企业信息化安全的解决方案.pptx
《企业信息化安全的解决方案.pptx》由会员分享,可在线阅读,更多相关《企业信息化安全的解决方案.pptx(105页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、赛门铁克企业信息安全解决方案臧铁军臧铁军赛门铁克软件(北京)有限公司赛门铁克软件(北京)有限公司 Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere2今日议程今日议程企业信息安全需求分析企业信息安全需求分析赛门铁克信息完整性解决方案赛门铁克信息完整性解决方案选择选择SymantecSymantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere3竞争激烈的企业面对的市场挑战竞争激烈的企业面对的市场挑战提升研发能力提升研发能力降低生产成本降低生产成本简化生产、
2、销售和采购流程简化生产、销售和采购流程提升客户支持满意度提升客户支持满意度快速获取市场信息和商业机会快速获取市场信息和商业机会Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere4企业全面走向信息化企业全面走向信息化ERP:企业资源管理:企业资源管理CAD系统:产品设计与开发系统:产品设计与开发SCM系统:物资供应链管理,管理企业的供货资源系统:物资供应链管理,管理企业的供货资源CRM系统:客户关系管理,管理企业的客户资源系统:客户关系管理,管理企业的客户资源PLM系统:产品生命周期管理,与生产、销售密切相关系统:产品生
3、命周期管理,与生产、销售密切相关PDM系统:产品数据管理,与生产、销售密切相关系统:产品数据管理,与生产、销售密切相关WEB/代理服务:信息发布和信息获取代理服务:信息发布和信息获取OA/邮件系统:管理内部邮件和日常办公的公文流转邮件系统:管理内部邮件和日常办公的公文流转Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere5企业应用系统特点:企业应用系统特点:ERP:企业资源管理:企业资源管理一般成熟的一般成熟的ERP系统会包含:财务子系统,进销存子系系统会包含:财务子系统,进销存子系统,人事劳资子系统,质量管理子系统。
4、这些系统是和统,人事劳资子系统,质量管理子系统。这些系统是和企业日常工作息息相关的系统,需要企业日常工作息息相关的系统,需要7*24不间断运行。不间断运行。国内企业的国内企业的ERP,80%以上是由国内的软件公司定制开以上是由国内的软件公司定制开发,几乎没有什么成形的产品,系统开发不规范,性能发,几乎没有什么成形的产品,系统开发不规范,性能比较低。比较低。Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere6CAD系统:产品设计与开发系统:产品设计与开发数据量大,主要是矢量图。数据分布比较广:数据量大,主要是矢量图。数据
5、分布比较广:Server,Desktop都有。都有。系统对实时性要求不高,但是需要有系统快速恢复功系统对实时性要求不高,但是需要有系统快速恢复功能。能。和企业的产品开发有着密切的关系,对安全要求高和企业的产品开发有着密切的关系,对安全要求高企业应用系统特点:企业应用系统特点:Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere7SCM系统、系统、CRM系统、系统、PDM系统、系统、PLM系系统:统:主要是用户和物资信息,数据量不是很大,但是要求系统稳定,主要是用户和物资信息,数据量不是很大,但是要求系统稳定,数据可靠不能
6、丢失。数据可靠不能丢失。要求系统具备快速恢复的能力。要求系统具备快速恢复的能力。企业应用系统特点:企业应用系统特点:Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere8WEB/代理服务代理服务数据量小,是企业对外的门户,需要实时在线数据量小,是企业对外的门户,需要实时在线由于连接由于连接Internet,对网络安全要求高,对网络安全要求高系统出现问题后要能快速恢复系统出现问题后要能快速恢复企业应用系统特点:企业应用系统特点:Symantecsoftware(Beijing)Co.Ltd.,PresentationIde
7、ntifierGoesHere9OA/邮件系统邮件系统OA对很多企业来说已经是一个日常办公不可缺少对很多企业来说已经是一个日常办公不可缺少的系统,系统数据量大,需要稳定的运行环境。的系统,系统数据量大,需要稳定的运行环境。需要具备法规遵从的能力。需要具备法规遵从的能力。出现问题后要能快速恢复出现问题后要能快速恢复企业应用系统特点:企业应用系统特点:Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere10企业信息系统的挑战企业信息系统的挑战网络网络应用应用数据库数据库服务器服务器存储存储访问访问访问访问访问访问复杂性复杂性
8、风险风险风险风险风险风险安全威胁安全威胁意外或人为事故意外或人为事故法规遵从法规遵从 成本成本 信息安全信息安全服务质量服务质量客户端客户端Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere11系统可用性系统可用性系统可用性系统可用性硬件故障硬件故障软件故障软件故障人为误操作人为误操作灾难灾难归纳企业归纳企业ITIT面临的风险和问题面临的风险和问题IT基础设施基础设施信息信息存储架构存储架构存储架构存储架构互操作性互操作性管理复杂管理复杂使用效率使用效率成本问题成本问题信息安全信息安全信息安全信息安全互联网威胁防御互联
