IDC 观点 我们的生活已经进入了 互联网+ 时代 这是一 个真正以技术推动企业转型的时代 互联网不仅影响着每个人的生活 也在深刻推动着各行业的变革 IDC早在2007年就提出了 第三平台 的概念 预示企业IT基础架构将慢慢向基于云 大数据 移动和社交网络等技术为代表的新平台上迁 移 2014年 I

Similar documents
IQ

水晶分析师


ChinaBI企业会员服务- BI企业

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

%!

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

册子0906

01

01

2009 年第 6 期 高清总动员 35

!!


华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1


日本学刊 年第 期!!

大连软~1


网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

目 录 第 一 部 分 中 国 地 质 大 学 ( 武 汉 )2016 年 学 生 工 作 要 点...1 一 总 体 要 求 及 思 路...2 ( 一 ) 总 体 要 求...2 ( 二 ) 基 本 思 路...2 二 重 点 任 务 及 举 措...3 ( 一 ) 加 强 思 想 政 治 教

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic

年第 期

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制

政府与企业的交换模式及其演变规律! &!!! & % % ( (

How to embed videos-East Asia 2013

标题

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

电感-中文单页


回归生态的艺术教育 # %! 社会生态学的解释 # # # # & &!

目 录 学 校 概 况... 1 报 告 说 明... 2 第 一 章 毕 业 生 就 业 基 本 情 况... 3 一 毕 业 生 的 规 模 和 结 构... 3 ( 一 ) 毕 业 生 的 规 模... 3 ( 二 ) 毕 业 生 结 构... 3 二 就 业 率... 4 ( 一 ) 总 体

合伙人制度的合理性与挑战

untitled

人类学理论与实践

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,,

政府機關_構_資通安全責任等級分級作業規定


IV

邀请函1

中国与欧洲关系 年

01

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

赵燕菁 #!!!

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

¹ º» ¼ ¹ º» ¼

2011_中国私人财富报告_PDF版

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI


2017創形パンフ表1_表4

英美特殊关系 文化基础与历史演变


<4D F736F F D20CEF7B2D8B4F3D1A7B1BEBFC6BDCCD1A7B9A4D7F7CBAEC6BDC6C0B9C0D7D4C6C0B1A8B8E62E646F63>


国际政治科学 ¹ º ¹ º

CHCN_8-14_K.indd


Bluemix 从概念到应用CN改

Emerson David N. Farr CONSIDER IT SOLVED. 2 EMERSON. CONSIDER IT SOLVED. P. 4 P. 6 P. 8 P. 10 P. 12 P. 14 P. 16 P. 18

电子-12页

上海现代设计集团建筑协同设计平台研究与应用

锦成说33期 (电子)


论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

新闻与传播研究

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企


% % % R&D % R&D 122

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20%

经济社会 全球化与非国家行为体的跨境合作

上海市现代职业技术学校

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

untitled

孙 蓝等 基于目标导向的研究生英语学习模式创新

近代日本的兴亚主义思潮与兴亚会 # # # # # ( ( ( ( ( ( ( ( )

,,,,,, :, ;, ;,,, ;, ;,,,,,,,, ( ),,,, (Adam Smith), ( ) ( ),, ( ), ( ),,,,,, ( ),,,,,, 1,,,,,,,,,,,, 1 [ ] :,,, -

旅游科学

未标题-4

贸易一体化与生产非一体化

99年 2月25日教師會議記錄

月报大连期货市场 MONTHLY REPORT 期货 (Futures) 期权 (Options)

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );


未命名-1

第 7 卷 第 6 期 中 華 民 國 98 年 6 月 息 安 全, 促 進 社 會 主 義 精 神 文 明 和 物 質 文 明 建 設 1 ;2004 年 中 共 十 六 屆 四 中 全 會 中 共 中 央 關 於 加 強 黨 的 執 政 能 力 建 設 的 決 定, 則 以 傳 統 與 非 傳

不对称相互依存与合作型施压 # # ( # ( %

2015–2016年采矿与金属业面临的业务风险

IDEO_HCD_0716



<4D F736F F D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

BD BD BD BD BD BD / Aaron Pettit Patti Russell 关会计 内部会计 BD Director, Ethics, 1 Becton Drive, MC089, Franklin Lakes, New Jersey 07

. ( ) (.).,,,. ( ) (.). ( ). ( ) (.). ( ) (.).. ( ) ( ) ( ) ( ) ( ) ( ) ( ).. ( ) (.). ( - ) ( ) (.)., ( ).,,,,.. ( ) ( ) ( ) ( ) ( )... ( )... ( ) (

Microsoft Word - fy.doc

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排


西南民族大学学报 人文社会科学版 年第 期 二 西康省早期藏文报纸的共同特征 三 西康省早期藏文报纸诞生的原因 一 四川省新一批少数民族文字报纸的创办

CHI_nisshin _2.pdf

Transcription:

