科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道产业观察安全计算的新时代

安全计算的新时代

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

IBM 坚信我们可以为大家提供独一无二的帮助,因为我们是引领市场的风向标,我们在诸多领域占据着至高点,例如安全智能、数据库安全、恶意软件防护、管理咨询及管理服务。

来源:ZD至顶网软件频道 2015年8月12日

关键字: 云安全 IBM

  • 评论
  • 分享微博
  • 分享邮件

ZD至顶网软件频道8月12日消息: 

女士们,先生们,欢迎参加 InterConnect 2015 安全智能主题发布会。下面有请 IBM 安全事业部总经理 Brendan Hannigan。

Brendan Hannigan:各位来宾上午好,非常感谢诸位出席我们的安全主题发布会。今天早上 8:00 大家就来到这间会议室出席会议,而且有这么多来宾,我很受感动。尽管刚刚开始演讲,但我非常紧张。在座半数人会在中场离席,因为大家认为自己在拼桌吃“自助餐”。但其实不是“自助餐”。

今天上午我们将会谈到哪些内容呢?每当探讨安全性问题时,人们往往要占用很多时间来探讨一些令人堪忧的现状及市场问题,毫无疑问,我也会谈到这些。这其实是对我们工作的说明。接下来,我会谈一谈 IBM 为处理这个问题而提供的一些新方法,外围防御并不能解决核心问题,智能分析和创新防御方法才是关键,十分有利于解决问题。当然,IBM 坚信我们可以为大家提供独一无二的帮助,因为我们是引领市场的风向标,我们在诸多领域占据着至高点,例如安全智能、数据库安全、恶意软件防护、管理咨询及管理服务。我希望大家通过这场会议能够看到 IBM 确实可以助力解决这个问题,所以我们要邀请一些重要的 IBM 客户分享他们自身经验。当然,在这个行业和市场中,这样的例子我们每天都能看到。

我不会找那些头条热点来谈,虽然这也是为演讲做开场的一种常见方式。Target、Home Depot、JP Morgan Chase、Sony 等公司面临着不可思议的挑战,还有其他种种原因,促使大家来参加本次会议。绝不仅仅是蒙受经济损失的问题,公司业务、声誉以及高管人员、技术人员或其他组织运营人员的职业生涯也会受到实际的不利影响。当然,这很可能会为出售相关领域安全产品的企业创造大量机遇,也可能会使在座的一些同仁能够更轻松地获得更高的预算。但实际上,早在几天前召开团队会议时,我就曾向我的团队成员指出,这不仅表明了问题的严重性,还表明我们迫切需要采取截然不同的措施,确定如何帮助世界各地的重要客户解决相关问题。

全球各地的客户和公司都在竭力应对这种挑战,这是一个非常严峻的挑战,为什么会这样呢?发生了什么情况?当然,在过去,如果想要去马萨诸塞州牛顿市当地的银行进行抢劫,首先怎么进入银行就是一个问题,因为银行覆盖在 6 英尺厚的白雪下,除此以外,歹徒在银行中找不到任何现金,只会发现一些宣传纪念品。美国历史上最大的一起抢劫案发生在银行界,当时是二十世纪七十年代,涉案总额高达 3200 亿美元。而今金融机构对于抢劫司空见惯,个别金融机构每天都面临着这种威胁。所以真正的变化在于,全球犯罪活动的性质发生了根本性转变。过去,歹徒用棍棒把人打晕,然后抢走钱包或其他财物,再逃走。我记得自己小时候,欢快地骑着自行车去上学,穿过小巷时突然窜出一群人向我跑来,直接将我拖下,骑着我的自行车扬长而去。这些家伙是一群笨蛋,他们应该抢我的数学课本,因为这样几年后他们就可以毫不费力地盗走 1600 万份信用卡记录。然后,他们可以在网上出售这些信息,并附带与这些信用卡关联的具体邮政编码,因为这些邮政编码很可能依然有效。

