1 / 17
文档名称:

ibm新兴安全性技术趋势展望白皮书.pdf

格式:pdf   页数:17页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

ibm新兴安全性技术趋势展望白皮书.pdf

上传人:管理资源吧 2011/8/24 文件大小:0 KB

下载得到文件列表

ibm新兴安全性技术趋势展望白皮书.pdf

文档介绍

文档介绍:IBM 新兴安全性技术趋势展望
2 摘要
2 简介
6 IBM和安全性范围
8 趋势 1:保护虚拟化环境的安全
10 趋势 2:提供安全性的替代方式
12 趋势 3:管理风险和合规性
14 趋势 4:可信任的身份
16 趋势 5:信息安全性
18 趋势 6:可预测的应用安全性
20 趋势 7:保护不断进化的网络
22 趋势 8:保护移动设备的安全
24 趋势 9:感知与响应物理安全性
26 总结
26 如需更多信息
摘要
在接下来的2到5年中,新兴技术和社会趋势将会对企业安全性产生深远的影响。
本白皮书概括了预计在接下来的几年中各组织可以看到的基本技术趋势、这些趋势
背后的催化剂以及IBM可以从战略上帮助组织平衡风险与机遇的方式。
简介
随着全球化的脚步不断加速,传统的边界在日益模糊,终将在24x7通信和贸易的
残酷步伐面前消失殆尽。在这种新的全球现实中,“开放业务”即意味着在各组织中
联合资源和共享敏感信息是进入全球经济的实际成本。
参与和隔离间的界限也可以标志着机遇与风险间的界限。如今,我们比以往任何
时候都更依靠我们的业务系统和自动策略保护该界限——以求杜绝威胁,保护我们
的知识产权,并保护我们的声誉和隐私。
随着各种新技术的出现,该界限只是稍作变动。当我们匆忙间利用这些机遇时,
有意为之的内部和外部人员可能会试图利用弱点。因此,新兴技术也有可能在各组织
应该使用何种方法应对随之而来的安全性挑战方面标志着根本性的变化。
要想获得各组织在接下来的几年中将会面临的安全性挑战视角,我们应该考虑以下
几个问题:在接下来的2到5年中,预计哪些威胁趋势将会对组织产生影响?哪些战略
驱动因素应该作为变革的催化剂?各组织如何能够使自己在机遇中盈利,同时,还能
够管理他们将要遇到的风险?
2 3
我们在Global Technology Outlook(GTO)和Global Innovation Outlook™( GIO)
开始分享了有关最具压力的安全性问题。在与数百家客户开展合作和进行大量市场
调研的过程中,我们不断思考将这些洞察力变成各组织如今可以采取行动的最终
目标,即是提前为各种机遇做好准备。因此,我们收集的分析提出了预计在接下来的
2到5年内将会影响安全性环境的9个重要的趋势和技术。它们包括:
•保护虚拟化环境的安全——从用于专用目的的专用硬件到用于专用应用的共享硬件。
•提供安全性的替代方式——预先包装的安全性,易于部署且能够快速产生价值。
•管理风险和合规性——基于业务风险和由策略驱动的方法,用于管理 IT 安全性。
•可信任的身份——面向可信任的、支持私密性的共享且易于使用的身份。
•信息安全性——反映面临风险的数据的业务价值。
•可预测的应用安全性——在整个应用生命周期中集成的安全性。
•保护不断进化的网络——无论网络速度快慢,都能提供实时的安全性,采取保护措施,
避免特定应用攻击的出现。
•保护移动设备的安全——一种进行交易的可信任的渠道和验证的主要方式。
•感知和响应物理安全性——有效且具有决定性的物理安全性。
这些趋势也是我们有关各组织如何能够预先响应新兴技术和社会变化所产生的安全性
挑战讨论的主要内容。在下面的章节中,本文将概括介绍这些技术的意义、它们共同
出现的可能性以及IBM从战略上帮助各组织预先管理这些挑战、风险和机遇的方式。
4 5
IBM和安全性范围
经预计,在接下来的几年中,安全性需求在过去的几年中,从物理到数字世界的进化过程已经改变了整个安全性范围。
将由以下几个因素驱动: IBM收集的调查数据表明,在过去的每一年中,越来越多的敏感信息开始移到网络中,
●高度动态的IT环境,可以有效地响应对于个人和组织的具有高度协调性的攻击也变得更加频繁,更加复杂。而这一目标本
弹性的可扩展需求。身也在扩展——今后,智能电话、无线射频识别(RFID)等支付系统、"Chip and PIN"
●使用电子身份满足敏感和关键任务系统、甚至家庭娱乐系统都有可能逐渐变得越来越容易受到攻击。
需求的能力。
●最终用户对于自己在线身份更多的由于对自己个人身份和信息所面临风险的认知在不断提高,个人用户开始要求组织
控制和自我决定需求。采取必要的措施进行保护。这些期望通过创建用于保护个人可识别信息(例如,信用卡
●安全、可靠、灵活且可组合的应用,可以号码、医疗记录和其它可能的目标等)私密性的法律和法规得到加强。反过来,各组织
有助于对不断变化的业务需求的快速也应该保护他们自己的知识产权和声誉,避免出现灾难性的漏

最近更新

PLC使用和维修中应注意的问题研究 2页

PDLC的制备方法、物理原理、特性及其应用 2页

Oracle数据库应用中存在的问题及优化策略 2页

NNO下脚料在大模板混凝土工程中的应用 2页

NbαSiNb隧道结的制备与研究 2页

2025年年度销售2025年工作计划范文 8页

2025年年度培训计划方案活动策划 11页

L沸石在烃类裂化催化剂中的应用性能评价 2页

2025年平行志愿录取是按照什么顺序 5页

2025年干蒸简笔画图片大全的图片教程 4页

第一讲中级宏观经济学序论 44页

2025年师德师风活动总结反思 13页

Geant4模拟在特洛伊木马方法中的应用 2页

标准商铺出租合同范例 6页

2025年工程项目建议书模板5篇 24页

DCS控制系统在重油催化装置上的应用 2页

CY-I型光栅式辊缝仪通过技术鉴定 2页

2025年工厂职工辞职报告模板 7页

BS-1型锅炉阻垢剂的研制及应用 2页

B-02无铬铁系丁烯氧化脱氢制丁二烯催化剂的研.. 2页

2025年广西省来宾市单招职业倾向性测试题库新.. 61页

机动车辆抵押借款合同范本(2024版) 13页

装修工程分包协议 9页

微生物学检验重点知识归纳总结(超详细)(精.. 15页

(含答案)《普通心理学》心理的神经生理机制真.. 8页

渭华起义 30页

人教版三年级下册数学知识点总结 4页

实验室生物安全应急体系与意外事故应对 66页

TIPS护理查房 38页

【精品】龙族私服架设心得 24页