您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > XXXX安全趋势预测找我百度穆穆-movno1
SonicWALL2010年安全发展趋势预测全面保护成就您的商业速度TM目录2010年趋势预测2新一波远程办公人员的诞生促使企业增强远程访问安全2经济复苏后首批聘任员工将是临时员工和承包商2员工经新平台访问核心系统2社会性媒体成为业务通讯不可或缺的部分3融合通信增加安全复杂度4确保云环境中的应用安全4Gartner提出7大云计算安全风险4虚拟化应用易受到实际安全威胁攻击5数据中心整合增加了新的安全隐患5新的基础架构部署5数据泄露无处不在5如何确保将来的安全6总结6SonicWALL2010年安全发展趋势预测2010年趋势预测网络和计算机安全在2009年发生了巨大改变。随着社会性网络、虚拟化、整合、裁员和外包等计划的实施,几乎每个企业都将网络和计算机安全提上了日程,那些怀有恶意目的的人更是充分利用了这一发展趋势,通过更新奇的方式来达到他们的目的。要说2009年所面临的昀严重的安全威胁,应该是黑客越来越多地使用先进的僵尸网络攻击,并不断利用社会性网络行为,以攻击那些没有任何防备之心的公司和个人。凭借在网络安全方面的渊博知识以及对全球安全威胁的独特视角,SonicWALL®公司编著了这份白皮书,对2010年全球安全发展趋势进行了预测和总结,以帮助各种规模的企业更清楚地了解威胁形势,能够在新的一年里以昀佳状态抵御这些威胁。新一波远程办公人员的诞生促使企业增强远程访问安全远程办公已经存在很多年了,尤其是2009年H1N1流感病毒的爆发,更是促使更多企业为员工提供远程访问能力1。尽管企业可能将远程访问计划作为一项临时措施,但员工们却不是这么想的。一旦员工获准可以开展远程办公,他们就不会轻易放弃这种机会。这样的改变让企业不得不面对和克服大量挑战,安全问题更是其中刻不容缓的大事。虽然大多数企业将远程访问当成是H1N1应急计划的一部分,但许多企业却低估了远程访问带来的安全威胁。目前,远程办公人员数量不断增多,包括临时的和长期的,许多对远程访问不熟悉甚至是闻所未闻的人员也都加入了进来。由于企业与承包商的合作越来越密切,并对经济是否复苏持“观望”态势,因此,2010年将面临的挑战也会更多。不管身处以上哪种情况,企业都必须重新审视其远程访问策略,根据远程用户证书、系统属性甚至是需求来确定远程人员可以访问的企业信息。经济复苏后首批聘任员工将是临时员工和承包商随着经济的复苏,临时员工和承包商将成为企业首先聘任的员工2。这些人员通常会通过他们自己的系统访问企业网络和资源。由于他们通常都和多家企业同时保持联系,因此,企业要在这些外来系统上安装软件,在某些情况下表现为控制和管理这些外来系统,就面临极大的困难。但有一点比较好,企业在协调长期员工和临时员工方面没有管理方面的困扰。关键是企业必须根据员工的职务、所使用的系统和/或试图访问的系统及所在位置制定高度集成的策略。然而,单靠访问策略是远远不够的。企业必须能够快速为新聘临时员工或顾问提供和终止访问能力。员工经新平台访问核心系统虽然消费应用逐渐成为不断增多的企业工具的基础,但企业极不愿意放弃对IT环境的控制。企业不再认为每个人都使用的是企业配发的、在强大安全策略控制范围内的BlackBerry手机。如今,很多员工都采用消费类设备如AppleiPhone和MotorolaDroid访问信息和应用。高盛公司的智能手机调查显示,在受访的iPhone使用者中,52%都采用智能手机来处理业务3。此外,所有报告都显示,渗入企业环境的这类设备正在与日俱增。据Gartner公司估计,到2013年,手机将成为主要的Web访问设备4。