综上所述,犯罪形式正在发生转变。不仅仅是犯罪现场转移到网络,问题在于犯罪规模庞大,目前的犯罪规模是以往无法想象的。我们都是这场巨变的见证者,我们看到了最大的知识产权窃取案、金融信息盗窃案,以及历史上从没有过的资产盗窃类型。当然,复杂度仍在不断攀升。大家知道,一些公司已经成为犯罪分子的目标。他们通过目标公司的招聘广告分析公司部署的技术。通过 Linkedin 分析员工位置,对员工展开网络钓鱼,精心策划向目标公司发动攻击。

我们了解这些犯罪方式已有一段时间,但我认为大家还必须明白,他们并不是身穿拳击手短裤、手拿佳得乐和奇多,对你们组织虎视眈眈的个人,而是一群有组织的犯罪团伙。大约在一年半之前,发生过一起轰动一时的抢劫案件,犯罪分子对中东的一家金融机构实施了复杂的攻击,他们更改了借记卡账户的取款额度,使借记卡可以无上限地提款。

他们在全球各地组织并招募团伙成员,向成员分发借记卡,指使成员在世界各地的 ATM 机上提取现金,这个团伙总共提取了数千万美元的现金,他们的组织安排十分缜密。一些蠢蛋居然还自拍,使他们落入了法网,但可以肯定的是,犯罪头目仍然逍遥法外,事实就是这样。并非只有一小撮罪犯在伺机对组织发动攻击,他们是团伙,有领导、有策略,制定了对特定企业开展攻击的策略,他们追踪特定的组织和员工,一旦攻击成功,又会继续寻找下一个目标,然后发动攻击。倘若在某一行业得手,自然而然会接着攻击下一个行业。当然,另外一方面的模式变化是我们会认为这类犯罪行为是针对公司单独策划的、有针对性的攻击,当然事实并非如此。

这些攻击者只要花 1000 美元就能买到青铜版攻击平台,再加几千美元就可以买到白银版,当然他们也可以买黄金版,这些平台可谓一本万利。当然这些平台全部是用盗窃的信用卡付款购买。接着,他们还可以用同样的方式启动智能平台,监控攻击效果,了解攻击运作情况。为什么这种情况令人堪忧?当然,必然令人堪忧,因为这种模式已经机械化。他们可以将商业化攻击工具的功能和效率整合到一个平台中,不断增强这个平台,不断升级,然后可以对任何目标下手。然后,毫无疑问,总而言之,这些犯罪分子之间配合得天衣无缝,或许这才是最令人担忧的部分。这与人们的经验相悖,以往的犯罪分子之间其实是很难展开合作的。我们可以结伴去体育馆、教堂或者其他什么地方,那么犯罪分子同样可以在监狱中结伙。Google 索引是一项 Internet 服务,但其所占比重不到总体的 20%。其余的犯罪领域均隐藏在身份验证背后,包括企业网站等经过身份验证的网站,无疑也包括隐藏在 Onion 浏览器、Tor 浏览器和 Onion 路由协议背后的黑网,犯罪分子在这些黑网中沆瀣一气,出售非法商品,出售恶意软件,互相交换技术。这就是各类企业每天都要面对的形势。对于我们而言,这意味着,即使目前贵组织可能并未受到攻击,但您所处行业的其他一些公司很可能正遭受攻击。

最近,有家金融机构遭遇了这种情形:这家金融机构的环境一直很稳定,直到有一个周末,犯罪分子利用一个非常高级的恶意软件对这家机构发动攻击,攻击客户,窃取钱财,连续几天作案,而且这种情况一直持续了几周。为什么会发生这种情况?或许是因为部分员工信息被泄露给其他某家公司,或许他们就是犯罪分子锁定的下一个目标,无论如何,他们最终都成了攻击的对象。因此,当我们纵观各个行业的情况,当某家公司发生数据泄露或者受到某种类型的攻击,不能只是庆幸自己没有受到攻击。

