IAM安全管理的下一步等

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:cwq2214
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  “安全管理分为威胁管理、身份识别和访问管理和安全信息管理三部分,企业首先要考虑的问题是威胁防御,接下来的重点就是身份识别和访问管理。”CA公司eTrust资深产品经理白培莹在谈到企业安全管理时表示,当企业部署了防病毒、反间谍等威胁防御系统之后,下一步的工作重点将是通过身份识别和访问管理,满足法规遵从的要求,提高企业安全管理的效率,降低成本,减少企业所面临的安全风险。
  在当今的企业级计算环境中,用户数量和其所使用的IT资源种类都在不断增长。与此同时,为了避免与信息相关业务的风险,并保证对法规的遵从,企业对于访问这些IT资源的控制的需求也在不断上升。企业计算应用的不断增加和对管理需求的日益重视使得身份识别和访问管理(IAM)得到了前所未有的重视。
  白培莹向记者介绍,2005年美国FBI的报告中指出,在目前范围内给企业IT信息安全带来破坏性损失的因素中,排在第一位的是计算机病毒,紧接其后的就是IT系统所面临的未经许可的访问。这样一来,身份识别和访问管理(IAM)就成为了企业IT安全管理的重要议题。
  提到安全管理,大多数人的第一反应就是防病毒软件、反垃圾邮件等等,这也是用户在安全管理方面最基本的需求。然而,对于一个大中型企业而言,所关注的不仅仅是这些。他们所担心的是,除了病毒、黑客等来自外部的威胁之外,自己企业的重要应用和机密信息的安全是否因为来自内部的漏洞而受到影响。而事实上,许多企业在自身IT系统身份识别和访问管理方面还存在着许多的漏洞。
  为保护企业的敏感信息并保证法规遵从性,IT部门必须保持对系统访问的严密控制,以保证只有经过授权的人才能访问企业资源。同时,包括客户、供应商和合作伙伴在内,外部人员访问企业敏感IT资源的需求正不断增加,访问控制工作也正面临着更多的挑战。
  通过一套优秀的IAM系统,企业能够告别对跨越大型主机、分布式环境和基于WEB系统进行片面的被动管理,而开始采取更为统一、更为积极的方式来取而代之。在这一新兴模式中,定义用户身份的依据是他们的业务角色。当用户的身份识别和相应的业务角色得以确定之后,将能自动即时地访问到相应的系统。因此,企业所有员工都能够在最短的时间内,在最少的管理限制之下访问到适合的资源。
  作为安全管理领域的重要厂商,CA公司同样拥有自己的IAM解决方案,不同之处在于,CA是目前唯一能够提供全部IAM解决方案的厂商。其IAM解决方案具有 “CIO”特点,即全面性(Completed)、集成性(Integrated)与开放性(Open)。根据IDC一份题为《2005-2009年全球身份识别和访问管理市场展望与分析》的报告,CA公司的eTrust安全管理解决方案占据了全球IAM市场20%的市场份额,收入超过4.5亿美,CA也连续五年被IDC评选为全球身份识别和访问管理(IAM)软件市场的领军企业。
  在采访中白培莹表示,由于自身的特点,IAM在金融、保险、通信、醫疗卫生、制造、政府等重点行业的应用需求最为广泛。随着中国企业国际化步伐的加快,会有越来越多的企业开始关注和应用IAM系统。他也提到,企业要想成功应用IAM的一个重要前提是打下良好的基础架构,否则将来用户所面临的应用成本会很高。
  他还强调,威胁管理对于企业的安全管理来说最为基本,然后再根据企业自身的需求,选择是重点投入身份与访问控制管理还是信息安全管理。而随着互联网交易的不断增多,Web服务 和联合访问将成为未来安全技术关注的重点。
  韩信息安全企业布道北京上海
  
