%以上是由国内的软件公司定制开 发,几乎没有什么成形的产品,系统开发不规范,性能 比较低。
客户端
网络
应用
数据库
服务器
存储
归纳企业IT面临的风险和问题
法规遵从
IT最佳实践 行业法规 公司政策
……
信息安全
互联网威胁防御 端点资源管理 准入控制 数据防泄密 ……
信息
IT 基础设施
路漫漫其悠远
系统可用性
硬件故障 软件故障 人为误操作
灾难 ……
存储架构
互操作性 管理复杂 使用效率 成本问题
……
今日议程
傀儡爆发
漏洞 研究
网络
垃圾邮 件
防病毒
漏洞 公开讨论的
Tracking Cookies
垃圾邮件爆发
防火墙 海量邮件蠕虫
网络蠕虫
威胁的种类
好奇
病毒
名声
路漫漫其19悠8远6
破坏性病毒
宏病毒 攻击的动机
物质收益
Education-Security-2S0olu0ti8ons
1199
防护当前威胁所需的技术
• 多样的设备多样的攻击
– 操作终端的多样性 : 台式机、移动电脑、 手持设备…… – 恶意威胁的多样性 : 病毒, 蠕虫, 木马、恶意软件 …
Crimeware
SpyWare
Windows Smartphone
Worm
Symbian Device
Virus
Laptop PC
Desktop PC
路漫漫其悠远
– 需要占用更少资源,统一管理
路漫漫其悠远
新的威胁和攻击动机促成了新的保护技术
犯罪
网络钓鱼
网发络钓鱼爆IPS犯(罪主软件机)
零时差的漏洞 利用和威胁
应用控制
防间谍软件 广告软件 间谍软件
间谍软件和广告软件 Rootkits
爆发
处于上升势头
设备控制
付费的
IPS (网络) 傀儡计算
机和傀儡
DDoS Attacks
简化数据存储基础架构
企业信息安全和安全基础设施
实现法规遵从
IT策略与 外部法规的遵从审核
内部与外部恶意威胁的消除 数据泄漏的防护
强化数据安全
路漫漫其悠远
信息
IT
基础设施
•系统策略遵从 •安全事件管理
•端点安全防护及策略管理 •IT资产管理 •邮件系统安全管理 •数据防泄漏保护
端点安全:安全的起点
只有客户端的病毒保护是不够的
• 用户终端安全设置是否符合企业信息安全策略
– 系统漏洞与补丁缺失
– 病毒等终端安全软件缺失 – 病毒定义未更新
周期性安全审计
– 空密码与默认共享
• 用户终端网络行为是否合法
– 已感染蠕虫பைடு நூலகம்毒的移动终端
保障成果的方式低效
– 内网外联
– 网络滥用:海量下载,游戏,闲聊
– 恶意程序:Arp欺骗
相关主题