事实上,认真思考一下不难发现,攻击背后有十分复杂的体系,不仅涉及技术、精通技术的攻击者,还有协作和策略,所以我们也必须互相学习,认真研究发生的每一次攻击,我们亲眼目睹了攻击事件在一幕幕地重复上演。在我们的环境中,我们通过遍布全球的数千个管理服务客户端收集数据。通过 X-Force Research 收集数据,X-Force Research 从世界各地收集和汇总客户数据。如若涉及信托业务,还要协助对全球的亿万银行业务客户提供保护。显然,我们发现攻击数量和范围每一年都有很大幅度的扩大。遗憾的是,攻击在本质上就是利用我们早已经知道易出漏洞的一些技术。在座的一些来宾一定听说过此类攻击者、跨站点脚本漏洞及 SQL 注入漏洞。一些技术在组织内部插入恶意软件的功能十分高级,但却无法同样程度地掌控侵入组织后发生的状况,例如很多时候通过完全敞开的漏洞访问用户 ID 和应用程序。

因此,在我们看来 - 我现在想谈的是我们认为这个问题未来会如何发展。还有,我们目前在供应商和用户之间可以共同采用什么样的新方法,共同研究如何解决这个问题。

首先,我想谈谈可能会发生的一种“奇迹”,当然这可能会分散大家对解决问题的关键因素的关注。首先是假设我们的公司不会受到感染,当然目前的确未受到感染。我认为,毫无疑问,目前我们清楚传统的防火墙保护端点保护方法乃至增强功能仍然能提供防火墙保护。攻击者们一直在处心积虑地寻找突破方法。人们曾经认为基本上我们可以捕获一系列已知威胁,与这些威胁展开较量,继而在面临这类威胁的环境中实现安全防护,这种想法不再有效,其实一直以来都不太有效。问题在于,一旦犯罪分子绕过这些传统防御手段,内部防御无疑起不到与外围防御同等水平的保护效果。当然,长久以来面临的一些重大挑战依然会继续存在。实际上,问题扩展为是否利用防火墙乃至目前采用的所有技术来尝试避过沙盒,等待用户移动鼠标或执行其他类型的交互。这是逐渐展露出的新层次的复杂性。

因此,我们认为迫切需要在基础结构的每项元素中注入情报功能、分析技术和行为控制。在网络级别了解网络活动,收集从数据库传入的所有信息,汇总数据,应用分析功能,从而监视异常活动,例如凌晨 4:00 进行外向连接的异常行为,再比如发现有以前从未与某项重要资产通信过的服务器尝试连接到这项资产,也属于异常连接。正是通过收集情报和分析数据,我们才可以在第一时间洞察异常活动,继而进行预防,最终防范损失。这一点同样适用于端点技术保护及同类技术的应用。行为控制不仅包括检测特定类型的恶意软件,还要检测和识别恶意软件用来执行安装或从特定端点获取数据所使用的各类技术。

最后当然是数据本身,包括应用情报和分析技术、利用数据库活动、应用跨身份情报功能以及在环境中利用这些身份。我们将在整个组织中部署行为控制、分析技术以及获取全球威胁情报并在各种不同控制手段之间共享情报的功能。在我们的领域中,这已经完全渗透至我们尝试保护的每一种基础结构元素。在 IBM,我们将其称为威胁防护系统。不仅仅是在外围环境中部署。

例如在我们的领域中,我们其实还为客户部署了一项技术,称为 Trusteer Apex。利用全球情报,收集会对我们监控的各种不同客户端造成危害的各类指标、监控端点行为、监督各种指标,从内存使用情况到 Java 运行状况,再到检测特定端点上是否存在安装恶意软件的迹象,面面俱到。这是一个很好的例子,说明的是可在端点部署的一种新型技术。另一方面,还可以收集活动情报,从而了解活动并将活动应用于企业,以及用于确定贵企业的运转状况。这其中包括关键资产、异常通信,最后还可以通过服务了解什么时候出现错误,从取证的角度确定发生的问题,如何应用从外部获取的信息来确切了解目前环境中发生的问题。另外,考虑到我们面临的问题及犯罪分子协作,我们任何人都无法依靠单方面力量解决问题。市场中并不存在相关技术,显然会有一群恶意用户始终对我们穷追不舍,一旦他们相互协作,必然会为个人 IT 用户带来严峻的挑战,举例来说,身处堪萨斯州尝试抵御决定攻击特定组织的犯罪团伙势必并非易事。


