IBMGlobalServices©2008IBMCorporation打造企业高效灵活打造企业高效灵活打造企业高效灵活打造企业高效灵活、、、、安全安全安全安全稳固的稳固的稳固的稳固的IT基础架构基础架构基础架构基础架构©2008IBMCorporation何谓优化的IT资源持续地持续地持续地持续地改善资源的利用改善资源的利用改善资源的利用改善资源的利用率和功耗效率率和功耗效率率和功耗效率率和功耗效率可靠的可靠的可靠的可靠的、、、、高质量高质量高质量高质量的的的的IT服务服务服务服务满足不断变化的业务需满足不断变化的业务需满足不断变化的业务需满足不断变化的业务需求求求求,,,,提供提供提供提供动态响应动态响应动态响应动态响应能力能力能力能力©2008IBMCorporation日益复杂的IT环境1)IT基础设施日益复杂,如何了解它们相互间的拓扑关系如何简化异构平台的系统管理?2)虽然大多数的资源利用率小于20%,但是往往还是不能满足高峰时段的资源需求,问题究竟在哪里?3)不断变化的业务需求,IT系统是否和业务目标保持一致?4)不断提高的运作开销,能否有效地降低系统管理和日常维护开支?现有的现有的现有的现有的…期望的期望的期望的期望的…期望的期望的期望的期望的…©2008IBMCorporation优化的IT环境需要创新的基础设施优化前优化前优化前优化前•灵活性差•架构复杂•单位成本高•利用率低•响应慢离散的系统离散的系统离散的系统离散的系统/资源资源资源资源优化后优化后优化后优化后•满足高峰时段需求•简化架构•易于管理•容量可管理•单位成本低•响应快动态适应的基础设施动态适应的基础设施动态适应的基础设施动态适应的基础设施/共享的资源共享的资源共享的资源共享的资源ITRO可用的资源可用的资源可用的资源可用的资源活动的资源活动的资源活动的资源活动的资源资源池©2008IBMCorporationIBM建议的IT资源优化攻略业业业业务务务务价价价价值值值值灵活动态响应的能力灵活动态响应的能力灵活动态响应的能力灵活动态响应的能力缩减成本缩减成本缩减成本缩减成本提高提高提高提高利用率利用率利用率利用率增加增加增加增加灵活性灵活性灵活性灵活性IT和业务和业务和业务和业务的统一的统一的统一的统一简单化简单化简单化简单化:集中IT资源虚拟化虚拟化虚拟化虚拟化:创建资源池自动化自动化自动化自动化:实现负载管理策略化策略化策略化策略化:基于策略管理目标目标目标目标::::通过分阶段实施通过分阶段实施通过分阶段实施通过分阶段实施,,,,建立通用的建立通用的建立通用的建立通用的基础架构平台基础架构平台基础架构平台基础架构平台,,,,最终达到随需应变的最终达到随需应变的最终达到随需应变的最终达到随需应变的操作环境操作环境操作环境操作环境©2008IBMCorporationCobiTCobiTCobiTCobiT,ISO,ISO,ISO,ISO17799,ITIL,CMMI17799,ITIL,CMMI17799,ITIL,CMMI17799,ITIL,CMMISarbanesSarbanesSarbanesSarbanes----Oxley,Oxley,Oxley,Oxley,GLBA,GLBA,GLBA,GLBA,数据保护数据保护数据保护数据保护差距分析差距分析差距分析差距分析使用产品和使用产品和使用产品和使用产品和////或服或服或服或服务务务务((((例如例如例如例如IBMIBMIBMIBM))))标准化的标准化的标准化的标准化的IT风险管理在平衡合规性和成本控制间扮演关键角风险管理在平衡合规性和成本控制间扮演关键角风险管理在平衡合规性和成本控制间扮演关键角风险管理在平衡合规性和成本控制间扮演关键角色色色色根据根据根据根据“风险管理风险管理风险管理风险管理”框架框架框架框架,,,,有四个等级的风险管理有四个等级的风险管理有四个等级的风险管理有四个等级的风险管理IT风险–管理来源:OfficeofGovernmentCommerce,ManagementofRiskFramework/Bit-map.com企业战略的决定战略等级行动的实施运行等级项目等级转化战略为行动程序等级最佳实践框架合规性自我评估风险降低IBMGlobalServices©2008IBMCorporation威胁无所不在威胁无所不在威胁无所不在威胁无所不在…并且日新月异并且日新月异并且日新月异并且日新月异。。。。