SlideShare a Scribd company logo
1 of 28
VeriSign 验证服务
产品概述和结构图

Tim Callan
Senior Director of Product Marketing
                                       1
目录

     1   简介

     2   用户验证

     3   信任服务

     4   问答




                SYMANTEC VISION 2010   2
未来的动力




           VeriSign Services
用户验证    设备验证     加密 ID              欺诈检测        信任服务




                         SYMANTEC VISION 2010          3
信任等式
+7312862                                                 +4664572
                       +4583601




           用户/设备                    信任                              公共云和
                                                                    私有云

           必须检验在线组织的
                                    信任云                          必须通过安全和信誉与
            安全性和信誉
                                                                  用户之间建立信任

    必须能够在访问敏感信息                    信任信息                          必须验证和管理用户身份
   或个人信息之前提供身份凭证


                                  信任身份/设备




                        VeriSign 验证服务使命:
                       “让企业和个人放心使用互联网”

                                          SYMANTEC VISION 2010                 4
赛门铁克购买了哪些服务?
我们购买的服务            我们没有购买的服务


• 品牌               • 长期名称使用
• 用户验证             • 命名服务
 – PKI(公共密钥基础设施)     .com
 – VIP(贵宾)           .net
 – FDS             • iDefense
• 信任服务
 – SSL(安全套接层)
 – 代码签名
 – 信任签章

                     SYMANTEC VISION 2010   5
目录

     1   简介

     2   用户验证

     3   信任服务

     4   问答




                SYMANTEC VISION 2010   6
锁上门,打开窗
  • 企业中广泛使用外部 Web 2.0 应用程序
     – 访问外部 Web 2.0 应用程序的比重超过
        77%
     – 网络会议、电子邮件和社交网络位于前列
  • 公司仍允许网络中存在不安全的个人
    计算机
    – 25% 的组织允许具有完全局域网访问权限
    – 44% 的组织允许远程访问商业应用
  • 安全侵犯随之出现
     – 54% 的企业在过去 12 个月内受到过一次
        侵犯
     – 32% 的企业受到过 3 次或更多次侵犯


源自:Forrester Research 公司于 2010 年 8 月发表的一项研究

                                              SYMANTEC VISION 2010   7
访问问题太多,IT 和用户难以应付…

密码更改/恢复
在访问问题中                     • 55% 的企业报告
位居首位                         此问题是用户面临的头号问题


要求员工记住的                    • 87% 的企业要求用户提供 2 个
密码太多                         或更多个密码才能访问资源
                           • 27% 的企业有 6 个或更多个
                             密码!

                           • 5 位用户中有 1 位用户
人们仍旧习惯使用                     默认使用简单密码
弱密码                        • "123456" 是这些简单密码中
                             最常用的一个
资料来源:Forrester Research、佛罗里达州立大学、Imperva


                                           SYMANTEC VISION 2010   8
为企业提供的信息不正确或信息延迟



  42%                                          尚未实施任何
                                              形式的强身份验证




             57%
                                               在未实施强身份验证的企业当中,
                                                有 57% 的企业声称价格或总体
                                                   拥有成本是其主要障碍



1:源自 Forrester:Shift Happened In The Strong Authentication Market In 2009
2:源自:Forrester Research 公司于 2010 年 8 月发表的一项研究


                                                                            SYMANTEC VISION 2010   9
下一代 IAM 的推动力

                              企业
             消费者
                              用户



       内容                                    宽带



                   公共互联网

     家庭设备                                    移动
                                             设备




            智能仪表            卫生保健


                      SYMANTEC VISION 2010        10
身份和访问权限提供数据保护环境
不同的使用案例有不同的保护需求,
提供不同的策略



   用户                                       交易
                关系
   类型                                       价值




员工还是合作伙伴?   一次性还是持续性?                PII 还是公共信息?
 本地还是远程?     是否基于交易?                  是否经过调整?
 人员还是设备?    新关系还是既有的关系?                  货币价值?