IDC 2016 行业白皮书 数字化时代要求 下一代 数据驱动的安全 IDC 2016 行业白皮书 赞助者 奇虎360 1

IDC 观点 我们的生活已经进入了 互联网+ 时代 这是一 个真正以技术推动企业转型的时代 互联网不仅影响着每个人的生活 也在深刻推动着各行业的变革 IDC早在2007年就提出了 第三平台 的概念 预示企业IT基础架构将慢慢向基于云 大数据 移动和社交网络等技术为代表的新平台上迁 移 2014年 IDC在 第三平台 的基础上又提出了6大创新加速器 即物联网 3D打印 机器人 虚拟与 增强现实 感知系统和下一代安全 这些技术进一步推动着企业用户的深度变革 驱动数字化转型 并且 从根本上重塑了企业与整个商业环境之间的互动方式和业务开展模式 随着云计算 移动 大数据 机器 人 物联网等第三平台创新技术被企业越来越广泛地采用 大量各式各样的终端用户设备不断涌入 运营 设施环境日趋复杂 使得企业对IT基础设施实行全面的控制变得越来越困难 CIO对企业数据和应用管理显 得越来越力不从心 超过百分之七十的中国企业表示他们正在开展有关数字化转型的项目 这些数字化转型项目在很大程度上 可以推动企业业务快速增长 同时也将增强企业内部的管理机制 这些都激发了企业对数字化转型的积极 性 然而 随着数字化转型的加快 企业在网络安全层面也将面临更大的风险和困扰 因为随着更多的企 业资源被数字化 网络攻击者们有了更强烈的动机和更广泛的攻击目标 加上越来越高级的恶意程序和威 胁 防护界线变得模糊 网络攻击者们开始利用这些弱点对企业进行威胁 从而达到盗取信息的目的 这 也使得企业的整体IT安全受到极大威胁 企业在他们的数字化转型过程中对网络安全方面做出预先考虑 这种影响力已经把IT安全从运营层面提高到战略高度 在本白皮书中 IDC就中国企业数字 化转型的安全挑战进行了阐述 包括 企业现有安全解决方案的局限和技术 瓶颈 更重要的是 IDC将讨论 下 一代数据驱动安全 的新概念 并阐 述"下一代数据驱动安全"如何能更适 应这个数字化转型的时代 以及如何 应对当今网络威胁和攻击所带来的新 的挑战

研究方法 本研究中所提供的信息是 IDC 对信息安全市场持续研究的成果 IDC 获取信息主要通过一手调研和案头研 究, 两种方法共同使用, 相互关联 互相佐证, 以确保信息的有效性和准确性 信息获取方式如下 : IDC 选取多家企业客户进行调研分析, 行业涉及交通 电信 能源等多个领域, 通过对企业 CIO 或 IT 主管的访谈,IDC 获取了第一手研究资料, 深刻剖析了企业客户对于数字化转型以及下一代安全的诉求和建设状况 由于样本数量有限, 本白皮书更多是从定性角度分析在第三平台建设下的下一代数据推动安全的重要性, 不涉及太多定量统计数据 另外,IDC 还进行案头研究, 主要包括但不局限于 : 互联网 业内厂商新闻稿件 IDC 全球分析报告 以及 IDC 专有数据库等, 对研究成果提供进一步补充

市场综述 数字化转型将数据推向最前沿, 最中心 我们正在经历一场由科技力量驱动的商业转型, 它建立在以移动 云计算 大数据和社交网络, 即 IDC 称之为 第三平台 支柱技术, 的基础之上 4

IDC 2016 行业白皮书 在这四大第三平台支柱技术之上,IDC 又确定了包括物联网 机器人 3D 打印 感知系统 虚拟 / 增强现实和下一代安全等创新技术, 为客户的业务经营方式和商业环境互动带来了革命性的颠覆与重构 IDC 认为, 这一轮的以数字化为主体的变革将在包括 : 服务过程体验 沟通方式 响应时效 业务创新和服务性价比等几个方面, 深度改革企业模式, 推进业务转型 然而, 随着数字化转型的加快, 这给企业从网络安全层面带来了更大的风险和困扰 因为随着更多的企业资源数字化, 网络攻击者们怀有更强烈的动机和更广泛的攻击目标 今天, 物联网的出现使得连接到网络的设备变得更加多元化, 这大大促进了将 人 机 数据转换成商业洞察, 甚至可能创造新的企业收入 在 2016 年, 有关数据治理 (data governance) 和数据科学 (data science) 的市场将会有一个大幅度的提升 金融 / 保险 / 证券 电信 零售 医疗和物流已经是领先的行业 我们预测其他行业也会快速跟进, 甚至是实现跨越式发展, 一举成为市场中的领导者 同时, 数字化转型也给企业的信息安全带来了极大威胁 这是由于在企业将自己的业务部署在第三平台的同时, 各种威胁也将通过这一平台扩大传播范围和影响力 数字化转型使企业将更多数据以数字资产的形式保存, 激发了黑客更强烈的动机, 也扩大了攻击的目标范围 同时, 数字化转型也让公司的数字 物理资源实现重组, 模糊了数字资产与实际资产的界线, 使企业的网络安全存在着极大隐患 图 1 国内数字化转型趋势 到 2016 年末, 我们将看到至少 74% 的中国企业正在开展数字 化转型有关的项目 ( 见图 1), 这使得数据在这样一个新的生 态系统中扮演了一个至关重要 的角色, 同时它也成为数字化 转型下企业的命脉 来源 :IDC 亚太区 2016 年 IT 服务最终用户调研 ( 亚太区 n=1338, 中国 n=100) 5

