科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道数据安全溢信科技:2013企业信息安全“危”与“机”

溢信科技:2013企业信息安全“危”与“机”

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

近几年信息泄密事件频繁发生,恰恰说明了信息作为企业的一种重要资产,蕴含着极高的价值。既然如此,就更需要企业重视信息安全,加强保护措施。成功的防护首先在于对形势的深刻认识,那么2013企业在信息安全保护方面又面临哪些挑战与机遇呢?

来源:ZDNet安全频道 2013年3月7日

关键字: 溢信科技 企业信息安全

  • 评论
  • 分享微博
  • 分享邮件

ZDNET安全频道 03月07日 综合消息:美国曾有一位年轻人,出身寒微,依靠自己的努力,在30岁时就当上了全美有名的芝加哥大学的校长。这时各种攻击像雨点般落到了他的头上,有人对他的父亲说:“看到报纸对你儿子的批评了吗?真是令人震惊。”而他父亲却平静地说:“我看见了,真是尖酸刻薄。但是记住,没有人会踢一只死狗的。”不合理的批评往往是一种被掩饰的赞美,批评越厉害说明被批评的对象越优秀。

被关注的越多,说明本身的价值越大,对于信息安全也是这样。近几年信息泄密事件频繁发生,恰恰说明了信息作为企业的一种重要资产,蕴含着极高的价值。既然如此,就更需要企业重视信息安全,加强保护措施。成功的防护首先在于对形势的深刻认识,那么2013企业在信息安全保护方面又面临哪些挑战与机遇呢?知名内网安全管理先锋溢信科技(www.tec-development.com)指出,这其中的“危”与“机”包括如下:

转型升级忽视信息安全

在2012整个经济大环境不够明朗的情况下,许多企业忙于转型升级摆脱困境,而无暇顾盼信息安全,在转型过程中,企业要面临经营模式、企业结构与规模、人力资源、IT结构等等诸多因素的变动,在这样动荡的情形中企业很可能忽视对信息安全的关注,埋下隐患。

新兴技术向安全挑战

新兴IT技术还欠缺成熟的信息安全解决方案。从IT行业的趋势来看,2012最火热的大数据与云计算服务在2013将会继续落实与普及。云计算和大数据为企业带来了美好的商业前景,他们使爆炸式增长的数据变成了“未来的新石油”,许多企业对其十分期待。但是要看到,新技术也为企业带来了新的安全挑战。新兴的技术若一心只为商业利益而狂奔,那就容易忽略了对自身安全性的考虑。

终端多元化令人头疼

BYOD为企业增加了一项不得不接受的安全任务。以手机、平板为代表的BYOD设备逐渐进入企业领域,据Gartner 预测,到2014年90%的公司将会支持员工在个人移动设备上运行企业办公应用程序。BYOD的商务化一方便使企业的开放性与灵活性大大增强,在工作效率与节约成本上都有令人期待的潜力,但它同时也给企业带来了新风险。BYOD的零散性与多接入端口使企业的网络边界变得模糊,企业难以对其进行合理的安全管控。

信息安全技术飞速进步

新的挑战远远不止这些,然而即使挑战重重,也大可不必失望,更不必因此停下我们尝试新技术创造新服务的脚步。我们可以看到近年我国信息安全技术正在快速进步,目前国内信息安全产业的关键技术正追赶国际先进水平,如我国在加密认证技术研究与应用的一些细分领域已经接近国际先进水平,而在数据资产内容安全防护领域,我国发展更加迅速,在一些应用领域和服务上甚至已领先于国外同类产品。

大数据引爆信息安全革命

大数据技术的出现也为信息安全防护提供了新的机遇。传统的信息安全分析,是针对设备日志,进行事后分析,而采用了大数据分析的技术,就有可能在数据流进入的时候,实时地分析数据的模式,判别、分类以及对攻击进行优先级排序等等,发现潜在的威胁并采取有效的预防措施。大数据预测分析技术能正把被动的事后分析变成主动的事前防御,这也是大数据分析带给信息安全领域的最大创新,目前IBM、思科、RSA等IT巨头已率先推出了自己的大数据信息安全解决方案。

国家武器有望持续加强

国家法律法规成为信息安全保护的核武器。在过去的2012年,国家对信息安全犯罪实施严厉的打击,并通过了相关的法律法规,在2013年国家对信息安全犯罪的惩处有望更加严格,从而对信息犯罪形成强烈的震慑。经过一系列的信息泄露事件,现在不管是国家,还是社会中的普通老百姓,或是信息安全的一线工作人员,对信息安全都非常重视,并统一战线做好信息安全防护。

对于企业而言,要保护好自身的信息安全,必须由自己迈出关键的第一步。溢信科技建议,企业在信息防泄露方面要特别注意的是,首先要提高对信息安全的重视级别,国家已经将信息安全列为与政治、经济、文化相同级别的战略规划项目,企业也应重新衡量信息安全与盈利能力、业务创新等因素之间的权重;其次要了解自身的安全需求。不要只是遵从某种安全保护标准,而要从自身的真实需求出发,制定合理的信息安全目标与规划,如此才能找到适合自身的解决方案;最后一定要加强对安全策略的执行力,如果没有到位的执行,再好的技术也只是一座空中楼阁。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章