您能得到保护吗您能得到保护吗您能得到保护吗您能得到保护吗????©2008IBMCorporation日益变化的威胁日益变化的威胁日益变化的威胁日益变化的威胁©2008IBMCorporation网络网络网络网络策略策略策略策略应用应用应用应用内部和外部分组内部和外部分组内部和外部分组内部和外部分组默认拒绝默认拒绝默认拒绝默认拒绝几百个组几百个组几百个组几百个组默认允许默认允许默认允许默认允许几十种应用几十种应用几十种应用几十种应用Web、、、、邮件邮件邮件邮件、、、、域名服务器域名服务器域名服务器域名服务器(DNS)几百种应用几百种应用几百种应用几百种应用自定义协议自定义协议自定义协议自定义协议、、、、付款付款付款付款、、、、交易交易交易交易几十个目标几十个目标几十个目标几十个目标几兆的流量几兆的流量几兆的流量几兆的流量几千个目标几千个目标几千个目标几千个目标千兆的流量千兆的流量千兆的流量千兆的流量过去过去过去过去现在现在现在现在+传统的传统的传统的传统的响应式响应式响应式响应式安全解决方案已经不能满足日益更新的安全解决方案已经不能满足日益更新的安全解决方案已经不能满足日益更新的安全解决方案已经不能满足日益更新的IT需求需求需求需求业务挑战©2008IBMCorporation随时随地可以发起攻击随时随地可以发起攻击随时随地可以发起攻击随时随地可以发起攻击随时随地可以发起攻击随时随地可以发起攻击随时随地可以发起攻击随时随地可以发起攻击102007GlobalRetailSecuritySummit2008-3-17©2008IBMCorporation“我们我们我们我们110个基地中的每个基地中的每个基地中的每个基地中的每个都要花费个都要花费个都要花费个都要花费30-60天来安天来安天来安天来安装某个特定的补丁装某个特定的补丁装某个特定的补丁装某个特定的补丁”-美国空军美国空军美国空军美国空军“没有终止的循环没有终止的循环没有终止的循环没有终止的循环,,,,设法设法设法设法跟上打补丁的脚步跟上打补丁的脚步跟上打补丁的脚步跟上打补丁的脚步”-丰田丰田丰田丰田反应式补丁无法满足企业要求©2008IBMCorporation建立在被动安全下的合规性您的安全是否可以通过策略编写和满足各项合规就可以实现?©2008IBMCorporation未雨绸缪V.S亡羊补牢©2008IBMCorporationIBM安全观安全观安全观安全观安全的环境对于企业为客户提供产品和服务以及利用成长机会而言至关重要安全的环境对于企业为客户提供产品和服务以及利用成长机会而言至关重要安全的环境对于企业为客户提供产品和服务以及利用成长机会而言至关重要安全的环境对于企业为客户提供产品和服务以及利用成长机会而言至关重要。。。。安全安全安全安全管理应该纳入企业战略的组成部分管理应该纳入企业战略的组成部分管理应该纳入企业战略的组成部分管理应该纳入企业战略的组成部分。。。。管理层必须处理好安全和开发之间的平衡管理层必须处理好安全和开发之间的平衡管理层必须处理好安全和开发之间的平衡管理层必须处理好安全和开发之间的平衡。。。。