  李刚
  
  韩国10家主要信息安全企业于5月29日至6月2日在北京和上海举办战略性的商务洽谈会。韩国自2001年以来一直参加中国举办的信息安全领域的专业展示会,今年将专门派遣一支市场开发团到中国进行商务洽谈。   参加此次活动的韩国信息安全企业包括漏洞分析、电脑及网络的及时修复、利用指纹的生物识别门控设备、网络安全及网络日志分析等领域希望进入中国市场的10家公司。本次商务洽谈会将在中国最大的城市北京和上海两地各举行一天,预计由10家韩国企业和10~15家中国企业参加。
其他文献
51CTO.com     话说六年前,一片厚度仅0.7U的服务器吸引了众多业内人士的目光,其独特的高密度、高整合的特性引发了企业服务器在性能、维护、管理等方面的转变,也让人们对服务器未来的发展浮想联翩……  如今,人们关注的是刀片服务器如何才能冲破技术、市场、价格和应用的种种藩篱,走入“寻常百姓家”。欲知详情,且听我慢慢道来……  刀片式服务器是一种高可用、高密度(High Availabili
上个月底,P2P(Peer-to-Peer,点对点)文件共享工具Kazaa的东家Sharman网络公司,与全球四大唱片公司就盗版诉讼达成和解协议。根据协议,Kazaa将向四大唱片公司支付总额达1.15亿美元的赔偿金。这四家公司包括环球唱片、索尼BMG、百代和华纳唱片。  这个结局或多或少让人感觉到诧异。P2P文件共享服务提供商与四大唱片公司的敌对状态已持续多年。就在去年11月,另外一家P2P文件共
关键字:外挂 起诉 传奇3G  2006年5月24日,网游外挂制作者谈文明、沈文忠、刘红利3人因涉嫌侵犯著作权罪被海淀检察院提起公诉。该案被称为“国内网游外挂第一案”。  就在该案一审第一次开庭结果尚存争议,第二次开庭即将到来之际,8月10日,深圳市南山检察院也以一纸诉状,以非法制造和销售网络游戏外挂软件为由,将5名犯罪嫌疑人告上了法庭。  短短3个月之间两起针对外挂的刑事诉讼接连发生意味着,为了
目前,中国物流产业发展尚处在起步阶段,产业总体规模还比较小。一个直接原因就是,企业信息化水平较低,信息技术和信息管理在物流管理中的应用比较少,大量的物流信息活动仍然停留在企业内部。作为信息高附价值的行业,物流行业的信息化水平是现代物流企业的重要标志。物流行业存在不同的业态,在电信信息化服务需求方面呈现不同的特点。    航空物流 国内外差距较大    目前,国内航空物流公司和国际知名航空物流公司在
在信息爆炸的今天,如何及时准确地获取公司信息、快速响应客户要求成为商业成功的重要因素。为了确保员工不受时间、空间及网络设备等条件的限制,轻松、安全地连接到总部的应用系统、获取信息数据并调用各种工具,企业需要具有在更复杂的工作环境中为更多用户提供连接多种信息资源的能力。随着技术的不断推陈出新,信息系统变得越来越复杂,加之应用设施、平台、标准及网络架构的多样化,为实现接入企业信息带来了更多困难。另一方
北德集团网络应用拓扑图  通过ZyXEL 1050、CNM等的设置,网管员实现了对网络的实时监控和及时处理,并保证了网络带宽的有效分配。ZyXEL 1050建立的VPN网络将各远程分公司、商业合作伙伴及移动办公用户等都连接了起来,在网络的各个终端,大家都能在保证数据私密的情况下,通过简单的操作来进行公司内部网络的畅通访问。    用户概况:    德国北德集团是欧洲最早建立的最大的从事检验、实验、
山推工程机械股份有限公司(简称山推)是一家专门从事大型工程机械研究和制造的现代化股份制企业,产品在国内具有较高的市场占有率,具有非常强的设计制造能力。  山推股份公司领导十分重视信息化工作,先后投资逾千万元用于信息技术的推广应用和发展。早在1994年,山推就响应国家科委提出的“甩图版”工程,引进CAD技术,至1996年,短短两年间全部产品及工艺设计人员彻底甩掉手工图版,普及应用二维CAD技术,次年
在当前电信转型的重要时期,经过分拆和重组,各家运营商纷纷在海内外上市,初步实现了产权多元化。但要建立完善的公司治理结构,进一步推动经营管理机制创新,优化流程再造,规范生产、营销体系运作,就必须实施精细化管理的模式——全面预算,这是电信运营商实行公司化运作的最佳选择。同时,电信市场竞争日益激烈,“价格战”使得企业的利润空间逐步缩小;降低自身运营成本,提高投入产出效率,已成为当今运营商在推行全面预算管
教育自诞生以来,就和固定的场所联系在一起。从宋朝四大著名书院,到现在的各类学校,都是学习的理想场所。年轻人从这里,走向广阔的社会。随着时代的发展,生活和工作的压力增大,对学习的要求在转变。到某个固定地方学习一段时间,尽管效果可能很好,但是难以实现。移动教育被提上日程,世界各地都在移动教育领域作出了有益探索。  移动教育作为一种新型的教育模式,从2001年开始在世界范围内已经备受关注,在国外对移动教
TOM在线的内容源策略选择与国内专业体育媒体《体坛周报》结成紧密战略合作伙伴关系,在内容资源、无线增值、市场推广等方面深入合作。TOM通过与体坛共同推出的“TOM网友闯关游德国”互动活动,让11名球迷用自己的眼光来向其他网民介绍世界杯各场比赛,把内容战场提前引入网民提供原创内容的WEB2.0时代。此外,TOM还请来央视名嘴黄健翔等人出任独家特邀嘉宾,与“TOM观球团”成员一起为TOM网友独家点评和