数字化时代要求下一代数据驱动的安全 网络犯罪的兴起和蔓延无论是给个人 企业还是国家的 发展都造成了不断变化和增长的挑战 迅速蔓延的网络犯罪现在, 公共信息 / 数据泄露影响的不仅是企业, 也是个人的事业发展 2014 年美国最大的零售商 Target 的 CEO 和 CIO 都因大量客户数据泄露事件相继下台 如今越来越多的政府不得不承认, 网络犯罪已经开始威胁到国家安全, 各国开始着手建立一个高标准的网络犯罪防御中心 在去年的 RSA 大会上, 来自国际刑警组织 (Interpol.) 网络犯罪调查小组的 Brad Marden 表示, 抢劫等实体犯罪的犯罪率与 5 年前相比减少了 90%, 其中一个主要原因便是网络犯罪的兴起 网络犯罪的兴起在很大程度上是由于它与实体犯罪相比更有利可图和更方便 想象一下, 美国第二大医疗保险提供商安森 (Anthem) 的事件中, 如果把数据库中接近 8 千万条记录, 大概是 78GB 的数据换算成实体信息, 这些实物需要打印成 170 万张双面 A4 纸 对罪犯来说, 窃取如此大量的纸质信息简直是天方夜谭, 他们可能需要货车花上几周, 甚至几个月的时间去装卸和运输 今天, 他们只要 1 小时 44 分钟就能窃取到所有的数据 网络攻击对犯罪者来说方便而高效, 据说一个成功的黑客通过勒索软件攻击, 每天收入高达 $33,000, 如此的高利润使得黑客行业迅速兴起 图 2 网络犯罪的兴起 来源 : Various media reports on the news of Anthem breach, as of May 2016 6

IDC 2016 行业白皮书 图 3 世界史上最严重的数据泄露事件 一篇由美国战略与国际研究中心 (Center of Strategic and International Studies) 发布的名为 Net Losses: Estimating the Global Cost of Cybercrime( 净亏损 : 估算网络犯罪的全球成本 ) 的报告中提到, 每年发生的网络安全事件为全球带来的经济损失估计超过 4000 亿美金, 而这只是一个保守的数字, 毕竟很多公司不愿意透露自己的安全事件所造成的经济损失, 因此实际数字可能会更惊人 图 3 列举了 2012 年至今发生过的重大数据泄漏事件, 累计泄露超过 3 万条信息记录 包括财务信息 工作 健康 位置和家庭等所有形式的个人数据如今都可以在云中找到, 这比起之前人们日常使用 更新 共享和管理一项单一种类数字化实体显得 来源 : A collection of media reports on the high profiledata breaches news, as of May 2016 轻而易举 业务系统使用它们关于个人习惯和喜好的知识来定制用户体验, 并替换掉那些值得信任的顾问 然而, 它也允许黑客收集员工大量的个人信息 利用收集到的信息, 这种系统使黑客比以前更有效地开展社会工程活动和随后的攻击 / 破坏 例如, 他们可以通过电子邮件冒充自己是公司的关键人员或决策者以便获取机密数据或共享包含恶意软件的链接 事实上, 大多数的攻击都是从一个简单的钓鱼行动或基于 Web 的攻击在组织中获得初步的立足点开始的 一旦集结地建立起来, 攻击者精心寻求提升权限, 往往在窃取帐户凭据时显示为合法用户 IDC 认为这些威胁事件报告只是冰山一角, 因为很少有公司愿意透漏真实的损失 在法律合 规环境不成熟的亚洲更是如此 中国某主要银行的系统数据遭到网络攻击后, 即使相关执法 人员私下确认了此事件, 该银行仍公开否认其系统遭受了攻击 7