                     SYMANTEC VISION 2010          11
如今的赛门铁克验证产品系列
    数字证书 (PKI)            一次性密码 (VIP)                     欺诈检测
                                                      规则引擎   行为引擎




                                                          风险评分


 PKI 服务为强身份验证、加密     基于云的共享双因素身份验证               基于风险的身份验证和基于
     和数字签名发行证书        解决方案可选择多种凭证                   软件的欺诈检测




  政府                                    企业
                   电子商务                                      金融服务




                                   SYMANTEC VISION 2010             12
PKI 能够进行
       • 防止通过增强验证
  强      进行未经授权的访问
身份验证   • 主要集成点:网络应用程序、远程访问、
         桌面登录和无线

       • 增强电子交易的完整性和审计可能性
 数字    • 主要集成点:电子邮件、Adobe
 签名      和自定义应用程序


       • 在传输数据过程中或数据存储期间
         保护敏感信息
 加密    • 主要集成点:电子邮件、风险、
         文件/文件夹和数据库

                     SYMANTEC VISION 2010   13
Symantec 托管 PKI
降低成本、减少复杂性

            生成自身(内部)PKI                       赛门铁克托管的 PKI 服务


                                    对比
            信任和培训
  PKI 软件     IT 人员     服务器                           您的 PKI 管理员



                              防火墙


  数据库
           信任和培训操作人员
                       安全设施               降低总体拥有成本
                                          经过证明且可靠的基础结构和
              认证
                                           安全操作
                                          实现现代安全数据中心内部的
                                           快速部署
内部解决方案的成本和复杂性使优势大大减少
                                          经过证明的可扩展性
                                          提供全天候支持服务
                                          绑定 SLA(服务级别协议)
                                          官方认可的 PKI 后端和策略
                                     SYMANTEC VISION 2010         14
VIP:将双因素身份验证作为服务
               企业                      VIP 身份验证服务
     使用
VIP 凭证的用户



            消费者门户、业务伙伴
               外联网




               公司网络




                      SYMANTEC VISION 2010          15
欺诈检测服务(基于风险的验证)
       网络应用程序                              FDS
                                    规则引擎         行为引擎

                      交易
                      数据



                      评分
                                         风险评分
         低/高
        允许   挑战
                                           案例管理


                      挑战
 PIN                  检验                   干预
                                           引擎
                    通过/失败




                  SYMANTEC VISION 2010                  16
目录

     1   简介

     2   用户验证

     3   信任服务

     4   问答




                SYMANTEC VISION 2010   17
赛门铁克信任服务产品概述
                              产品概述
           • SSL 技术保护用户数据并能够信任网
             站参观者
               – 在线交易期间的 SSL 证书加密信息
               – 在证书发行过程中验证的证书请求
              者身份
           • 基于 3 个品牌的 SSL 售出
               – VeriSign、GeoTrust、Thawte
           • 信任签章产品
               – 专注于非交易网站的信任签章产品
           • VeriSign 签章被认为是互联网中的头
             号标记




               SYMANTEC VISION 2010         18
扩展验证

• 将浏览栏变为绿色,表示可以安全
  交易。
• 来自 11 个国家或地区的很多在线企
  业交易量提高了 5% 至 87%
  – Overstock.com:放弃交易的比率下
    降了 8.6%
  – Flagstar Bank:网上银行注册率提高
    了 10%
  – Trend Micro:订阅续订率提高了 8%
    以上
  – PayPal“放弃率下降了多个百分点”, 首席
    信息安全官 Michael Barrett 在
    2008 年 2 月接受 MacWorld 杂志采访
    时表示

www.verisign.com/SSLcasestudies
                                  SYMANTEC VISION 2010   19
VeriSign 安全签章
              估计签章加盖次数       VeriSign 安全签章统计数
                             据:
                            • 显示签章的网站突破 100,000 个
估计加盖次数(百万次)




                            • 签章单日展示次数超过 4 亿次
                            • 销售量提升 10%-36%
                            • 随着 Seal-In-Search 的推广,签
                              章关注次数大幅增长




                 Internet 上居世界第一的信任标志

                             SYMANTEC VISION 2010       20
VeriSign 签章提升
 统计的提升率为 10 – 36%,平均提升率为 24%,包括以下各项:



          • Proof-Reading.com
            – 统计的因签章实现的提升率为 36%
          • PictureStore
            – 统计的提升率为 24%
          • VirtualSheetMusic
            – 销售量上升 31%
          • Opodo
            – 统计的提升率为 10%


                            SYMANTEC VISION 2010   21
VeriSign Seal-in-Search
• 在搜索结果中显示的 VeriSign 信任站点和合作网站的链接
  旁显示 VeriSign 签章
                                    显眼的链接 = 更多点击
                                    更多点击 = 更多流量
                                    更多流量 = 更多业务




                          SYMANTEC VISION 2010      22
VeriSign 信任签章
     身份验证                             Seal-in-Search™
       合法而可信
                                     为您的网站带来更多流量




                                    网站恶意软件扫描
                         保护您免受恶意软件侵害和不被列入黑名单




网络排名第一的信任标志
               信任度提高   +24%

                          SYMANTEC VISION 2010          23
VeriSign 与 Symantec 的信任等式

 是
               +         +                     =
                                日常                  站点与搜索
         身份        SSL
                               恶意软件
         验证        加密
                                扫描
 交易
 站点?