1《网络世界》于2009年11月12日发布的“H1N1推动安全远程访问需求”于2009年12月3日发布的“经济复苏后,临时员工将十分普遍”于2009年8月3日发布的“高盛:BlackBerry、iPhone都推出了智能手机,但如果Apple也曾获得企业补贴……”=220664媒体邮报传播集团于2010年1月13日发布的“Gartner公司预计到2013年,笔记本电脑出货量将超过台式机”=Articles.showArticle&art_aid=1205902009年第三季度,全球智能手机包括iPhone和NokiaN97触摸式手机的销量提高了12.8%,超过4100万部。资料来源:纳斯达克股票市场股份有限公司发布的“Gartner称全球手机销量回升,第四季度销量增长”5SonicWALL2010年安全发展趋势预测尽管大多数企业都清楚了解员工越来越多地使用未经授权的智能手机访问企业资产,但他们却迟迟没有制定相应的策略或升级程序,也许他们根本就没将这些设备当一回事。2009年12月,AOTMP发布了一篇题为“保障移动环境安全”的报告称,每5家企业中有近2家因使用无线设备而面临敏感数据泄露的风险,无效的无线策略和协议则是导致数据泄露的罪魁祸首6。如今,数百万员工都通过不受IT部门管理或控制的第三方应用来访问企业数据,因此,IT部门不得不重新定义其安全方案和策略。不管你是否喜欢,“IT自定义”已在企业中占据了主导地位,因为企业试图控制那些不受任何束缚的设备和应用,现在正是时候。ResearchInMotion公司BlackBerry安全副总裁也给企业敲响了警钟,他曾坦言对缺乏防御能力或“异常的”智能手机的担忧,担心这些设备会带来分布式拒绝服务(DDoS)攻击,进而导致无线运营商的蜂窝网络瘫痪7。毫无疑问,企业必须针对智能手机制定安全策略。随着企业对智能手机终端控制方案的评估,他们必须确定采用何种方式来检测和过滤专门针对Android和iPhone平台的病毒和蠕虫。否则,企业就必须无条件相信电信提供商,并由其为企业提供必需的安全方案,而这对任何处事严肃的企业来说都是不切实际的。社会性媒体成为业务通讯不可或缺的部分IDC于2009年4月发布的一篇报告称,“有24%的企业员工使用社会性网络工具进行协作,财富100强企业员工中有14%在LinkedIn中提供了个人资料,2%的企业员工使用微播客进行协作。企业员工是否或何时使用Web2.0工具已不再是一个问题,这已是既定事实了。8”2009年,许多企业都试探性地运用了社会性媒体,2010年,将会有更多的企业将社会性媒体和网络作为主要的通讯渠道。就拿SonicWALL来说,我们采用了BrightTalk作为“业务通讯YouTube”,并利用Twitter快速收集和发布客户、渠道和产品信息。此外,我们发现Facebook对建立公司信誉及扩大业务范围极有助益。由于越来越多的企业使用Web2.0应用,因此,越来越多的企业员工开始使用社会性媒体工具和应用。这是“IT自定义”的另一种延伸9。但大量使用这些工具和应用也增加了安全漏洞。正如移动设备会给企业网络带来潜在威胁一样,社会性媒体工具和应用也会给企业网络带来一定的威胁。事实上,社会性媒体和网络Widget及应用也会带来同类间谍软件、键盘记录和机器人程序,入侵到Web的支持架构。可以预见的是,频繁使用社会性媒体会导致社会性网络遭到复杂的攻击。以后,攻击者还会发起自动化的、情景相关的、目的性更强的攻击,经证实,这些攻击非常有效。基于对人的本性(和社交工程概念10)的充分了解,攻击者会发送一些通信资料,吸引收件人打开和阅读。例如,如果某企业在Facebook上发布了职位空缺信息,那么,攻击者就会通过简历形式发送恶意病毒。