数字化时代要求下一代数据驱动的安全 Facebook 目前拥有 13 亿活跃用户 腾讯 QQ 拥有 8 亿用户 前 5 名的聊天应用用户总数超过 23 亿人 人民在日常生活中广泛地使用网络, 而背后则暗示着其对社会巨大的影响 IDC 预计到 2020 年, 超过 15 亿人, 即每四个人当中就有一个人, 将受到数据泄露的影响 这个数字还考虑到了个人敏感信息在社交网络平台上的显著增加, 而网络罪犯恰恰是利用这些社交网络平台发动了社会化工程运动 来源 : 我们是社会 (We Are Social),2015 年 1 月 8

IDC 2016 行业白皮书 直至今天 严重网络犯罪的罪犯中 只有少数归案 在很多案件中甚至无从 指认 制止网络犯罪的成本远高于实施网络犯罪的成本 当我们讨论企业如 何借助第三平台技术 如云 社交 大数据分析等去实现数字化转型的时 候 网络罪犯也正运用相同的技术去实施犯罪 是什么让网络犯罪愈演愈烈 数据破坏调查反映出企业在维护强有力的安全管控方面 仍难免百密一疏 也反映出攻击者有能力绕开哪怕是市 面上最有效的安全产品 现如今的安全解决方案并不能 完全满足社会对网络安全的需求 尤其是面对先进的恶 意软件和网络攻击 随着网络攻击的持续性 规模化和 影响力在增长 迫使企业需要重新考虑网络安全和风险 方面的部署 监控 管理和修复 黑客们实施网络犯罪的门槛其实不高 随着黑客越来越 多地利用基于云的解决方案 如'恶意软件即服务" 使得 不那么精通技术的人也可以成为黑客 此外 如今许多 网络攻击是由更成熟的自动化工具发动 可以发现零日 漏洞并实施攻击 高级持续性威胁(APT)是近日许多大规模破坏的源头 此 种破坏大多使用大量精密的方法去危害网络运行并寄宿 在网络内部很长时间而不被发现 通常企业受到的危害 会一直持续到病毒过滤系统把它列为怀疑对象从而阻止 其继续攻击 9

数字化时代要求下一代数据驱动的安全 在不断发展的网络威胁环境中, 威胁者持续地改进犯罪的工具 战略 和流程, 同时抓住间隙以便更有效地发起攻击 目标明确的攻击通常 是分阶段 精心部署且可以攻破普通的防御 为什么传统的安全解决方案行不通? 传统的安全方案越来越不能解决如今的网络攻击 主要原因有三点 : 签名式的安全监测方法 : 通常相对不成熟的企业认为一道坚实的防火墙就是整个企业的安全战略 传统安全方案是基于围墙概念创建的, 如同在城堡周围建立堡垒 这种围墙式安全的典型构成是网关上的防火墙和设备终端上的防病毒软件 这些安全设备, 包括防火墙 入侵检测与防护系统以及其他恶意软件的鉴别防护, 都是部署在固定的位置的 此种解决方案通常足以应对已被认知的基于签名创建的恶意软件 但是, 对于未知的威胁, 基于签名的解决方案会变得无效 由于产生恶意软件的自动化过程使得变体恶意软件的数目大副快速增加, 以签名为基础的恶意软件周期会太长和无法应对, 考虑到这将需要更长的时间和计算能力来基准一个越来越大的签名列表, 从检测 指纹 更新恶意软件数据库和新的指纹分配到终端点会让安全的产品性能都成为一个问题 缺乏威胁信息的可视化和背景信息 : 对许多企业的安全系统来说, 安全警报的惊人数量已经成为一个极大挑战 据调查, 有不少 IT 团队一个月以内收到近万次警报, 筛选和衡量警报的威胁性将会成为企业的重要工作 因此, 这对于自动化不完善的企业的 IT 人员是一项繁琐而复杂的工作 这样一来, 企业便会经常苦于缺少自动化衡量警报风险的工具 其实, 挑战都是由于传统的安全防护手段无法对威胁和系统安全状态实现可视化 单点产品, 零敲碎打的做法 : 尽管大部分信息安全技术, 从单点来看, 都有越来越成熟的发展, 但信息安全及威胁分析仍然是一个很难实现的目标, 究其原因, 是由于传统的安全及威胁分析通常依赖来自多个厂商的多个工具 而很多时候这些工具之间的兼容性很有限 包括在多个环境之间无缝衔接, 一体化信息安全管理已经成为驻扎中国的企业选择信息安全厂商第二重要的衡量标准 ( 图 6) 私有云, 公有云, 第三方管理云等多样的 IT 环境现已十分常见 因此, 能在多样环境下一体化信息安全管理系统也成为买家的一大需求 保持企业边界不被网络攻击入侵变得极其困难, 有时甚至不可能实现, 因为定制化的攻击可以绕开传统的检测工具并利用网络中的弱点 10

