文档介绍:IBM 新兴安全性技术趋势展望
2 摘要
2 简介
6 IBM和安全性范围
8 趋势 1:保护虚拟化环境的安全
10 趋势 2:提供安全性的替代方式
12 趋势 3:管理风险和合规性
14 趋势 4:可信任的身份
16 趋势 5:信息安全性
18 趋势 6:可预测的应用安全性
20 趋势 7:保护不断进化的网络
22 趋势 8:保护移动设备的安全
24 趋势 9:感知与响应物理安全性
26 总结
26 如需更多信息
摘要
在接下来的2到5年中,新兴技术和社会趋势将会对企业安全性产生深远的影响。
本白皮书概括了预计在接下来的几年中各组织可以看到的基本技术趋势、这些趋势
背后的催化剂以及IBM可以从战略上帮助组织平衡风险与机遇的方式。
简介
随着全球化的脚步不断加速,传统的边界在日益模糊,终将在24x7通信和贸易的
残酷步伐面前消失殆尽。在这种新的全球现实中,“开放业务”即意味着在各组织中
联合资源和共享敏感信息是进入全球经济的实际成本。
参与和隔离间的界限也可以标志着机遇与风险间的界限。如今,我们比以往任何
时候都更依靠我们的业务系统和自动策略保护该界限——以求杜绝威胁,保护我们
的知识产权,并保护我们的声誉和隐私。
随着各种新技术的出现,该界限只是稍作变动。当我们匆忙间利用这些机遇时,
有意为之的内部和外部人员可能会试图利用弱点。因此,新兴技术也有可能在各组织
应该使用何种方法应对随之而来的安全性挑战方面标志着根本性的变化。
要想获得各组织在接下来的几年中将会面临的安全性挑战视角,我们应该考虑以下
几个问题:在接下来的2到5年中,预计哪些威胁趋势将会对组织产生影响?哪些战略
驱动因素应该作为变革的催化剂?各组织如何能够使自己在机遇中盈利,同时,还能
够管理他们将要遇到的风险?
2 3
我们在Global Technology Outlook(GTO)和Global Innovation Outlook™( GIO)
开始分享了有关最具压力的安全性问题。在与数百家客户开展合作和进行大量市场
调研的过程中,我们不断思考将这些洞察力变成各组织如今可以采取行动的最终
目标,即是提前为各种机遇做好准备。因此,我们收集的分析提出了预计在接下来的
2到5年内将会影响安全性环境的9个重要的趋势和技术。它们包括:
•保护虚拟化环境的安全——从用于专用目的的专用硬件到用于专用应用的共享硬件。
•提供安全性的替代方式——预先包装的安全性,易于部署且能够快速产生价值。
•管理风险和合规性——基于业务风险和由策略驱动的方法,用于管理 IT 安全性。
•可信任的身份——面向可信任的、支持私密性的共享且易于使用的身份。
•信息安全性——反映面临风险的数据的业务价值。
•可预测的应用安全性——在整个应用生命周期中集成的安全性。
•保护不断进化的网络——无论网络速度快慢,都能提供实时的安全性,采取保护措施,
避免特定应用攻击的出现。
•保护移动设备的安全——一种进行交易的可信任的渠道和验证的主要方式。
•感知和响应物理安全性——有效且具有决定性的物理安全性。
这些趋势也是我们有关各组织如何能够预先响应新兴技术和社会变化所产生的安全性
挑战讨论的主要内容。在下面的章节中,本文将概括介绍这些技术的意义、它们共同
出现的可能性以及IBM从战略上帮助各组织预先管理这些挑战、风险和机遇的方式。
4 5
IBM和安全性范围
经预计,在接下来的几年中,安全性需求在过去的几年中,从物理到数字世界的进化过程已经改变了整个安全性范围。
将由以下几个因素驱动: IBM收集的调查数据表明,在过去的每一年中,越来越多的敏感信息开始移到网络中,
●高度动态的IT环境,可以有效地响应对于个人和组织的具有高度协调性的攻击也变得更加频繁,更加复杂。而这一目标本
弹性的可扩展需求。身也在扩展——今后,智能电话、无线射频识别(RFID)等支付系统、"Chip and PIN"
●使用电子身份满足敏感和关键任务系统、甚至家庭娱乐系统都有可能逐渐变得越来越容易受到攻击。
需求的能力。
●最终用户对于自己在线身份更多的由于对自己个人身份和信息所面临风险的认知在不断提高,个人用户开始要求组织
控制和自我决定需求。采取必要的措施进行保护。这些期望通过创建用于保护个人可识别信息(例如,信用卡
●安全、可靠、灵活且可组合的应用,可以号码、医疗记录和其它可能的目标等)私密性的法律和法规得到加强。反过来,各组织
有助于对不断变化的业务需求的快速也应该保护他们自己的知识产权和声誉,避免出现灾难性的漏