扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:陈毅东 来源:zdnet网络频道【原创】 2008年12月9日
关键字:
在本页阅读全文(共2页)
7.802.11n
关注度: ★★★★
投资意向:观望为宜
入选理由:
802.11n以其巨大的技术优势,从一面市就受到广泛的关注。标准确定的一再跳票也使其发展轨迹扑朔迷离。高达600M的理论传输速度,多输入多输出的MIMO传输技术,40/20MHz信道带宽无不在预示下一代无线技术标准的广阔前景。
企业从最初的观望到对草案产品的逐步接纳,WI-FI联盟对草案产品的非常规认证测试,随着思科、Aruba等企业级设备厂商的角逐日益深入,通过不断的并购、收购巩固其在802.11n企业级市场地位,在扩大各自在无线市场的竞争实力的同时,潜移默化的在改变着“无线局域网作为企业核心网络补充的观点”。
虽然业界的许多厂商对客户的宣传触角都转移至802.11n的好处,但其被放在观望位置的原因有三,首先标准未确定,其次厂商似乎在观望企业无线应用的模式更加成熟,最后企业也直白的表示设备昂贵,有成本上的顾及,同时部署过程比较复杂。
市场期待802.11n标准的正式确定,企业则需要在未来确定一个适应下一代无线网络标准的网络架构。
聚焦厂商:思科、H3C、Aruba、Ruckus、Meru、Trapeze
8.云安全
关注度: ★★★★★
投资意向:观望为宜
入选理由:
2008年的IT上空,飘来了两朵云:“云计算”和“云安全”。“云安全”从熊猫提出云计算安全理论,到趋势科技、瑞星、赛门铁克、江民等国内外杀毒软件厂商纷纷将其引入最新版的2009产品,可谓是风生水起,大有风头盖过“云计算”之势。
关于“云安全”概念,各家有各家的说法,争鸣此起彼伏。但无外乎用户既是云安全的贡献者,又是云安全的分享者,病毒分析系统和安全资料库位于“云端”。但庞大的“云安全”技术支持平台,是否都有足够的服务器储备?以及会不会收集个人隐私、商业机密?等疑问,各家都未给出明确响应。
所以企业和用户不得不斟酌的是,在“云计算”的普及应用还处于起步阶段,“云安全”靠谱吗?它会给杀毒软件,会给反病毒市场,会给用户,会给厂商带来怎么样的变革?我们还需要拭目以待!
聚焦厂商:趋势科技、瑞星、赛门铁克、McAfee、江民科技、金山
9.统一威胁管理(UTM)
关注度: ★★★★
投资意向:必不可少
入选理由:
UTM(统一威胁管理)自2003年由IDC提出之后,历经5年的演变,其整合的功能越来越多,可处理数据的吞吐能力却在不断增强。随着企业信息化的不断深入,保护企业信息系统越来越困难,周期越来越长。而企业对信息的依赖性却不断加深,带宽应用的消耗,移动带宽的提升,终端信息连接更加高速等等,各种信息化设备大大消耗企业资源,同样各种安全设备在保护企业安全同时也在消耗企业资源,各种安全设备如果都配备,成本太高。
其实,企业需要一款整合的安全产品来打破传统网络安全架构中的“三明治”,企业期待高性能的整合安全产品,摆脱各种分离的安全技术,企业更渴望找到一款大大节省安全设备投资、高性能、整合多种功能的安全产品。
UTM设备的普及存在很多因素,首先是成本优势,与实现同等安全功能的多个单点解决方案相比,UTM设备所需投入的成本仅为原来的四分之一左右。第二个重要的优势是,通过UTM设备,用户可以更轻松的实现集中式管理。随着UTM设备在中小企业的认可程度的普及,随着性能的提高,其突破大企业门槛的日子也不在遥远。UTM设备与单一安全产品解决方案的拉锯将更加焦灼。
聚焦厂商:思科、Fortinet、Juniper、Sonicwall、crossbeam、天融信、联想网御、启明星辰