IDC 2016 行业白皮书 下一代数据驱动安全 IDC 提出, 下一代安全是六大创新加速器之一, 也将成为从根本上加速数字化转型和完善第三平台的技术创新之一 早在 2014 年底,IDC 已经开始谈论第三平台安全的优化问题 简言之 第三平台 使得企业数据大规模增长, 这样一来企业间的防护边界也随着数据的增长而拓展, 使得企业安防边界变得模糊且不断变更, 这使得传统安全措施无法适应这种无法预测的变化, 第三平台中的信息安全急需一个强有力的手段进行保护 例如, 我们看到主要发展安全的终端设备 ( 移动设备, 连接传感器等 ), 云端设备 ( 云存储的数据 ), 以及越来越多地使用大数据分析都让我们的企业受到了大量的安全威胁 第三平台优化 意味着信息安全技术和服务的发展 能够适应信息系统大规模快速发展的脚步, 并有能力保护信息安全免受威胁 例如, 在保护终端设备 ( 移动设备, 传感器等 ), 核心设备 ( 云储存的数据 ), 以及大数据及分析等方面, 我们见证了安全技术正不断发展以使其免受侵害 网络攻击的增长速度越来越快, 云技术 BYOD/CYOD 和物联网等技术的涌现又持续扩大着 IT 攻击的目标范围 企业首席安全官正在寻找实时的安全数据分析方法来更好地控制威胁以及运用可靠的检测机制, 使得企业能够迅速遏制威胁突破口, 从而保证数字化转型中的企业自身不受到安全问题威胁 图 4 中国数字化转型驱动最重要的三项技术 亚太区 n= 1338, 中国 n= 100 来源 :IDC 亚太 IT 调研,2015 对风险的问责制度提升了 IT 在企业中的重要性, 也导致 CIO/CISO 有更多不容推卸的领导责任 不出所料, 在近期 IDC 亚太地区 IT 服务调研中显示, 下一代信息安全 在 数字化转型过程中最受重视技术 排名中位列第二, 平均得分 3.34(5 分代表最重要 ) 相比之下, 中国企业把下一代信息安全列于第三, 平均得分为 3.75, 高于整个亚太地区的平均分 这表明中国企业对下一代信息安全的重视程度要高于亚太整体平均水平 ( 见图 4) 11

数字化时代要求下一代数据驱动的安全 64% 的中国企业认为下一代安全在数字化转型中处于重要或非常重要的地位 然而, 抛开下一代安全的重要性, 只有 39% 的企业认为自己做好了相应准备, 而 35% 的企业则认为内部 IT 组织并没有充足的准备 ( 见图 5) 图 5 中国下一代安全的重要性和完备性对比 n= 100 来源 : IDC 亚太区 IT 调研,2015 IDC 认为, 大多数的企业尚未开始创建新一代的安全防护机制, 这也跟受访者给到我们的答案相吻合 当下, 企业已经认识到 IT 作为当今的技术改革驱动力, 企业将会投入更多地人力和物力来加强他们的安全策略, 来更好地为应对当下的安全挑战做好充分准备 12

未来展望 IDC 定义了下一代安全是一个基于第三平台的不断进化的安全模型, 有别于深层防御 分层防御 边界防御等传统平台 它的分配模型基于轴辐式结构, 可以根据风险测定, 共享威胁指标并调整应对策略 威胁指标和风险评估需要大量结构化和非结构化的数据 数字经济中, 风险评估至关重要 有效的风险管理需要对企业的业务和商业模式有深层的理解 13

数字化时代要求下一代数据驱动的安全 图 6 中国市场评价安全服务商最重要的特质 2016 年亚太区 IT 服务调查表明, 中国企业选择信息安全厂商时最看重的三个特质分别是 : 对企业业务的理解 一体化信息安全管理和安全大数据信息分析能力 ( 图 6) 威胁情报市场的兴起 传统安全解决方案的不足很大程度上是因为大量的安全产品和资源都集中在较被动的防御层面, 没有主动地去掌握如威胁情报 (threat intelligence) 这样可以针对未知威胁的产品和服务 自 2015 年起,IDC 看到市场上一股对于威胁情报的产品及服务的强劲需求 例如全球的高级威胁安全分析和防御 (specialized threat analysis and protection) 产品市场规模会从 2015 年的 15.4 亿美金增长到 2019 年的 31.4 亿美金, 五年间的复合增长率是 27.6% 同样, 相关的服务市场 (threat intelligence services) 也会在 2020 年达到 17.9 亿美金的市场规模 无论是从提供商还是从客户需求的角度, 我们都能看到这个市场的蓬勃兴旺, 特别是考虑到更加复杂的物联网 软件定义网络 数字化转型对企业安全带来的挑战,IDC 认为下一代的安全是非常需要威胁情报的 支持并推动企业数字化转型的目标是下 一代信息安全的终极目标, 换言之, 它将以企业为重心, 为企业服务 ( 而非 以传统的以 IT 系统为重心 ) 更重要的 是, 已出现的信息安全威胁和事件应当 能在事件情景和行动的方面为企业主们 所借鉴 这一切都要求下一代信息安全 必须以数据为驱动力 另外, 威胁情报的解决方案或服务并不是传统安全控制方案 ( 如 NGFW IDS IPS AV SIEM 等 ) 的替代品, 而是使其提供更好防护的新动力 基于提供的威胁情报上重新调配安全控制, 可以使得它们更好地发挥出它们的价值来出色的工作 然而要将这一切完美地结合在一起, 我们需要通过安全数据分析让威胁情报能够从企业内部和外部采集到多层面的数据信息 不同层面的威胁指标 Indicators of Compromise (IOCs) 需要清楚地收集作用于各个层面汇集的数据 ( 网络 终端 用户行为等 ) 才可以捕捉到之前被传统签名的安全方式忽视的冒充行为, 并与可疑的威胁和零日攻击做关联 14

