广州物流公司,广州货运公司

 
 
广州物流公司,广州运输公司     健朗分公司
广州物流公司,广州货运公司
东莞物流公司 佛山物流公司
深圳物流公司 中山物流公司
惠州物流公司 珠海物流公司
湛江物流公司 阳江物流公司
茂名物流公司 江门物流公司
清远物流公司 云浮物流公司
河源物流公司 梅州物流公司
汕头物流公司 沧州物流公司
广州物流公司,广州货运公司,广州运输公司
广州物流,广州货运     货运知识
广州物流公司,广州货运公司
健朗仓库管理制度...
采用RFID技术的仓库管理流程...
物流仓储配送作业计划方案...
仓储合理化的基本途径...
秒速牛牛规律:国外的几个物流概念...
关于中国的物流概念...
什么是客户服务...
包装方式的分类...
物流包装...
实现流通加工合理化的基本措施...
广州物流公司,广州货运公司,广州运输公司
货运公司
    公司新闻
广州物流公司,广州货运公司
好心情是修养的表现...
失败皆源至骄与惰...
平凡的我如何拥有不平凡的人生...
做人五字诀:静平忍让淡...
竹子的启示...
员工的六星级心态...
秒速牛牛规律:健朗物流开通广深往返双向专线-定时定点、次晨达...
茶倒七分满,留下三分是人情...
和优秀的人在一起真的很重要!...
谁是我们的贵人?...
广州物流公司,广州货运公司,广州运输公司
货运公司
    公司网站
广州物流公司,广州货运广州,广州运输公司
广州物流公司
广州健朗物流公司
广州货运公司
广州运输公司
广州运输公司
广州物流公司
货运公司
    物流资讯
广州货运公司,广州物流公司,广州运输公司
 
盘点2010年信息安全行业面临的八大问题
出处:健朗物流www.byamoret.com   发布日期:2010-4-2 上午 09:35:45   浏览数:1475
    


2009年,安全威胁持续演变。2010年,企业需要把更多注意力放在安全防范方面。

数据泄露无处不在

虽然数据泄露很难应付,但良好的商业意识和法规要求会促使企业在2010年解决这一问题。其中一种比较可行的方法是利用电子邮件安全来识别被带出网络的数据。在此基础上,通过分层深度包检测防火墙,企业可阻止恶意软件,限制常见的数据泄露途径。最后,可采用应用智能技术,利用自定义签名阻止数据流出网络。

企业须增强远程访问安全

2009年H1N1流感病毒的爆发,促使更多企业为员工提供远程访问能力。但是许多企业却低估了远程访问带来的安全威胁。2010年,企业必须重新审视其远程访问策略,根据远程用户证书、系统属性甚至是需求来确定远程人员可以访问的企业信息。

管理号好智能手机

高盛公司的调查显示,在受访的iPhone使用者中,52%都采用智能手机来处理业务。据Gartner公司估计,到2013年,手机将成为主要的Web访问设备。尽管大多数企业都清楚了解员工越来越多地使用未经授权的智能手机访问企业资产,但他们却迟迟没有制定相应的策略或升级程序。2009年12月,AOTMP发布了一篇题为“保障移动环境安全”的报告称,每5家企业中有近2家因使用无线设备而面临敏感数据泄露的风险,无效的无线策略和协议则是导致数据泄露的罪魁祸首。

企业必须针对智能手机制定安全策略。随着企业对智能手机终端控制方案的评估,他们必须确定采用何种方式来检测和过滤专门针对iPhone平台的病毒和蠕虫。否则,企业就必须无条件相信电信提供商,并由其为企业提供必须的安全方案,而这对任何处事严肃的企业来说都是不切实际的。


融合通信增加安全复杂度

虽然社会性网络工具在企业文化中有着不容动摇的地位,但支撑语音、视频和数据的融合通信基础架构仍具有主导性。随着越来越多的企业融合语音、视频和数据网络,新的安全隐患也随之增加。例如,企业应该如何使YouTube访问避免受到VoIP使用的干扰呢?如果每位员工都能通过其桌面开展视频会议,企业应该如何保证所有人有足够的带宽呢?如果网络犯罪者可利用DDoS攻击瘫痪企业网站,他们又会给VoIP系统造成多大的损害呢?

为了保护融合通信,企业必须注重服务质量和带宽管理,同时持续提供安全的通信,包括数据、语音和视频。此外,企业应该在网络边界安装防火墙,检测穿越所有端口和协议的所有流量,以确保数据安全性。然而,采用融合通信,防火墙必须为每种应用和每个用户提供线速吞吐量(低延迟)和带宽控制及优先化,以达到服务质量要求。

确保云环境中的应用安全

经验丰富的企业会根据不断变化的计算环境定义安全规则。例如,曾几何时,企业都根据LAN某段的IP地址和服务器来定义防火墙规则。后来,随着员工机动性的提高,企业转而基于用户和应用来定义规则,代替了原有的端口和IP地址。

新的计算趋势又一次促使企业必须改变安全策略。由于云计算逐渐盛行,企业应用如Salesforce.com和SharePoint的机动性也越来越强。在这种情况下,企业信息就会在企业数据中心和云数据中心之间、在多个云数据中心之间以及在云数据中心内的服务器之间不断迁移。因此,Gartner建议企业在联系云提供商前,应该慎重考虑7种主要的云计算安全风险(详见下文)。