9、网威胁防御端点资源管理端点资源管理准入控制准入控制数据防泄密数据防泄密法规遵从法规遵从法规遵从法规遵从IT最佳实践最佳实践行业法规行业法规公司政策公司政策Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere12今日议程今日议程企业信息安全需求分析企业信息安全需求分析赛门铁克信息完整性解决方案赛门铁克信息完整性解决方案选择选择SymantecSymantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere13 保证数据和系统的可靠性保证数据和系统的可靠性保证数据
10、和系统的可靠性保证数据和系统的可靠性简化数据存储基础架构简化数据存储基础架构简化数据存储基础架构简化数据存储基础架构赛门铁克:赛门铁克:简化简化ITIT架构,管理架构,管理ITIT风险风险实现法规遵从实现法规遵从 强化数据安全强化数据安全 IT基础设施基础设施信息信息应用系统及数据的可用性保障应用系统及数据的可用性保障 IT策略与策略与外部法规的遵从审核外部法规的遵从审核 存储服务标准化存储服务标准化 内部与外部恶意威胁的消除内部与外部恶意威胁的消除 数据泄漏的防护数据泄漏的防护Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoe
11、sHere14企业信息安全和安全基础设施企业信息安全和安全基础设施实现法规遵从实现法规遵从强化数据安全强化数据安全IT基基 础础 设设 施施信信 息息IT策略与策略与外部法规的遵从审核外部法规的遵从审核内部与外部恶意威胁的消除内部与外部恶意威胁的消除 数据泄漏的防护数据泄漏的防护端点安全防护及策略管理端点安全防护及策略管理ITIT资产管理资产管理邮件系统安全管理邮件系统安全管理数据防泄漏保护数据防泄漏保护系统策略遵从系统策略遵从安全事件管理安全事件管理Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere15多样的设备多样
12、的攻击操作终端的多样性:台式机、移动电脑、手持设备恶意威胁的多样性:病毒,蠕虫,木马、恶意软件WindowsWindowsSmartphoneSmartphoneSymbianSymbianDeviceDeviceLaptopLaptopPCPCDesktopDesktopPCPCCrimewareCrimewareSpyWareSpyWareWormWormVirusVirus端点安全:安全的起点端点安全:安全的起点 Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere16只有客户端的病毒保护是不够的只有客户端的病毒保
13、护是不够的用户终端安全设置是否符合企业信息安全策略系统漏洞与补丁缺失病毒等终端安全软件缺失病毒定义未更新空密码与默认共享用户终端网络行为是否合法已感染蠕虫病毒的移动终端内网外联网络滥用:海量下载,游戏,闲聊恶意程序:Arp欺骗周期性安全审计周期性安全审计保障成果的方式低效保障成果的方式低效策略策略制定制定策略策略执行执行Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere17 安全问题总结安全问题总结蠕虫病毒爆发导蠕虫病毒爆发导致的拒绝服务致的拒绝服务移动终端移动终端与非法接入与非法接入安全防护软件安全防护软件管理失效管
14、理失效补丁分发问题补丁分发问题用户网络滥用用户网络滥用1 2 3 4 5邮件服务器瘫痪邮件服务器瘫痪网络设备阻塞网络设备阻塞如何强制分发如何强制分发如何及时分发如何及时分发盗版系统的兼容性盗版系统的兼容性移动终端移动终端外来人员接入外来人员接入内网外联内网外联VPN接入接入一机多用一机多用聊天聊天海量下载海量下载扫描工具扫描工具黑客工具黑客工具Arp欺骗欺骗防病毒软件不装防病毒软件不装防病毒软件卸载防病毒软件卸载病毒定义不更新病毒定义不更新其他终端防护件其他终端防护件的使用效果的使用效果Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifie
15、rGoesHere18NumberofZeroDaythreats更令人头疼的更令人头疼的被动式的AV产品难以应对日益增长的零日攻击和未知威胁需要主动的防病毒技术复杂性和管理成本提高需要一套解决方案实现终端安全终端安全采购和维护成本提高需要占用更少资源,统一管理Symantecsoftware(Beijing)Co.Ltd.,新的威胁和攻击动机促成了新的保护技术新的威胁和攻击动机促成了新的保护技术Copyright2009SymantecCorporation.Allrightsreserved.19Education-Security-Solutions191919好奇犯罪19862008病
16、毒病毒破坏性病毒破坏性病毒宏病毒宏病毒漏洞漏洞公开讨论的公开讨论的海量邮件蠕虫海量邮件蠕虫网络蠕虫网络蠕虫垃圾邮垃圾邮件件Tracking Cookies垃圾邮件爆发垃圾邮件爆发傀儡计算傀儡计算机和傀儡机和傀儡网络网络DDoSAttacks傀儡爆发傀儡爆发付费的付费的漏洞漏洞研究研究广告软件广告软件间谍软件间谍软件Rootkits 处于上升势头处于上升势头间谍软件和广告软件间谍软件和广告软件爆发爆发网络钓鱼网络钓鱼犯罪软件犯罪软件网络钓鱼爆网络钓鱼爆发发 零时差的漏洞零时差的漏洞利用和威胁利用和威胁IPS(主机)IPS(网络)设备控制应用控制防间谍软件物质收益名声攻击的动机威胁的种类防火墙防病
17、毒Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere2020防护当前威胁所需的技术防护当前威胁所需的技术Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere2121Symantec 全新的端点安全防护方案全新的端点安全防护方案史无前例的保护降低了复杂度主动威胁防护Symantec Endpoint Protection 11.0Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesH
18、ere22SEP11.0重新定义终端安全防护的概念重新定义终端安全防护的概念Symantec防病毒与先进的威胁防护技术结合起来单一的解决方案提供终端安全防护单代理、单控制台结果结果:降低了成本、复杂度,降低了成本、复杂度,减少了风险的暴露减少了风险的暴露 增强了保护、增强了保护、控制和管理性控制和管理性Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere2323Symantec Policy ManagerSymantecSystemCenterSymantec Endpoint Protection ManagerSE
19、P11.0:“比单纯的防病毒做的更多比单纯的防病毒做的更多”防火墙和防火墙和 IPS防病毒及防病毒及防间谍软件防间谍软件防病毒及防间谍软件Confidence Online网络访问控制网络访问控制设备控制设备控制防火墙防火墙Symantec 防病毒防病毒 10.2Symantec Client Security 3.1Symantec WholeSecuritySymantec Sygate Enterprise Protection 5.1SEP 11.0网络访问控制网络访问控制防病毒及防病毒及防间谍软件防间谍软件主动性威胁保护主动性威胁保护网络威胁保护网络威胁保护Symantecsoftw
20、are(Beijing)Co.Ltd.,PresentationIdentifierGoesHere24SNAC 11.0SNAC 11.0SEP11.0 模块模块防病毒防病毒 及防间谍软件及防间谍软件 网络威胁网络威胁 防护防护主动性主动性 威胁防护威胁防护 网络访网络访 问控制问控制 Symantec端点安全管理器端点安全管理器防病毒及防间谍软件防病毒及防间谍软件检测、拦截和移除检测、拦截和移除病毒病毒间谍软件间谍软件Rootkits其他恶意软件其他恶意软件主动性威胁防护主动性威胁防护针对零时差攻击提供针对零时差攻击提供保护保护基于策略拦截对设备基于策略拦截对设备的访问的访问网络威胁防护网
21、络威胁防护检测和拦截外部威胁检测和拦截外部威胁进出数据访问控制进出数据访问控制位置感知的策略位置感知的策略网络访问控制网络访问控制强制端点遵守安全策略强制端点遵守安全策略拦截未授权的端点的访拦截未授权的端点的访问行为问行为防护来自远程办公员工防护来自远程办公员工带来的危害带来的危害Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere2525简明易用的客户端用户界面简明易用的客户端用户界面客户端用户界面客户端用户界面客户端用户界面强调了最终用户的易用性用户能够快速的查看设置并导航Symantecsoftware(Beiji
22、ng)Co.Ltd.,PresentationIdentifierGoesHere26企业信息系统常见的安全策略执行问题企业信息系统常见的安全策略执行问题无线局域网提高了工作效率,但使得企业的网络暴露在无线电波中;制度无法保证每个客户端上的防护软件始终正常运行、及时更新;补丁程序的及时更新无法保证,即使已知的漏洞也没能堵住;不同终端访问资源难于控制用户透过Internet,即时聊天(MSN、QQ)携带病毒、木马程序直接进企业网络其它可能带病毒的电脑随意连入网络Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere27给终端
23、制定的安全策略如何落实?给终端制定的安全策略如何落实?传统的管理方式传统的管理方式红头文件/通告Mail、电话通知安全管理规章制度罚款、通报批评策略策略制定制定策略策略执行执行Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere28全面端点安全的需要全面端点安全的需要:端点保护端点保护+端点遵从端点遵从升级了补丁升级了补丁更新了更新了Service Pack启用了个人防火墙启用了个人防火墙更新了防病毒签名更新了防病毒签名启用了防病毒启用了防病毒遵从端点安全性策略端点安全性策略状态状态蠕虫未知攻击ID盗窃病毒保护10101
24、0110101011010101101010110101011010101Symantecsoftware(Beijing)Co.Ltd.,PresentationIdentifierGoesHere2929终端防护终端防护Endpoint Protection终端遵从终端遵从Endpoint ComplianceSolutionSymantec重新定义终端安全重新定义终端安全Symantec 终端安全终端安全KeyProductsSymantec Symantec Endpoint Endpoint Protection Protection 11.011.0DefinitionEndpoi
25、nt Protection proactively protects laptops,desktops and servers from known and unknown malware such as viruses,worms,Trojans,spyware,adware and rootkits by combining these capabilities:防病毒防病毒Antivirus防间谍软件防间谍软件Antispyware桌面防火墙桌面防火墙Desktop firewall入侵防护入侵防护Intrusion Prevention(Host&Network)设备和应用控制设备和应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 信息化 安全 解决方案
限制150内