IDC 2016 行业白皮书 威胁情报在企业侧大数据安全分析平台的应用 遍 物联网将推动下一代的终端安全 EDR 端点检测 和响应 解决方案就是一个很好的例子 旨在主机和终 端发现 调查并解决未修补漏洞以及可疑活动 同时 该系统还会在事件发生后共享威胁情报 我们已经看到一些大企业开始收集和处理 无论是内部 还是外部 以TB 甚至PB为量级的信息 这样海量的 数据 并且好多数据都不是像安全产品日志那样属于结 构化的数据 要处理并且关联这些数据一定要有大数据 平台作为支撑才可以 大数据安全分析平台通常单独建 立 或是在安全信息和事件管理 Security Information and Event Management-SIEM 或 SOC 平台基础上 的提升 可以对网络端流量和终端行为数据进行还原 结合传统日志 将攻击链中的关键点 从不同层面全方 位地体现出来 下一步 事件处理与修复 网络安全市场需要总体上的转变 这与IDC所倡导的从 保护和控制 到 监测与修复 的理念是一致的 一系列广 为人知的攻击案例已经清楚表明哪怕企业对安全问题有 所监察或投入 这些企业还是有可能受到网络攻击 尽管大多数企业仍然依赖以签名检测为基础的信息安全 手段 我们已经看到一些企业开始将威胁情报融入现有 的信息安全运营体系中 并用数据采集 数据分析 预 测的角度来发现 降低和防御潜在的安全威胁 很多企 业都会从专业的威胁情报提供商那里直接获得 或者是 用第三方的威胁情报对自己的大数据安全平台进行有效 的补充 市场趋势向 监测与修复 的转变说明了世上没有百分之 百的安全 更重要的是 这说明了系统必须有弹性 我 们的研究表明业务连续性已成为企业优先考虑的话题 因为业务中断将会增加地缘政治 环境和网络空间上的 不确定性 基于数据能力的威胁情报处理与威胁分析保 护方案的早期使用者的出现意味着对事故应对支持的需 求在增长 其中包括在威胁确认和修复方面的事项 终端安全的迅速发展 随着大数据时代的到来和移动终端设备的迅速发展 市 场上许多以终端为主的厂商正在面临着一些信息安全初 创企业带来的威胁 这些初创企业通过在终端提供用户 体验分析来监测新型的安全威胁 因此 越来越多的传 统厂商开始变革自身平台以迎合不断变化的用户需求 并逐渐扩大其在系统开发保护等方面的生产力 IDC认为 在不久的将来 运用网络传感器和终端代理器 监测 收集 和分析威胁指标 通过私有或SaaS平台下 的沙箱分析可疑文件 甚至构建风险评级体系将十分普 15

关于 360 针对企业数字化转型,360 做出了安全领域的创新, 从终端数据监测 网络流量数据采集到部署大数据平台的情报中心, 再到还原威胁的场景,360 开创了数据驱动安全的新思路 16

IDC 2016 行业白皮书 360 企业安全集团是一家中国本土的大型安全产品 解决方案与服务供应商, 创 建于 2012 年, 是 360 公司继个人安全市场后致力于服务 政府和企业客户网络安全与信息安全管理的安全产品业务线 360 凭借在 PC 终端安全 移动终端安全 桌面安全管理 大数据分析 云安全等方面多年的积累, 并整合了网络安全 网站安全 开发安全等领域的优质技术资源, 推出各行 业用户所急需的终端安全与管理一体化 新一代网络安 全 未知威胁检测 移动终端安全管理 态势感知与安 全运营平台等多项创新型企业安全产品, 目前已经拥有 国家众多政府机构客户和超过百万家企业用户 17