因此我们呼吁展开集体防御,集体防御包含很多不同的组成部分。最重要的集体防御基础在于需要从世界各地收集海量的数据,从而了解我们所面临的威胁的本质。对威胁位置进行分类,了解僵尸网络控制通道位置并根据其他环境的管理知识了解监督的系统,例如从 MSS 角度收集的数据。收集相关数据,然后将数据自动纳入产品和解决方案,并在客户组织中安排从业人员。所以,威胁数据共享是集体防御的基础。第二个基础组成部分是确保您能够与客户、业内同行或信任的其他人员之间建立利益同盟。如果掌握了极为丰富的行业知识,并在环境中部署了情报基础结构,那么如何确保获得相关信息、如何与信任的其他业内人员自动共享知识以采取行动?这是在您、您信任的人员及信任的供应商之间开展的一项全局性协作,协作基础是要对行业状况数据有着透彻的认识。


实际上,IBM 将会启动 IBM X-Force Exchange,其中提供了一些十分独特的组件,我们认为 IBM X-Force Exchange 必将成为这个领域的颠覆者,深刻影响我们解决相关问题的方式。汇总我们掌握的各种行业知识,面向我们提供的所有解决方案,包括其他供应商的解决方案。汇总我们通过管理服务团队掌握的所有人文知识,在对全球数以千计的用户实施管理的过程中,掌握大量经验,并且能够将知识应用于数据,这可以创造价值。从安全情报中提炼的数据及从企业中收集的元素都可以成为这类交换的对象,然后客户可以建立同盟,从而自动交换信息。这是我们发展的基础,它的特别之处不仅在于数据,还包括应用人工智能,能够形成同盟,从而在行业内部及与各公司开展协作,帮助解决相关问题。

下面我想通过一个例子说明一下什么是集体防御。实际上,我们在产品中搭载了一项技术,这项技术叫做 Trusteer,其中包括一系列解决方案,可以帮助抵御金融恶意软件及企业恶意软件。这些解决方案包含四项主要元素:第一,端点保护技术,帮助实际监控表明可能有恶意软件企图攻击特定端点的异常活动。第二项元素,是其中包含的一项技术,可以监控服务器端,检测企图攻击特定应用程序的恶意软件活动,例如企图攻击银行业务应用程序的活动。但最重要的是,所有元素都在云中相互连接,因此了解信息后,还可以立即与各种不同的系统组件共享这些信息。最后一项元素则可确定是否存在尝试绕过系统的恶意程序。倘若发现有一个新的恶意软件频繁出现,无论是巴西的独特恶意软件还是日本的独特恶意软件,Trusteer 系统都将发出通知,吸引全球最知名的一些研究人员参与解决问题。大家知道吗,他们每天都需要面对和对抗这些类型的威胁,因而可以在这特殊时刻为特定的客户提供帮助,因为客户很可能是第一次遇到这种威胁。


这是一项多层集体防御技术,非常了不起的技术,通过云自动共享有用信息,在实际发生问题时,吸引资深技术人员帮助解决问题。

以上例子就是未来的模式。当然,我们还会全面开展相关工作,不仅包括如何从管理服务的角度为客户提供帮助,还包括很多环节,从构建安全运营中心到部署 Qradar 等安全智能解决方案技能,等等,等等。

无论是谁,要想解决这个问题,不仅需要认清自身在行业中所处的位置,而且还要了解自身相对于特定领域的最佳实践而言处于什么水平。例如,在身份和访问管理领域、数据安全领域及高级威胁领域,我们其实提供了很多技术,从而提供并部署这些评估服务,帮助用户随时了解安全状况。为您构建实践标准,使您能够了解各个领域,从身份和访问管理、数据控制、高级威胁保护、当前所处阶段以及进入下一阶段前需要采取哪些步骤。接着,部署人员帮助建立这些解决方案和关键组件,我们认为需要从战略角度探寻发展道路,增加人员来帮助实施管理、部署并在出现问题时做出响应。

