科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航



ZDNet>安全频道>ZD评测>IBM新兴安全性技术九大趋势展望

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在接下来的2到5年中,新兴技术和社会趋势将会对企业安全性产生深远的影响。本白皮书概括了预计在接下来的几年中各组织可以看到的基本技术趋势、这些趋势背后的催化剂以及IBM 可以从战略上帮助组织平衡风险与机遇的方式。

来源:ZDNet安全频道 2009年01月15日

关键字:IBM 企业安全 安全策略

目录

1.摘要与简介

2.趋势1 -- 趋势4

3.趋势5 -- 趋势9

4.总结

IBM新兴安全性技术九大趋势展望

摘要

在接下来的2到5年中,新兴技术和社会趋势将会对企业安全性产生深远的影响。本白皮书概括了预计在接下来的几年中各组织可以看到的基本技术趋势、这些趋势背后的催化剂以及IBM 可以从战略上帮助组织平衡风险与机遇的方式。

简介

随着全球化的脚步不断加速,传统的边界在日益模糊,终将在24x7 通信和贸易的残酷步伐面前消失殆尽。在这种新的全球现实中,“开放业务”即意味着在各组织中联合资源和共享敏感信息是进入全球经济的实际成本。

参与和隔离间的界限也可以标志着机遇与风险间的界限。如今,我们比以往任何时候都更依靠我们的业务系统和自动策略保护该界限——以求杜绝威胁,保护我们的知识产权,并保护我们的声誉和隐私。

随着各种新技术的出现,该界限只是稍作变动。当我们匆忙间利用这些机遇时,有意为之的内部和外部人员可能会试图利用弱点。因此,新兴技术也有可能在各组织应该使用何种方法应对随之而来的安全性挑战方面标志着根本性的变化。
要想获得各组织在接下来的几年中将会面临的安全性挑战视角,我们应该考虑以下几个问题:在接下来的2到5年中,预计哪些威胁趋势将会对组织产生影响?哪些战略驱动因素应该作为变革的催化剂?各组织如何能够使自己在机遇中盈利,同时,还能够管理他们将要遇到的风险?

我们在Global Technology Outlook(GTO)和Global Innovation Outlook.(GIO) 开始分享了有关最具压力的安全性问题。在与数百家客户开展合作和进行大量市场调研的过程中,我们不断思考将这些洞察力变成各组织如今可以采取行动的最终目标,即是提前为各种机遇做好准备。因此,我们收集的分析提出了预计在接下来的2到5年内将会影响安全性环境的9个重要的趋势和技术。

它们包括:

. 保护虚拟化环境的安全—— 从用于专用目的的专用硬件到用于专用应用的共享硬件。

. 提供安全性的替代方式—— 预先包装的安全性,易于部署且能够快速产生价值。

. 管理风险和合规性—— 基于业务风险和由策略驱动的方法,用于管理IT 安全性。

. 可信任的身份—— 面向可信任的、支持私密性的共享且易于使用的身份。

. 信息安全性—— 反映面临风险的数据的业务价值。

. 可预测的应用安全性—— 在整个应用生命周期中集成的安全性。

. 保护不断进化的网络—— 无论网络速度快慢,都能提供实时的安全性,采取保护措施,避免特定应用攻击的出现。

. 保护移动设备的安全—— 一种进行交易的可信任的渠道和验证的主要方式。

. 感知和响应物理安全性—— 有效且具有决定性的物理安全性。

IBM新兴安全性技术九大趋势展望

这些趋势也是我们有关各组织如何能够预先响应新兴技术和社会变化所产生的安全性挑战讨论的主要内容。在下面的章节中,本文将概括介绍这些技术的意义、它们共同出现的可能性以及IBM 从战略上帮助各组织预先管理这些挑战、风险和机遇的方式。

IBM 和安全性范围

在过去的几年中,从物理到数字世界的进化过程已经改变了整个安全性范围。IBM 收集的调查数据表明,在过去的每一年中,越来越多的敏感信息开始移到网络中,对于个人和组织的具有高度协调性的攻击也变得更加频繁,更加复杂。而这一目标本身也在扩展——今后,智能电话、无线射频识别(RFID)等支付系统、"Chip and PIN" 系统、甚至家庭娱乐系统都有可能逐渐变得越来越容易受到攻击。