数字化时代要求下一代数据驱动的安全 从国家部委到担负国计民生经济支柱的大型央企, 从世界 500 强到国内外的中小企业, 从 CIO CTO 到网络管理员和工程师, 他们都在使用 360 企业安全产品和服务来提升网络管理安全性, 降低运营成本, 抵御来自全球的高级威胁 360 天眼态势感知及安全运营平台 (NGSOC) 介绍 360 天眼是 360 企业安全推出的基于威胁情报与大数据分析的态势感知与安全运营平台, 可针对包括大型企业 政府 能源 金融等各个行业的企业级客户提供高级威胁的监测与发现 响应与处置 调查与分析闭环, 以及安全态势感知的功能和日常的安全管理运营, 从而被称为企业与组织安全运营的 大脑, 与安全体系的其他部分达成智能的安全协同 天眼 NGSOC 可基于在客户处建立的私有大数据安全分析系统作为平台, 并以 360 海量互联网安全数据所产生的威胁情报作为驱动, 进行智能的威胁与异常发现 响应与深度分析 天眼平台可对企业全流量进行还原, 对终端元数据 以及各类设备与系统的日志进行采集 存储与计算, 结合威胁情报进行深度分析, 帮助客户实现对各类高级威胁 ( 包括 APT 攻击 ) 进行精准的监测发现, 并在第一时间进行终端侧 (EDR) 与网络侧 (NDR) 的协同处置 除了威胁情报与关联引擎的应用, 基于用户本地侧的各类大数据分析能力, 更可以对长周期数据运用如统计 机器学习等方法, 进行异常行为的分析与发现 进一步基于各类的调查分析工具, 如搜索引擎 可视化关联分析引擎 各类威胁鉴定器, 安全分析人员更可对攻击过程 (Kill Chain) 与攻击源头进行关联与回溯, 最终实现对威胁入侵的调查追溯 在达到监测 响应 调查分析的核心闭环后 平台还要在日常帮助安全运维人员简单高效的完成安全管理与运营工作 并通过内外部的安全态势感知, 使得企业与组织的管理者对于自身的安全状况有全面的动态掌握 360NGSOC 更采用开放数 据接口的方式, 使得第三方 可以在此平台上通过 APT 接 基于威胁情报与数据的驱动, 在本地大数据分析平台中实现可见的安全, 及时响应, 再到问题精准回溯分析,360 天眼 NGSOC 使得企业级客户在一个开放接口的数据平台上, 能够持续发现与避免威胁, 感知企业与机构安全态势, 进行综合的管理与运营 口进行扩展的应用开发, 从 而协同更多的力量为企业安 全管理作出协作 18

IDC 2016 行业白皮书 图 7 来源 : 奇虎 360 19

数字化时代要求下一代数据驱动的安全 威胁情报 - 云端大数据持续分析 安全态势感知 360 收集云端海量的网络基础数据和恶意样本数据, 通过数据分析 数据挖掘 机器学习等人工智能算法, 安全专家持续分析及运营, 对互联网内每天新增的恶意样本 攻击资源甚或 APT 攻击进行发现和跟踪, 并对攻击发生的背景和源头进行挖掘 所有分析结果都将以威胁情报的形式推送至企业客户 威胁情报可以说是在新一代安全防护体系中, 衔接各个检测与防护环节的关键纽带 由于天眼的大数据平台能够利用大数据分析方法对企业的内外部威胁一目了然, 并结合企业的资产 业务域 人 处置流程, 从多个视角以可视化分析的方法为企业的安全管理者进行安全态势的完整呈现, 从而协助管理者进行整体状况的掌控 关键问题定位与决策 使得企业管理者对于其自身 甚至行业安全态势的变化, 都能够及时了解与掌握 基于大数据的高级威胁本地发现及问题精准回溯 360 天眼可通过一整套硬件系统对企业网络中的流量进行全量检测和记录, 所有网络行为都将以标准化的格式保存于天眼的数据分析平台, 再加上各类终端数据以及传统的日志数据, 可结合 360 云端发现的威胁情报对企业内网已经发生和正在发生的高级威胁进行识别 利用云端丰富的实时威胁情报和企业本地详实的网络行为, 天眼系统可以为企业客户呈现一次攻击的完整情报, 它将覆盖攻击的源头 手段 目标 范围等相关信息, 可对任何一个被发现的未知威胁进行快速的回溯和定性, 分辨 APT 攻击和普通网络攻击 再者, 利用企业本地的安全大数据, 以及平台所提供的各类分析工具, 也可对攻击链条的关键环节 ( 武器投递 突防利用 植入 远程通讯控制等 ) 进行下钻分析与调查回溯 20

IDC 2016 行业白皮书 360 大数据时代的几大创新功能 图 9 威胁情报中心 情报 查询服务 情报推送 来源 : 奇虎 360 360 将多年积累的各类互联网安全数据, 如恶意样本 攻击行为记录 恶意 IP 域名解析纪录 众测漏洞 攻击组织等各类信息进行汇总, 存储至云端大数据平台进行自动化分析与挖掘, 将生成的威胁情报汇总并创建威胁情报中心, 同时对数据进行持续的运营与提升 360 威胁情报中心对各类企业客户 安全业内人员开放共享, 致力于建立一个完整成熟的威胁情报平台, 在威胁情报生态环境建立中起到了积极的作用 21