综合运用技术、数据、云交付和参与人员,在此基础上创造价值。对于未来的解决方案,这是非常重要的一点,当然这一直是解决方案的要素之一,但我认为它在帮助我们推动安全领域进步方面的基础作用仍将不断提高。

昨天我与一位客户交流,了解到另外一个安全问题,他提到了自己的公司为基础架构构建的各种防御手段。问题在于:我们是否做出明智的投资?包括在哪些方面投入资金抵御特定类型的威胁,我们纵观世界各地,反复遇到同样的问题,人们并非总能做出明智的决策,很多时候根本无法做出明智的决策。

我们拟定了一项绝对严格有力的解决方案,它的核心是基于风险的安全方法。我们非常注重对企业重要资产的保护。我们高度重视通过安全技术的应用解决企业的业务问题,当然这也是企业董事会的心之所向。贵组织的高层管理人员每天都在提出这样的要求。他们可能并不完全了解与最新恶意软件有关的最新、最重要的解决方案,甚至无法完全了解可以帮助阻止恶意软件的应用程序和各种技术。但是,他们对关键资产及其业务了如指掌,而且非常清楚一旦这些关键资产发生问题会造成什么样的影响。身为企业管理人员,面对技术人员的时候,最好真正地去了解我们的业务,了解如何对这些业务资产应用技术控制和安全控制。

我们知道,我记得在 Ponemon 去年开展的一项研究中,他们发现环境风险主要存在于应用层和数据层,网络层风险较小,但投资却严重倾向于网络层和传统的外围领域,我们发现这种情况一直持续存在。我们发现,金融服务行业的企业往往会部署基于风险的高级程序,因为他们了解自身有哪些资产以及如何保护这些资产,但是在北美地区和金融行业以外,这些技能和基于风险的安全措施却难见其踪。我们发现,应用程序安全控制在其他行业的应用度极低。我们相信,在采用基于风险的方法时,这是我们要考虑的一项重要素。了解企业的重要资产,实际上,我们希望全方位实现这种服务。了解资产的运行情况,确定组织的关键资产。
提供评估并针对如何保护这些关键资产制定路线图。我们可以提供相关人员和技术,帮助大家实施上述工作,部署控制,持续监控对这些关键资产的控制情况。那么包括哪些服务呢?包括强大的应用程序安全控制、权限身份管理控制、数据库控制、利用 Guardium 等技术实现的数据监控控制及屏蔽控制。围绕关键资产而产生的是情报技术,而不是阻止类的基础架构。这些技术会努力确定关键资产的位置,并寻找基于风险的方法来阻止风险。

最后,我们认为安全领域不同于其他领域,在其他领域中,一旦出现最新创新技术,人们可以停止购买某项特定技术,然后将更多资金投入在创新技术上。

但在安全领域,我们根本无法实现这一点。我们既要保护旧资产,又要保护新资产,而且还必须将两者有机结合。然而,我们坚信,虽然这些技术对安全的影响会令在座的很多人心怀忧虑,事实上这却是一次大好的机遇,对于云和移动技术领域而言尤其如此。这是彻底改造安全防护方法的一次重大机遇,我们会利用这一机遇,打造有效的解决方案,为大家助力。不仅帮助大家保护云和移动环境,事实上还会重新审视当前的安全防护方法,彻底改造云和移动技术的应用、我们为环境所提供的保护以及保护方法。云可以为各种资产提供强大的集中保护,实现集中投资、多层次性,这些都是很多公司无法单方面实现的。移动技术带来了新的机遇,不仅体现在提供一种访问信息的新途径,还涉及到所有应用程序,应用程序的部署方式、管理方式和访问方式。一切都要重做,重新来过。在现有的基础结构中,我们有大量的旧应用程序,我们每天都会用到这些应用程序。而在移动世界中,很多应用程序都是新的。是的,我们需要与旧系统紧密结合,同时每天都有全新的应用程序在开发和交付出来,在此过程中,我们必须确保采用最佳实践。