©2008IBMCorporationIBM最了解互联网的安全风险IBMIBMIBMIBM拥有全球最大规模的安全研发组织拥有全球最大规模的安全研发组织拥有全球最大规模的安全研发组织拥有全球最大规模的安全研发组织XXXX----ForceForceForceForce高风险漏洞来源高风险漏洞来源高风险漏洞来源高风险漏洞来源::::Frost&Sullivan2006,Internet业界顶尖的安全研究机构全球性的安全运营中心端到端的前瞻式安全防御产品•专注于收集和分析安全风险•每年发布30次以上的安全建议和警告•每月找出200多个新的攻击手法•维护超过30,000个漏洞的安全数据库•开发了6000多个检查项用于检测和发现攻击手法•发布季度网络风险总结(IRIS)•2006年,发现7247个安全漏洞及攻击手法•CVE创始人之一,CVE的审核者及工具提供者之一©2008IBMCorporationIBMInternetSecuritySystems防护平台:最先进最全面的安全体系架构最先进最全面的安全体系架构最先进最全面的安全体系架构最先进最全面的安全体系架构—提供提供提供提供前瞻性安全解决方案前瞻性安全解决方案前瞻性安全解决方案前瞻性安全解决方案防护平台防护平台防护平台防护平台最全面安全知识库最全面安全知识库最全面安全知识库最全面安全知识库完整的专业安全服务完整的专业安全服务完整的专业安全服务完整的专业安全服务网络安全的统一视图网络安全的统一视图网络安全的统一视图网络安全的统一视图提供强大的平台和服务提供强大的平台和服务提供强大的平台和服务提供强大的平台和服务不同数据源之间的整合和关联分析不同数据源之间的整合和关联分析不同数据源之间的整合和关联分析不同数据源之间的整合和关联分析最强大的设备最强大的设备最强大的设备最强大的设备24/724/724/724/7托管安全服务托管安全服务托管安全服务托管安全服务保障防护服务保障防护服务保障防护服务保障防护服务©2008IBMCorporationInternetScanner发现企业安全弱点资产鉴别资产鉴别资产鉴别资产鉴别•PingSweep•导入•范围枚举资产指纹库资产指纹库资产指纹库资产指纹库•设备识别•操作系统识别漏洞检测漏洞检测漏洞检测漏洞检测•1800+安全检查项•快速反应•X-Force研发组织策略管理策略管理策略管理策略管理•19种默认策略•支持自定义策略控制控制控制控制•启动、终止、暂停•继续、远程、命令行报告报告报告报告•管理层/执行层/技术层报告真实扫描时间真实扫描时间真实扫描时间真实扫描时间–增强动态检查分配(Dynamic–CheckAssignment)–Builtins/Plugins并发运行–可以设置不扫描打印机或未知设备发现功能发现功能发现功能发现功能((((Discovery))))–无IP地址限制提供传统的提供传统的提供传统的提供传统的补丁加防护的方法来消除漏的方法来消除漏的方法来消除漏的方法来消除漏洞洞洞洞和和和和IPS协作采用协作采用协作采用协作采用扫描加阻断的方法为用的方法为用的方法为用的方法为用户提供前瞻式防护户提供前瞻式防护户提供前瞻式防护户提供前瞻式防护FrostandSullivanMarketLeadershipAward#1MarketShare6ConsecutiveYears©2008IBMCorporation案例分享-InternetScanner某基金公司用户需求与痛处用户需求与痛处用户需求与痛处用户需求与痛处–无法掌握网络和主机中的风险和漏洞情况,不满足合规性的要求IBMIBMIBMIBM竞争优势竞争优势竞争优势竞争优势–InternetScanner在全球的广泛使用和在中国市场的良好口碑。–实际测试结果最好。部署环境部署环境部署环境部署环境–Intranet使用。IBMIBMIBMIBM解决方案解决方案解决方案解决方案–InternetScanner–随时了解内部网络安全弱点,提供全面的安全风险报告用户得到的益处用户得到的益处用户得到的益处用户得到的益处–通过InternetScanner得以全面了解系统和网络的风险,结合分析报告中的相应建议通过加固或其他措施实现前瞻式防护。–满足了安全策略中相应的合规要求