数字化时代要求下一代数据驱动的安全 图 8 来源 : 奇虎 360 原始流量数据还原在威胁发现中的应用 360 的下一代数据驱动安全可以进行全网络流量以及全终端行为的还原 ( 包括 :TCP 流量 /Web 访问 / 域名解析 / 文件传输 / 邮件 /SQL 行为 / 登录行为 / 终端行为 ), 以及通过大数据技术拥有大量日志存储的能力, 此技术可进行情景还原, 记录可能发生的威胁行为 实现数千亿日志条目秒级快送检索, 这样一来, 即使我们的数据部署在云端的海量数据中, 也可以根据还原情景进行快速检索, 快速发现潜在威胁 这使得部署在第三平台之上的企业即便在受到攻击时也可以做出场景还原快速发现威胁并进行追溯 22

IDC 2016 行业白皮书 终端的检测与安全响应 (EDR) 网络流量的检测与安全响应 (NDR) 毫无疑问, 伴随着数字化转型的加快, 企业将业务部署在云端,PC 终端办公早已全面普及 然而今天, 越来越多的企业员工希望可以在移动终端上进行办公 他们希望可以随时随地进行邮件查收或业务管理 终端设备的多种多样以及数量的提升, 使得我们的传统安全软件很难保证数据的安全 因此, 转向对终端的防护和监测是企业数字化转型克服安全问题的关键 下一代数据驱动安全一个重要特点和衡量指标就是对终端的监测和安全管控 360 开拓了一个从传统的防病毒安全管理, 演进至以终端监测与响应防护为主的新领域 通过 威胁情报 和 连接 的概念,360 对下一代防火墙 (NGFW) 进行了重新的诠释 市场上的 NGFW 主要强调高性能的应用层安全防御, 但没有脱离局限在针对实时的 已知的威胁进行防御的本质 360 智慧防火墙则强调在 NGFW 架构的基础上, 将安全价值扩展至事前 事中和事后三个维度, 形成利用威胁情报事前预警并自动免疫 ; 事中基于已知威胁实时检测 防御响应 实时沙箱及云增强检测 ; 事后通过可视化的分析工具, 异常行为数据挖掘, 以及威胁情报与本地流量大数据关联碰撞而发现高级威胁并做响应处置, 从而形成了智慧发现威胁 智慧调查溯源 智慧响应处置的闭环的网络安全方案, 为客户提供更多威胁检测手段 更早发现高级威胁 更准追溯定位威胁 更快反应处置威胁 1 终端是真相之源, 以终端作为全量数据采集的 2 充分利用大数据 探针 ; 3 安全平台技术 ; 这些技术创新使得 企业实现从终端到 基于终端 网络等多 种数据来源, 开发数 据类安全应用 后台全方位的安全可视化监控, 避免恶意程序从任何通道进入 23

关于 IDC 国际数据公司 (IDC) 是在信息技术 电信行业和消费科技领域, 全球领先的专业的市场调查 咨询服务及会展活动提供商 IDC 帮助 IT 专业人士 业务主管和投资机构制定以事实为基础的技术采购决策和业务发展战略 IDC 在全球拥有超过 1100 名分析师, 他们针对 110 多个国家的技术和行业发展机遇和趋势, 提供全球化 区域性和本地化的专业意见 在 IDC 超过 50 年的发展历史中, 众多企业客户借助 IDC 的战略分析实现了其关键业务目标 IDC 是 IDG 旗下子公司,IDG 是全球领先的媒体出版 研究咨询 及会展服务公司

IDC China IDC 中国 ( 京 ): 中国北京市东城区北三环东路 36 号环球贸易中心 D 座 1202-1206 邮编 :100013 电话 :+86.10.5889.1666 Twitter: @IDC idc-insights-community.com www.idc.com

数字化时代要求下一代数据驱动的安全 版权声明 本 IDC 研究文件作为 IDC 包括书面研究 分析师互动 电话说明会和会议在内的持续性资讯服务的一部分发布 欲了解更多 IDC 服务订阅与咨询服务事宜, 请访问 www.idc.com 如欲了解 IDC 全球机构分布, 请访问 www.idc.com/offices 如欲了解有关购买 IDC 服务的价格及更多信息, 或者有关获取额外副本和 Web 发布权利的信息, 请拨打 IDC 热线电话 800.343.4952 转 7988( 或 +1.508.988.7988), 或发邮件至 sales@idc.com 版权所有 2016 IDC 未经许可, 不得复制 保留所有权利