回顾过去,仔细审视大家赖以生存的一些实践,会发现一些实践是在 20 年、10 年和 5 年前形成的,但在当今的移动世界中,企业在做决策的时候,需要当机立断。实际上,这意味着什么?我们可以提供哪些帮助?在云领域,我们会对技术交付的各个层面进行全面审视,实质上包括产品、解决方案和服务层面。我们会提供帮助,这样所有技术都可以快速启用,帮助保护云环境。我们在新泽西州部署了一个传统的数据中心,在加利福尼亚州部署了另外一个数据中心,而且开始启用很多不同的云提供商。
若无法正常运转整套的新基础结构,将无法实现上述目标。所以,我们可以为大家提供身份服务,帮助管理云环境身份信息,切实在云中提供身份服务。包括单一登录服务、云访问管理服务、利用云实例实施云环境权限身份管理。我们可以利用安全智能解决方案、监控云环境、从云中收集信息,并在云环境中提供相关的安全智能实例。这会提供哪些帮助?可以帮助大家从现有环境迁移至新环境,同时避免通过两种截然不同的方式控制和监控您的环境。在此过程中,大家还可以从技术角度以及我们提供的管理服务角度,开始利用云环境与生俱来的解决方案。

从移动技术的角度而言,我们必须对移动设备的保护和管理进行全方位审视,包括企业通信、后端连接及移动平台的应用程序开发模式。因此经过努力,我们基于 MaaS360 技术推出了 MobileFirst Protect Solution,在 IBM 数十万端点及全球数十万客户端点全面推出,它集合了应用程序管理、安全技术和 Trusteer 技术。我们可以从这些移动设备实施访问,控制相关企业访问,监控风险行为访问,同时还要重点强调一点,由于应用程序开发时设计有一键式安全功能,系统可以对每一款应用程序进行测试,查找可能为环境带来风险的漏洞和缺陷。移动技术为大家创造了一次良机,使大家可以重新审视整个安全范例,如何以传统端点环境无法实现及较难实现的全新方式提供安全防护。事实上,我们在发布的一份重要声明中对此进行了确切说明。在移动应用程序中,只需单击按钮即可提供基于云的应用程序安全防护。我们将此称为移动分析器,现在已经完全集成到 Bluemix 中。
找到应用程序,单击按钮,返回结果,显示漏洞。训练是应用程序安全和传统环境面临的一大挑战,我们将训练内置到内建环境,从而尝试确定问题。

我们一直力争进行简化,确保人们能够轻松完成相关操作。那么,我们大家应该推动产品和服务朝哪个方向发展呢?我们所处的行业非常复杂,而且相当分散。对于我们而言,假如客户采用 50 家供应商提供的 80 款不同产品,这样的情况并不稀奇。事实上,大家必须采购技术,我们的服务正是为了帮助大家解决这个问题,这同时也是大家购买产品和服务的宗旨。
我一直强调,我们永远不会将协作完成业务的供应商和解决方案提供商缩减到三家。不要以为问题发展缓慢,任何一家厂商都能全面解决问题,这种情况永远都不会发生,根本不可能存在。
与其他厂商集成是关键。IBM 郑重承诺采用开放式环境。我们会对其他公司的安全技术实施管理,我们会在设计中融入这些安全技术,我们的技术、身份和管理程序将与其他安全技术集成。
但在我们的行业中,有些方面势必要做出调整,其中一个必须调整的重要方面在于,我们必须实现简便性,显著降低复杂度。因此,我们承诺构建的每一类解决方案在同类产品中都是佼佼者。实际上,我们在安全智能和分析领域独占鳌头,在数据库安全领域名列前茅,在应用程序安全领域首屈一指,在金融欺诈和恶意软件防护领域同样遥遥领先。分析人士对我们的管理咨询和管理服务业务给予了高度评价。为什么要提到这些?很显然,我们有信心与大家采购解决方案的方式一较高下。经过一段时间的工作,我们可以切实帮助大家打造一个更简洁的环境,使大家能更轻松地对业务实施整体管理。集成解决方案,实现安全智能解决方案的价值,提供可在全球范围内进行扩展的先进技术,收集千万亿字节的数据,并可派遣有能力实施部署服务的人员。