由于对自己个人身份和信息所面临风险的认知在不断提高,个人用户开始要求组织采取必要的措施进行保护。这些期望通过创建用于保护个人可识别信息(例如,信用卡号码、医疗记录和其它可能的目标等)私密性的法律和法规得到加强。反过来,各组织也应该保护他们自己的知识产权和声誉,避免出现灾难性的漏洞。

在技术环境中的这些变化和挑战为IBM 建立自己的安全性方法提供了帮助。IBM 安全性框架旨在从战略上帮助各组织管理整个组织中所有领域所面临的风险,该框架确定了五个关键安全性方面或领域,包括:人员和身份;数据和信息;应用和流程;网络、服务器和端点;以及物理基础设施。通过在可能面临的风险元素和影响方面检查所有这些领域,各组织能够更透彻地了解风险和弱点,将其按优先级排列。

IBM 计划继续以我们通过安全性框架建立的原动力为基础,通过新产品和新服务应对日益复杂且多种多样的安全性需求,并由此帮助各组织充满信心地获得这些趋势将产生的收益。

经预计,在接下来的几年中, 安全性需求将由以下几个因素驱动:

· 高度动态的IT环境, 可以有效地响应弹性的可扩展需求。

· 使用电子身份满足敏感和关键任务需求的能力。

· 最终用户对于自己在线身份更多的控制和自我决定需求。

· 安全、 可靠、 灵活且可组合的应用,可以有助于对不断变化的业务需求的快速响应。

· 满足组织所期望的IT环境控制水平。

· 一种基于风险的方法, 用于管理IT安全性及其对于运营和业务风险的作用。

· 移动设备将成为一个身份和业务平台的安全的来源。

· 基于安全、 高质量信息来源的高风险决策。

· 可以感知并响应现实世界环境的IT系统。

目录

1.摘要与简介

2.趋势1 -- 趋势4

3.趋势5 -- 趋势9

4.总结

趋势1:保护虚拟化环境的安全

在过去的20 年中,各组织通过大量增建数据中心,始终在满足不断变化的技术需求。由于运营中心已经扩展到了电源、空间和员工资源的上限,激增的资金成本和呈指数增长的电源成本迫使各组织开始考虑各种方法,以提供一个更经济高效的基础设施。

各企业还应该适度考虑可扩展性和响应能力的空前水平,以支持共享应用的显著增长和资源服务需求的自然潮起潮落。云计算基于一个连接了大量虚拟化资源池共享的基础设施,可以为组织提供一个简单、快速且任意设备的服务访问路径,从而可以显著改变运行数据中心的经济情况。

由于能够定义和标准化资源收集,云计算可以提供出色的简洁性,从而可以在整个组织中简化和标准化安全性方法与配置。反过来,其自身也可以从这种简洁性中受益—— 因为资源可以使用相似的方法进行管理,从而能够管理更多的虚拟资源。

虽然云计算面临着巨大的机遇,但是,它也面临着更多的挑战:

. 各组织应该准备好强有力的单独管理功能,通过可在多个虚拟化平台间应用的分离策略,可以从其余用户中分离出专用于某个用户的应用、数据和基础设施。

. 应该像保护物理环境那样有力地保护和管理虚拟环境的完整性。应该将网络监控和入侵防御等传统的安全性功能应用到虚拟环境中。

. 由于虚拟化资源是作为数据图像存储的,所以有可能遭到污染。各组织应该建立图像管理功能,以保护并维护包括功能强大的变更和批处理管理程序等在内的资源定义。

展望未来

自从率先推出虚拟化技术以来, IBM始终不断在其 System z 和 System p平台上定义和重新定义虚拟化技术。例如,IBM z/VM系统可以同时运行上千个完全孤立的Linux系统。 当虚拟化的发展速度超过大型机时, IBM开始将过去数十年中所获得的知识应用于其它虚拟化平台。

作为其在虚拟化环境中提供更高安全性的持续承诺的一部分, IBM已将其IBM互联网安全系统 (ISS) Proventia产品扩展到虚拟形式因素, 引入了网络入侵防护技术和主机入侵防护技术, 为用户的虚拟环境提供强大的防护功能。

趋势2:提供安全性的替代方式

随着经济的管理和运营的日益复杂,专业的IT 安全服务越来越关注包装和提供新形式的安全性服务。影响这一日益复杂多样性的主要因素共有两个。

首先,IT 组织应该决定他们能够控制多少。他们对于为其提供安全性服务的其它公司所提出的观点是否满意?他们是否希望自己管理IT 安全?