尽管清楚了解了云计算带来的安全风险,在云环境下运行应用的企业还必须制定一项安全策略,确定谁可在什么地方访问应用。要解决这一问题,企业必须借鉴过去的经验。

虚拟化应用易受到攻击

与云计算一样,虚拟化也会影响许多业务环境。Gartner的研究报告显示,约18%的服务器工作负载实现了虚拟化,这一数字将在2010年增长到28%,2012年将达到50%。由于各种不同的原因,许多企业选择了虚拟化技术,但他们可能没有充分意识到在虚拟化环境下保护应用和信息安全也会遇到一些新的挑战。

采用虚拟化技术之前,企业在不同的数据中心运行多种不同应用,他们会在服务器和应用之间安装防火墙。而在虚拟化环境下,应用与应用之间没有任何隐性的安全屏障。因此,要确定可访问应用A的人员是否能自动获准访问应用B也是非常具有挑战性的。


社会性媒体带来安全隐患

IDC于2009年4月发布的一篇报告称,“有24%的企业员工使用社会性网络工具进行协作。”2009年,许多企业都试探性地运用了社会性媒体,2010年,将会有更多的企业将社会性媒体和网络作为主要的通讯渠道。例如SonicWALL公司就采用了BrightTalk进行业务通信,并利用Twitter快速收集和发布客户、渠道和产品信息。此外,SonicWALL还发现Facebook对建立公司信誉及扩大业务范围极有助益。

由于越来越多的企业使用Web 2.0应用,因此,越来越多的企业员工开始使用社会性媒体工具和应用。

但是大量使用这些工具和应用也增加了安全漏洞。正如移动设备会给企业网络带来潜在威胁一样,社会性媒体工具和应用也会给企业网络带来一定的威胁。事实上,社会性媒体和应用也会带来间谍软件、键盘记录器和机器人程序。

攻击者还会发起自动化的、情景相关的、目的性更强的攻击,这些攻击非常有效。基于对人性的充分了解,攻击者会发送一些通信资料,吸引收件人打开和阅读。例如,如果某企业在Facebook上发布了职位空缺信息,那么,攻击者就会通过简历形式发送恶意病毒。

IDC在“为步入2.0时代做好充分准备:企业应如何应对新兴社交技术”一文中明确指出,为了保障企业信息的透明化、管理、安全性和合规性,IT必须为员工提供所需工具。仅利用严苛的规则,如“工作时间内禁止使用所有社会性媒体应用以避免浪费时间”已不再现实。更现实的办法是企业应该了解谁在使用哪些社会性媒体应用,然后,制定简单的IT策略,为真正有需要的员工提供安全的访问、带宽和通信,阻止非工作所需员工访问这些应用。

融合通信增加安全复杂度

虽然社会性网络工具在企业文化中有着不容动摇的地位,但支撑语音、视频和数据的融合通信基础架构仍具有主导性。随着越来越多的企业融合语音、视频和数据网络,新的安全隐患也随之增加。例如,企业应该如何使YouTube访问避免受到VoIP使用的干扰呢?如果每位员工都能通过其桌面开展视频会议,企业应该如何保证所有人有足够的带宽呢?如果网络犯罪者可利用DDoS攻击瘫痪企业网站,他们又会给VoIP系统造成多大的损害呢?

为了保护融合通信,企业必须注重服务质量和带宽管理,同时持续提供安全的通信,包括数据、语音和视频。此外,企业应该在网络边界安装防火墙,检测穿越所有端口和协议的所有流量,以确保数据安全性。然而,采用融合通信,防火墙必须为每种应用和每个用户提供线速吞吐量(低延迟)和带宽控制及优先化,以达到服务质量要求。

 

确保云环境中的应用安全

经验丰富的企业会根据不断变化的计算环境定义安全规则。例如,曾几何时,企业都根据LAN某段的IP地址和服务器来定义防火墙规则。后来,随着员工机动性的提高,企业转而基于用户和应用来定义规则,代替了原有的端口和IP地址。

新的计算趋势又一次促使企业必须改变安全策略。由于云计算逐渐盛行,企业应用如Salesforce.com和SharePoint的机动性也越来越强。在这种情况下,企业信息就会在企业数据中心和云数据中心之间、在多个云数据中心之间以及在云数据中心内的服务器之间不断迁移。因此,Gartner建议企业在联系云提供商前,应该慎重考虑7种主要的云计算安全风险(详见下文)。

尽管清楚了解了云计算带来的安全风险,在云环境下运行应用的企业还必须制定一项安全策略,确定谁可在什么地方访问应用。要解决这一问题,企业必须借鉴过去的经验。


虚拟化应用易受到攻击

与云计算一样,虚拟化也会影响许多业务环境。Gartner的研究报告显示,约18%的服务器工作负载实现了虚拟化,这一数字将在2010年增长到28%,2012年将达到50%。由于各种不同的原因,许多企业选择了虚拟化技术,但他们可能没有充分意识到在虚拟化环境下保护应用和信息安全也会遇到一些新的挑战。

采用虚拟化技术之前,企业在不同的数据中心运行多种不同应用,他们会在服务器和应用之间安装防火墙。而在虚拟化环境下,应用与应用之间没有任何隐性的安全屏障。因此,要确定可访问应用A的人员是否能自动获准访问应用B也是非常具有挑战性的。

 
欢迎光临健朗物流有限公司网站,我们真诚期待着为您服务!为您提供:认真、快速、守信的物流服务!020-86211853
联系我们 健朗招聘 技术支持:-
健朗物流有限公司版权所有 Copyright@ 2007-2019年 备案号: