发布于:2013-05-22 15:18:22
来自:站务休闲/闲聊茶吧
[复制转发]
最近一份数据安全业内的报告指出对特定机构实施精准攻击是本季度黑客攻击行为模式与2012年最大不同之处。此外,专门散发垃圾邮件的僵尸网络、木马程序、零日漏洞攻击套件等也都出现了强化版本,这凸显了网络安全所面临的多重威胁。对于网络使用率越来越高的企业来说,这种威胁也在企业里全面的铺开,如何利用数据安全产品或者加密软件来抵抗威胁是每个企业关心的。
【攻击目标分析】韩国攻击事件显示攻击目标不再仅是个人信息
今年三月中旬,韩国出现大规模APT攻击事件,黑客采用植入恶意程序的方式攻击了几家韩国银行、电视台,删除了被攻击设备上的MBR(硬盘主引导记录),造成了企业设备的大范围瘫痪。由于这次攻击在攻击模式、攻击目标具有很强的针对性,因此大多数没有进行提前预警的企业都未能执行有效的防范措施,进而遭受了严重的损失。
韩国遭受的这一次攻击显示个人信息并非黑客攻击的唯一目标,攻击者在事先很可能对攻击目标进行了详细的研究,并有可能对任何一种平台,以任何一种方式发动攻击。因此企业用户需要将所有平台和设备都视为潜在的目标,并尽可能地将终端安全实践扩展到所有平台和设备中。
【攻击渠道分析】零日漏洞攻击威胁大增 中高危漏洞占88%
安全研究人员发现一系列针对Oracle、Java、Adobe Flash Player、Acrobat及Reader漏洞的最新攻击,这些攻击迅速成为第一季度网络安全的焦点。在这些漏洞中,CVSS(通用漏洞评分系统)分数达 “高”的占36%,分数为“中”的漏洞占52%。尽管厂商采取了更新、修补漏洞等措施,但是其速度依然不及软件漏洞产生与被发现的速度,而且黑客一旦发现漏洞,便会将其整合至专业的黑客攻击软件套件当中,运用套件发动一系列攻击。
【安全现状分析】僵尸网络幕后操纵服务器数量大增
僵尸网络幕后操纵服务器数量大增,特别是三月份,僵尸服务器的数量达到1078个,创下2012年6月份以来的新高。而且,连接僵尸网络的电脑数量在三月份达到了250万个,同样达到了高峰。通过这些被控制的僵尸电脑,黑客可以用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等。
【安全趋势分析】Web威胁向移动终端延伸
最新研究发现,Web威胁已经不仅限于PC平台,而且向移动终端延伸。已经监测到了众多针对移动终端的钓鱼网站,且绝大多数为金融网站,这些钓鱼网站的攻击会使移动用户的资金与个人信息安全遭到严重威胁。
多样数据安全危机 需要从核心的数据安全出发全面防护
对于大型企业来说,规模的庞大必然会受到更为多样的数据安全威胁,同时大型企业本身包含的价值数据十分丰富。在如此危机的情势下,想要全面的防护企业的数据安全必须抓住防护的核心,从数据本源的安全入手,同时采用具有针对性的数据安全防护产品进行全面而立体的防护。南方基地以国际领先的驱动层透明加密技术为基础,为大型企业量身打造的数据安全保护系统就是大型企业的不二选择。
【透明加解密】系统根据管理策略对相应文件进行加密,用户访问需要连接到服务器,按权限访问,越权访问会受限,通过共享、离线和外发管理可以实现更多的访问控制。
【泄密控制】对打开加密文档的应用程序进行打印、内存窃取、拖拽和剪贴板等操作管控,用户不能主动或被动地泄漏机密数据。
【审批管理】支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
【离线文档管理】对于员工外出无法接入网络的情况可采用系统的离线管理功能。通过此功能授权指定用户可以在一定时间内不接入网络仍可轻松访问加密数据,而该用户相应的安全策略仍然生效,相应数据仍然受控,文档权限也与联网使用一样。
【外发文档管理】本功能主要是解决数据二次泄密的威胁,目的是让发出的文档仍然受控。通过此功能对 需要发出的文件进行审批和授权后,使用者不必安装加密客户端即可轻松访问受控文件,且可对文件的操作权限及生命周期予以管控。
【用户/鉴权】集成了统一的用户/鉴权管理,用户统一使用USB-KEY 进行身份认证,客户端支持双因子认证,亦可与用户现有的用户管理系统集成。
【审计管理】对加密文档的常规操作,进行详细且有效的审计。控制台提供了基于WEB的管理方式。审计管理员可以方便地通过浏览器进行系统的审计管理。对离线用户,联网后会自动上传相关日志到服务器。
【自我保护】通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏
在IT领域和互联网中,新技术不仅能带来发展,还会催生出一系列的安全隐患和威胁。这是由于IT技术和互联网特性所导致的。但是身处信息时代背景之下的企业,防护核心数据安全是重中之重,为了在这种多样威胁的冲击下保护好企业的数据安全,必须采用具有针对性的数据安全产品或者加密软件守护住核心安全,让后续的数据安全防护反击更坚实,更有力!
全部回复(1 )
只看楼主 我来说两句 抢板凳