其次,IT 环境的复杂度可以对IT 组织如何选择获得安全性功能的方式产生严重的影响。有些公司的IT 需求相对简单,能够自给自足。另一方面,有些公司的环境高度动态,能够快速针对新的业务需求对自己的IT 服务做出调整。

除了传统的软件产品、托管服务和外购筹备之外,IBM 还在安全性功能交付方面看到了几个趋势:

. 设备。过去IT 设备对应着“一个主机专用于一个专业功能”。如今的设备本身就是一个平台,已发展成为一个单一的交付件,包括预先安装和预先配置的所有操作系统、中间设备和应用,可以针对一个运营领域执行多种功能。这些设备还在朝着越来越模块化的形式和虚拟形式转变。

. Software-as-a-Service (SaaS) 。在托管服务通常可以为每个客户提供专门的基础设施的同时,SaaS 平台可以提供一个“一对多”服务,可在一个单一平台中同时为多个客户提供多种服务。这些共享的基础设施系统可以提供标准化的服务,而仅需要很少的定制。

. 云计算。虚拟化的平台和云计算环境可支持高度动态的环境,满足弹性的可扩展需求。这些动态环境可用于创建资源池的“cookie-cutter”定义,标准化应用部署和其它可以在极短时间内大量部署的IT 服务,从而提供一种消耗安全性服务的“共享”方法。

趋势3:管理风险和合规性

很多组织都在重新检查自己的业务连续性和坚固可靠性战略。各公司意识到,灾难恢复计划是完全不够的;即使是日常的小灾难,也可以对公司业务开展方面产生严重的后果。

运营风险可以包括影响业务流程的任意活动,其中包括:盗窃、内部诈骗、物理设施损失或其它资金资产以及无法满足安全和其它法规需求等。因为事实上IT 已经根深蒂固在公司活动的各个方面,所以,IT 风险已成为运营风险的一个重要组件。举例来说,若某个未获得授权的员工能够通过关键财务报告应用的安全性保护,结果将会怎样?若含有客户存档的数据丢失,结果将会怎样?若数据中心掉电,结果将会怎样?从一个运营风险的角度查看IT 安全性和坚固可靠性问题可有助于首席信息安全官以一种对公司运营最有利的方式来定义时间和金钱投资的优先级。

但是,越来越多的IT 范围已经超出了首席信息安全官的直接控制——通过外购、IT 与业务合作伙伴集成、使用托管安全性服务或归其他方所有的其它IT 资源等,这意味着首席信息安全官工作成为越来越由策略驱动的咨询工作。因此,IT 安全性也在朝着这样一种方向进化,即,评估IT 对于运营风险的作用,并开发策略和控制,以减轻在首席信息安全官控制的IT 基础设施中和外部IT 资源中存在的这些风险。

展望未来

IBM是一个行业领先的服务和解决方案提供商, 可以帮助IT组织分析和了解他们所面临的运营风险。 IBM为企业用户提供IBM安全架构模型 (ISM), 通过更全面的规划、 整合其安全工作, 可与企业战略、国家和行业法规紧密结合。IBM可为企业提供关于治理、 风险和合规性端到端的帮助, 包括治理与风险评估、战略与模型、 治理结构设计、 风险管理、威胁缓解等服务, 协助企业整合组织与人员、 管理体系与流程、 技术手段三方面因素, 设计完整的安全架构、 并持续实施以获得理想的效果。

趋势4:可信任的身份

在一个每天有数十亿用户连接的全球经济环境中,身份成为了一个新的关注点。每个交易都基于各方对于其它凭证以及为其提供支持的系统的完整性的信任程度。但是,考虑到越来越多身份盗窃和欺诈行为的出现,我们完全有理由相信,这种信任是过于乐观的。

处于改进身份证明和支持高价值交易(例如,医疗保健验证和高价值银行操作)的目的,政府和企业正在着手创建身份管理模型,更有力地保证基线身份,并使用更有效的身份凭证,提供更深层次的保护,避免破坏和伪造。

在商务方面,身份系统在不断扩展,使得个人必须成为自己的身份管理员,在他们参与交互的每种服务方面应对多种自主创建的和第三方提供的身份,并在增加暴露风险随之而来的私密性和声誉间权衡利弊。

今后,在开发身份策略、流程、最佳实践和技术通用集方面,和可在多个服务提供商间使用的多目的身份系统方面,也将面临挑战。这些系统应该能够在适应复杂的身份关系的同时,还能提供经过简化的方法,应对通用身份流程和功能,包括注册和证明、凭证管理和身份使用情况等。同时,身份系统还应该尊重社会和文化边界的相应惯例和约束限制,包括私密性、声誉和个人权利等。

展望未来

IBM的身份和访问管理服务 (Identity and Access Management) 包括战略与规划、 设计与体系架构、 实施和管理服务, 以帮助企业解决棘手的身份管理和访问管理问题并利用IBM行业领先的Tivoli Identity and Access Management系列产品、 Tivoli zSecure 套件和IBM Resource Access Control Facility (RACF) 的基础上, IBM 正在寻找稳定且可持续的解决方案, 以应对未来挑战。IBM正在与开放标准的组织合作, 使对于个人的身份管理变得更为简单。 IBM是Eclipse project Higgins的一个主要参与方, 该项目定义了一个以用户为中心的“身份元系统” , 可为个人提供对于自己的证件和个人信息的更多的控制力。 IBM还是OpenID活动的支持者, 一个开放标准的第三方凭证提供方, 允许个人在多个联机服务间使用一个单一的凭证。 而IBM Tivoli Federated  Identity Manager 则可以支持所有这两种系统。

目录

1.摘要与简介

2.趋势1 -- 趋势4

3.趋势5 -- 趋势9

4.总结

趋势5:信息安全性

如今,随着开放协作的环境、Web 2.0 mashup 技术和智能数据流的迅速增加,日益扩大的信息不断地在企业、政府和社会网络间随意穿梭。然而,联机通信也引发了另一个结果,由于信息的爆炸性增长,数据库的迅速增加和数据漏洞的相应增多,数据出现漏洞、不适当公开或知识产权的滥用风险也在加大,这也成为了令各组织头疼的一个噩梦。

既然已经存在交换问题,各组织可能会期望进一步最大限度地降低数据漏洞风险。因而,他们应该重新关注私密性管理工具,用以屏蔽数据,特别是在应用开发等非生产性环境中,对于数据的保护依然相对不是很严格。这种关注可以加强对于密码的需求,以及随之而来的对于简化基于密钥算法的复杂度和整个生命周期中对于密钥的管理。

经预计,将数据信任与决策相连接将面临着更多的内部压力。总的来说,安全性实践(包括数据人员分配、数据监控、基于策略的数据分类和安全性需求记录)应该提供多个指标,可以计算并反映对于特定知识库的安全性保护。这些指标可用于指定“信任索引”,指导有关数据库知识库的使用决策—— 一个具有信任度高的索引关联的知识库可用于制定高风险决策;相反,一个信任度较低的索引关联的知识库应该只能用于低风险活动。

展望未来

IBM可为企业用户提供数据安全服务(Data Security Service) , 包括终端加密、 终端数据泄露防护、 网络数据泄露防护、 活动合规监视与报告等服务, 这些数据保护功能以一种反映信息价值和保护个人隐私的方式为使用企业信息资产实现业务优化奠定了一个可信赖的基础。在基于硬件的加密管理产品方面, IBM 也是一个领导者, 可以提供TS1120和TS1130等一系列加密磁带驱动器产品线, 并在IBM  System  Storage? DS8000 Series系统磁盘系统中提供全磁盘加密功能, 包括可用于IBM DB2? 服务器的文件系统级加密功能等。 通过 IBM Tivoli Key Lifecycle Manager和生命周期管理工具, IBM还可以提供一个企业级密钥管理基础设施, 帮助各企业以一种安全、 一致的方式有效地部署、 备份、恢复和删除密钥和凭证。

趋势6:可预测的应用安全性

2008 年,一种被称为SEO 代码注射或中毒的新型威胁影响了大约120 万个Web 站点,其中还包括一些很有影响力的网站。随着这种具有极强破坏性的威胁的尘埃落定,人们更清楚地看到,应用已经成为黑客攻击的新起点。

在SOA 型的流程编排和通过Web 2.0 型的程序和混搭中,它们的部分弱点存在于从整体应用到组合应用的进化。这些组合应用可以以真正混合和匹配的方式包括来自多个来源的应用代码。虽然这样可以显着改进编程人员的效率,并允许很多几乎无培训经验的非编程人员组合复杂的应用,但是,它也使得应用容易受到攻击。