10.虚拟化安全
关注度:★★★
投资意向:观望为宜
入选理由:
虚拟化技术的浪潮伴随着数据中心的大热,成为企业IT部门关注的焦点。降低能耗、使服务器和操作系统的配置更具灵活性、存储和系统资源的更好利用,诸多优势逐步赢得用户的青睐。
伴随虚拟化技术而来的,是其本身的安全问题,在企业获得高运行速度,低成本投入等好处的同时,可能存在的安全隐患,对其安全风险的重视程度不够,以及在性能与安全之间如何平衡 ?也随之暴露在我们的眼前。。。
虚拟安全技术有两种影响。在短期内,虚拟安全技术能够让企业克服保证虚拟环境安全的困难。安全工程师能够使用虚拟技术建立支持虚拟服务器的解决方案,而不会破坏虚拟机的资源池和实时移植的虚拟化功能。从长远看,虚拟安全能够使用虚拟化原则把安全提高到一个新的水平。如果企业认为虚拟化安全成本太高,可以选择物理设备,但其也同样需要安全保障。
聚焦厂商:VMware、IBM、微软、思杰
11.数据泄露防护(DLP)
关注度:★★★
投资意向:必不可少
入选理由:
2008年的数据泄露名单超过了2007年446个。从前年因用户数据泄露而导致AOL CTO等高层集体离职,到去年的TJX公司数据泄漏事件,再到今年年初的“艳照门”事件,以及我们耳熟能详的EMC“邮件门”事件、惠普“电话门”事件等,不仅反映了个人隐私外泄的可怕,同时也敲响了电脑用户保护自身隐私信息的警钟。该是采取措施的时候了!如何进行数据泄露保护,又不会让保护工作过于累赘,已经成为各界关注的焦点。
Gartner认为:作为一种重要的信息安全控制解决方案,DLP的发展正处于迅猛上升阶段。DLP帮助企业进行异常业务流程的识别和和矫正,监控并阻止突发性敏感数据泄露,同时还提供支持、遵从协议和审计等。
如何确保企业在当前Web应用异常深入、Web2.0技术越来越广泛应用时,对核心机密数据进行安全保障,是企业未来迫切需要处理的问题。针对核心数据泄露的防护,企业应该从以下几点着手。首先,充分了解企业的IT架构,即了解企业的内部网络与Internet的连接状况,如果企业的内部网与Internet完全连接,则应注重网络访问权限的设定、端口的设置等,选取基于网络的数据泄露防御解决方案。其次,对企业内部的核心数据进行分类,并对此类数据选择加密措施和访问权限的策略设定。第三,明确设置策略和工作流程。
聚焦厂商:赛门铁克、趋势科技、RSA、McAfee、Websense、亿赛通
12.信息安全培训
关注度: ★★★
投资意向:必不可少
入选理由:
信息安全意识培训课程是企业安全项目中重要的一环,但却也是很容易被忽视的环节。当企业部署了各种各样的安全产品之后,并有专门的安全管理员对这些设备进行管理和维护,对进出企业网络的安全事件进行实时的跟踪分析。来自外部的安全隐患由安全设备和专业的管理人员来完成。而来自企业内部的信息安全风险,也应该纳入企业安全的重要环节。
对企业信息安全来说,真正需要具备安全意识的人,更具体来说就是企业和IT行业的普通从业人员。据统计显示:70%的企业信息安全事故都是由个人引起的。那么合理有效的信息安全培训计划,通过提高员工自身的安全意识,保障企业信息安全策略的升华,安全培训必不可少。
这样的安全培训计划,可以由安全厂商的专业技术人员提供产品支持的同时,开展相关安全知识的普及,可以纳入厂商产品和解决方案服务的一部分,也可以由企业的安全管理员进行相关的培训。所以安全培训的成败在于管理层的支持、员工的理解和配合、适合企业需求的培训方法,以及企业与员工之间相互传达信息的方式。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。