摘要: 一、企业信息安全现状 ......... 11、企业信息安全威胁现状 .................. 11)企业外部信息安全威胁 ................. 12)企业内部信息安全威胁 ................. 33)信息安全威胁给企业...
一、企业信息安全现状 ......... 1
1、企业信息安全威胁现状 .................. 1
1)企业外部信息安全威胁 ................. 1
2)企业内部信息安全威胁 ................. 3
3)信息安全威胁给企业带来的损失 ......... 4
2、企业信息安全投资现状 .................. 6
3、企业现有安全产品分类 .................. 7
1)防火墙 ................................. 8
2)安全路由器 ............................... 8
3)虚拟专用网(VPN) ....................... 8
4)安全服务器 ............................... 8
5)用户认证产品 ........................... 9
6)安全管理中心 ........................... 9
7)入侵检测系统(IDS)与入侵防御系统(IPS) .......... 9
二、安全市场发展趋势 ......... 9
1、报告核心发现 ........................... 9
1)安全领域仍旧是吸引IT 专业人员和企业的热点 ......... 9
2)安全解决方案业务收益成为考虑的重点 ......... 10
3)用户希望更为集成的安全解决方案 ......... 10
2、安全市场分类及市场增长分析 ............. 10
3、07 年增长驱动因素 ....................... 11
1)符合法规性 ............................. 11
2)业务收益驱动 ......................... 11
3)SMB 投入加大 ........................ 12
4)集成解决方案的驱动 ................... 12
4、08 年市场发展趋势 ....................... 12
1)安全硬件市场 ......................... 12
2)安全软件市场 ......................... 12
3)IT 安全服务市场 .................... 14
三、企业信息安全解决方案发展趋势分析 ........... 15
1、企业信息安全架构发展趋势分析 ......... 15
1)统一身份管理系统 ....................... 15
2)统一的认证机制和认证系统 ............... 15
3)统一的授权管理机制和系统 ............... 16
4)统一的信息保密技术和完整性保护技术 ......... 16
2、企业信息安全解决方案实施发展趋势分析 ................... 16
1)风险评估管理 ......................... 16
2)安全策略 ........................... 16
3)方案设计 ........................... 16
4)安全要素实施 ......................... 17
Temp
5)安全管理与维护 ..................... 17
6)安全意识培养 ......................... 17
3、企业信息安全投资趋势分析 ......... 17
1)基础安全产品投入稳步提升 ............... 17
2)安全产品与应用软件关联性投资增加 ............. 17
3)企业将加大员工安全意识的培训投入 ............. 17
四、企业信息安全解决方案实施建议 .................. 18
1、企业信息安全解决方案应达到的目标 ................ 18
1)高生产力 ........................... 18
2)高度简化 ........................... 18
3)高度整合 ........................... 19
2、优化基础架构 ......................... 19
1)知识驱动 ........................... 19
2)灵活性 ............................... 19
3)可扩展性 ........................... 19
3、强化IT 环境防护 ................... 20
1)优化的性能 ............................. 20
2)简化的管理 ............................. 20
3)从源头保证安全 ..................... 21
总结: ...................... 22
附录A:术语及缩写........... 23
附录B:参考资料 .............. 24