这些人员能够负责扩充人力资源队伍,为您管理人员或者全程设计安全运营中心,IBM 可以提供这项服务,我们将通过一些主要的精选产品来实现。如果选择身份和访问管理,将可以在云中部署管理和运行,我们提供全方位服务。在威胁和应急响应方面也是一样,这些人员可以提供上述方面的服务。是不是每个人都需要这项技术?当然不是,大家会根据自己的需要侧重特定领域的技能您很可能已经部署某种技术,但随着时间的推移,我们将继续在每个领域进行创新,并且可以在创新中集成这些解决方案,集成我们的解决方案或其他厂商的解决方案,我们承诺从根本上转变业务运作模式,简化客户采购相关技术的方式。

融合了多项智能技术,有人帮助部署,有人帮助管理,同时我们承诺基于这类主要需求持续创新。以下是我们今天要宣布推出的一些产品。在智能和分析领域,我们宣布将推出 Advanced Persistent Threat Survival Kit,同样是一款服务产品,旨在帮助大家了解面临的高级威胁局势、确定是否发生数据泄露;如果发生数据泄露,如何帮助解决这个问题?

推出云安全智能服务,我们会将 QRadar 作为一项服务来提供,即面向端点的全新 Apex 或高级恶意软件解决方案版本,去年下半年,我们通过将 Apex 应用 10 到 20,000 个端点为多位客户实现了惊人的业务成果,这项服务可以发现频繁穿越外围防护的威胁,并且不会止步于检测和通知阶段,而会阻止威胁。Trusteer Apex 则会基于捕获的情报和知识对 1 亿银行业务客户端和客户实施监控。云和移动领域也是一样,我刚刚谈到了 AppScan Mobile Analyzer and Dynamic Analyzer,找到应用程序,一经构建,便可自动扫描漏洞。

从服务角度而言,一些高管人员会绞尽脑汁思索他们面临着什么样的风险,并对风险忧心忡忡。我们将会发布 Executive Protection Service,以帮助高管人员了解社交曝光的风险,因为这类风险无疑对于公司也是一种巨大的风险。

最后,去年我们还在云身份服务领域推出了一项伟大创新的新版本以及一系列功能。Joanne Martin:我是 Joanne Martin,现任 IBM IT 风险部副总裁兼全球 CISO。CISO 的全称是首席信息安全官,负责保护 IBM 资产和人员的信息安全。

我向其他公司的 CISO 同行介绍了新技术面临的挑战。我们所有人都需要面对即将推出的这些技术,这些技术不仅可以推动业务发展还能促进员工进步,但对我们而言却是挑战。

我们需要了解这些技术,确定如何利用这些技术,使所有公司都能安全运用这些技术。因此,首先,我们需要提高技术水平。
我们需要与大学院校合作,并在自身组织内部努力增强技能,提高解决现实问题的能力。我们需要关注移动、社交、大数据和云领域,因为每个领域都涌现着大量业务机遇,但也可能为公司带来新的安全隐患,因此需要严阵以待,确保在每个领域提供适当的保护。我们需要彼此协作。在这个生态系统中,有时需要与供应商合作,有时需要与购买方或用户合作。我们需要彼此信任,需要利用技术、流程和功能培养这种信任,在我们的生态系统中彼此之间实现真正的信任。最后我们需要明白,政府还会制定法规,世界各地不同地区、国家的法规各不相同,不同地方的立法会侧重于他们认为在隐私和安全方面对于当地居民而言最为重要的方面。

因此,我们需要确保我们所做的一切工作自设计阶段起便充分考虑到安全性和隐私性,不要等到最后匆忙补救。谢谢。

    • 评论
    • 分享微博
    • 分享邮件
    推荐专题

    详情
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章