或许可组合应用中最具挑战性的部分是不能完全了解该组合,因此,在部署之前,不能完全弄懂应用的安全性状态。只有在部署之后才能够暴露包括恶意软件和弱点在内的所有起作用的元素—但为时已晚。

这种挑战也促使各组织将安全性开发专业能力内建到工具和开发平台中,以在开发的各个阶段执行安全性检查,并将组件扫描合并为一个组合分析。各组织还应该做好跟踪已部署软件出处的准备,以确保关键任务应用的完整性。由于事实上,恶意软件可以在任何生命周期阶段中引入,所以,各组织应该能够当软件在整个生命周期中移动时,建立和跟踪一条监管链。

展望未来

作为安全的软件开发最佳实践的长期参与者, IBM  Rational Software Delivery Platform (包括  IBM Rational Team Concert、 IBM Rational Asset Manager 和 IBM Rational AppScan? Web应用安全性解决方案系列) 可以提供多种特性, 用于在整个应用生命周期中管理软件工艺的监管链, 并能够将实施安全性测试作为软件开发流程的一部分。IBM Tivoli Access Management系列产品和 WebSphere DataPower SOA Appliances可以保护应用避免受到未经授权的访问, 远离恶意消息。相应地, IBM Optim Data  Privacy Solution 可以在数据层与 IBM Rational Data Architect 相集成, 创建可在整个测试数据库中使用的私密性规范。Rational AppScan系列产品将整个软件开发生命周期阶段中的应用扫描和安全性检查合并为一个企业级应用安全性概况的组合分析。目前, 企业业务系统越来越依赖于应用系统, 因此对应用系统的安全进行系统化的评估, 在发现漏洞的前提下, 提出切实可行的应用系统加固建议, 从而保障应用安全, 保障企业业务运行。


趋势7:保护不断进化的网络

对于适应VoIP 、流视频和在线游戏等带宽密集型应用的需求已经成为满足不断增长的速度和带宽需求的一种竞争。由于如今的速度已达到10G 以上,且流量负载已超越前所未有的程度,服务提供商对于自己网络中传输的流量的可视性和认知度也越来越弱。可以预计,随着IT 策略需要越来越多的网络加密和在服务器基础设施中虚拟化创建新网络,可视性将变得更加模糊。

因此,当新型攻击出现时,网络安全性应该会变得更加扑朔迷离。虚拟化的环境可允许访客主机向其它主机发出基于网络的攻击。其它攻击可能会面向会话初始化协议(SIP)代理服务器、域名系统(DNS)服务器和上层开放系统互联(OSI)堆叠,其中包括对于特定应用协议和架构的攻击。

要想对抗这些攻击,需要的可能不仅仅只是传统的入侵防御(IPS)和防火墙技术。要想应对这些不断进化的威胁需求,应该需要一个基于高度可扩展、且协作的安全性平台的总体深度防御战略,并使用统一、协调的网络、服务器和端点保护技术。

展望未来

IBM在其ISS入侵防御解决方案的基础上,正在着手创建一个新的网络保护安全性合并模型。 IBM ISS X-Force? 研发团队的最新研究成果已可为物理、 虚拟和基于刀片的设备提供保护。通过与ISS网络保护解决方案配合使用,IBM正在IBM产品中创建可扩展的内部安全性。 此外, 作为PRISM计划的一部分,IBM STG和半导体团队正在着手在硅片中开发安全性加速功能, 并通过创建框架将第三方保护解决方案与统一管理集成在一起, 力求扩展整个保护生态系统。

趋势8:保护移动设备的安全

在所有可用的技术中,移动设备大概在机遇与风险间有数量最多的交集。通过不同的设计和使用水平以及随时随地传输数据、应用和服务的能力,移动设备可以改变政府和企业进行高价值、关键任务交易的方式。

作为一种开展业务的新的普遍渠道和验证的主要方式,移动设备成为了一种引人注目的工具,但是,其大部分作用存在于安全性领域中。当它们快速取代PC 时,移动电话也在面临越来越多与之类型相同的安全性攻击—— 但是在解决问题方面相对还不成熟。

在不久的将来,我们将需要在两个主要方面实现改进:即移动平台的安全性和电信网络保护。随着移动平台变得越来越开放,移动应用开发环境、部署流程和运行时环境都应该是获得授权的、安全的且不会被破坏。而且,随着移动电话越来越容易受到恶意软件以及其它类型的攻击,电信服务提供商应该通过针对安全性威胁监控他们的网络流量,并在同时保持最佳服务水平,加强他们网络的安全性。

展望未来

IBM可为企业用户提供数据安全服务(Data Security Service) , 包括终端加密、终端数据泄露防护、 网络数据泄露防护、活动合规监视与报告等服务, 这些数据保护功能以一种反映信息价值和保护个人隐私的方式为使用企业信息资产实现业务优化奠定了一个可信赖的基础。多年来, IBM始终在多种服务、 产品和标准方面保持领先, 可以帮助各组织安全、可持续地释放移动设备的巨大潜力。为了有助于保护移动平台的安全, IBM Lotus Expeditor系列产品提供一个一切齐全即可使用的部署平台, 可提供多种安全性服务, 例如, 对于在该平台上运行的应用的验证和加密等。 IBM SecureBlue研究项目正在探索可以使移动设备硬件组件保持安全防止篡改的新方法。在电信网络安全性领域中 ,IBM BladeCenter PN41可提供可定制的、基于Deep Packet Inspection (DPI) 的安全性功能, 电信网络可以使用该功能保护移动设备避免遭受恶意软件和其它安全性威胁。

趋势9:感知和响应物理安全性

在IBM 2008 Global Technology Outlook 中,我们提到了对于微秒级感知与响应反应物理事件的低延迟事件分析的需求在日益增加。例如,通过应用RFID 条码盘点供应链可以帮助IT 系统了解供应链的状态,并在必要时发出警告和采取措施,以保持供应链的流畅运行。

如今,与之相同的感知和响应模型正在现实世界的安全方面得到普遍应用。视频分析可以通过对象和人员识别和行为分析实现自动监督。在实际使用中,这可以允许保安人员编制程序,让IT 系统监控某个特定摄像头,以检测进入在屏幕中标识的某特定区域的汽车以及停留时间超过20 分钟尚未离开的汽车。或者,他们还可以通过已归档的视频进行一次支持元数据的搜索,以找到某特殊类型的事件,“一辆经过此路口的例如,蓝色轿车”等。

对于这种感知和响应技术的趋势,其潜在含义是要允许IT 系统更深刻地理解它们所观察到的情境。这种发展可能将会对应于建立更复杂的行为活动模型,作为观察活动的基线使用。当这种技术发展成熟时,查看视频分析将会广泛应用于小型环境和规模更大、且更为复杂的调查活动中。

但是,随着越来越多的视频摄像头在全球各地部署,其局限性也日趋明显。最明显的缺点是人力因素—— 也就是说,一个摄像头可以监控一群人,但是,必须要有人监控该摄像头。同时,对人的监控还可能引发隐私问题,尤其是当侵犯个人信息的时候更是如此。我们面临的挑战即是要使IT 系统能够以保护个人隐私的方式监控摄像头,同时,还要识别出需要人力注意的情境。

展望未来

IBM智能化视频监控解决方案基于感知和响应技术, 可以提供多种决策集成传感器和摄像头, 并扩展标准数字技术的查询功能。该解决方案可用于很多行业, 可允许各组织根据一个开放的架构框架感知和响应多种趋势和活动, 从而能够轻易地进行扩展,适应新的监控技术或分析算法。

目录

1.摘要与简介

2.趋势1 -- 趋势4

3.趋势5 -- 趋势9

4.总结

总结

本白皮书概括了在未来的2到5年中将会越来越引人关注的9大趋势。对于这些趋势,在未来几年中可能会面临着巨大的风险,同时也会产生大量的机遇。当面临新兴技术时,如何有效管理风险决定着组织的兴衰成败。

在绝大多数安全厂商都在关注和管理某个风险领域的同时,IBM 却可以从战略上在所有领域的组织中端到端的管理风险。这种战略允许各组织更深刻地理解风险和弱点,根据他们中断关键业务流程的可能性来定义优先级。

通过使用世界一流的解决方案应对您业务所有方面的风险,IBM 能够帮助您在所有组织中显现出一个强有力的安全性态势,并从新兴技术趋势中获得收益。

IBM新兴安全性技术九大趋势展望

综合评分:8.91 分
云能力:9 分
营业额:1045亿美元[2012]
云服务:IBM Systems Director VMControl

查看更多 >>

推广二维码
邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

重磅专题