或者是,当某人在论坛上要求某活动组成员提交照片时,攻击者就会发送一封据称是来自某成员的邮件,并将病毒伪装成照片发送。随着Web2.0黑客攻击事件的持续攀升11,企业应该及时调整安全方案。5纳斯达克股票市场股份有限公司于2009年11月12日发布的“Gartner称全球手机销量回升,第四季度销量增长”=200911120153dowjonesdjonline0003436TelecomNews于2010年1月8日发布的“AOTMP报告称,近40%的企业因无严格的无线设备安全协议而暴露安全问题”年安全发展趋势预测IDC在“为步入2.0时代做好充分准备:企业应如何应对新兴社交技术”一文中明确指出,为了保障企业信息的透明化、管理、安全性和合规性,IT必须为员工提供所需工具,或者冒险将企业信息交付到用户设备,由不在其控制范围内的服务进行管理12。然而,为了在安全性和生产力之间找到平衡点,IT必须这样做。仅利用严苛的规则,如“工作时间内禁止使用所有社会性媒体应用以避免浪费时间”已不再现实。更现实的办法是企业应该了解谁在使用哪些社会性媒体应用,然后,制定简单的IT策略,为真正有需要的员工提供安全的访问、带宽和通讯,阻止非工作所需员工访问这些应用。融合通信增加安全复杂度虽然社会性网络工具在企业文化中有着不容动摇的地位,但支撑语音、视频和数据的融合通信基础架构仍是具有主导性。高盛公司发布调查报告称,22%的受访首席信息官计划增加企业在此领域的开支。推动融合通信架构快速发展的原因是企业可使用以下技术:HD远程呈现,成本超低的高带宽连接如VerizonFiOS,以及IP语音或IP视频托管等服务。随着越来越多的企业融合语音、视频和数据网络,新的安全隐患也随之增加。例如,企业应该如何使YouTube访问避免受到VoIP使用的干扰呢?如果每位员工都能通过其桌面开展视频会议,企业应该如何保证所有人的带宽使用呢?如果网络犯罪者可利用DDoS攻击击溃企业网站,他们又会给VoIP系统造成多大的损害呢?为了保护融合通信,企业必须注重服务质量和带宽管理,同时持续提供安全的通讯,包括数据、语音和视频。此外,企业应该在网络边界安装牢不可破的防火墙,检测穿越所有端口和协议的所有流量,以确保数据安全性。然而,采用融合通信,防火墙必须以每种应用和每个用户为基础开展线速吞吐量(低延迟)和带宽控制及优先化,以达到服务质量要求。确保云环境中的应用安全经验丰富的企业会根据不断变化的计算环境定义安全规则。例如,曾几何时,企业都根据LAN某段的IP地址和服务器来定义防火墙规则。后来,随着员工机动性的提高,企业转而基于用户和应用来定义规则,代替了原用的端口和IP地址。新的计算趋势又一次促使企业必须改变安全策略。由于云计算逐渐盛行,企业应用如Salesforce.com和SharePoint的机动性也越来越强。在这种情况下,企业信息就会在企业数据中心和云数据中心之间、在多个云数据中心之间以及在云数据中心内的服务器之间不断迁移。因此,Gartner建议企业在联系云提供商前,应该慎重考虑7种主要的云计算安全风险13。尽管清楚了解了云计算带来的安全风险,在云环境下运行应用的企业还必须制定一项安全策略,确定谁可在什么地方访问应用。要解决这一问题,企业必须借鉴过去的经验。由于云计算引进了全新的部署、维护和访问企业应用的方法,因此需要一种类似于保障企业环境的安全解决方案。7《企业经理人》杂志于2009年11月18日发布的“BlackBerry安全总监提醒警惕智能手机DDoS攻击”
本文标题:XXXX安全趋势预测找我百度穆穆-movno1
链接地址:https://www.777doc.com/doc-1250454 .html