               +                =
 否                   日常                     站点与搜索
          身份
                    恶意软件
          验证
                     扫描

                             SYMANTEC VISION 2010           24
桌面代码签名




         • 识别代码签名开发者的
           身份
         • 提供虚拟“拆封授权”,
           以确保代码在签名后不发
           生变更




          SYMANTEC VISION 2010   25
SSL:市场主导地位
       技术主导地位                          市场主导地位
 Symantec 提供最严格并且          迄今为止已经签发了 4 百万个
  最广泛的身份验证 标准                SSL 证书
 Symantec 面向 99.9% 以上      为超过 1 百万个 Web 服务器
  的 Internet 浏览器启用 SSL       提供安全保障




         客户关系                             品牌优势
 为 90% 的世界 50 大在线          单日平均签章加盖次数超过
  零售商提供支持                    4 亿次
 拥有一流的合作伙伴网络               带有 VeriSign 签章的 Web 站点的
                             销售量提升 10% - 36%
 单日证书状态检查次数
  超过 10 亿次



                         SYMANTEC VISION 2010          26
议程

     1   简介

     2   用户身份验证

     3   信任服务

     4   问答




                  SYMANTEC VISION 2010   27
Thank you!

Tim Callan – tcallan@verisign.com
www.verisign.com/sslblog


Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.


                                                                                                                                                                                        28

More Related Content

What's hot

分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insightITband
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)Wales Chen
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍ITband
 
分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值ITband
 
漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015Steven 陳冶豪
 
云安全的意义
云安全的意义云安全的意义
云安全的意义drewz lin
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊Net Tuesday Taiwan
 
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)開拓文教基金會
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石Onward Security
 
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務Wanhung Chou
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義bv8af7
 
分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话ITband
 
7 business options for a smart IOT service ( 7 種智能物聯網的商業模式)
7 business options for a smart IOT service  ( 7 種智能物聯網的商業模式)7 business options for a smart IOT service  ( 7 種智能物聯網的商業模式)
7 business options for a smart IOT service ( 7 種智能物聯網的商業模式)August Lin
 
分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁ITband
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0ahnlabchina
 
物聯網設備資安導入與認證實務分享
物聯網設備資安導入與認證實務分享物聯網設備資安導入與認證實務分享
物聯網設備資安導入與認證實務分享Onward Security
 
SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能
SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能
SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能Symantec
 

What's hot (20)

分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍
 
分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值
 
漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015漢杰科技 營業秘密保護與鑑識作業 2015
漢杰科技 營業秘密保護與鑑識作業 2015
 
云安全的意义
云安全的意义云安全的意义
云安全的意义
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
Symantec Endpoint Protection 12.1
Symantec Endpoint Protection 12.1Symantec Endpoint Protection 12.1
Symantec Endpoint Protection 12.1
 
零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop
 
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義
 
分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话
 
7 business options for a smart IOT service ( 7 種智能物聯網的商業模式)
7 business options for a smart IOT service  ( 7 種智能物聯網的商業模式)7 business options for a smart IOT service  ( 7 種智能物聯網的商業模式)
7 business options for a smart IOT service ( 7 種智能物聯網的商業模式)
 
分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁分会场一端对端的安全从外至内对抗威胁
分会场一端对端的安全从外至内对抗威胁
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0
 
物聯網設備資安導入與認證實務分享
物聯網設備資安導入與認證實務分享物聯網設備資安導入與認證實務分享
物聯網設備資安導入與認證實務分享
 
SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能
SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能
SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能
 

Viewers also liked

Séminaires Blackflag racing
Séminaires Blackflag racing Séminaires Blackflag racing
Séminaires Blackflag racing Rachid Belmahdi
 
OrtizJoseResume2016
OrtizJoseResume2016OrtizJoseResume2016
OrtizJoseResume2016Jose Ortiz
 
SuperO Desktop gaming solutions -by Supermicro
SuperO Desktop gaming solutions -by SupermicroSuperO Desktop gaming solutions -by Supermicro
SuperO Desktop gaming solutions -by SupermicroJoost van Leeuwen
 
Microservices: A foundational approach for fully managed cloud data analytics
Microservices: A foundational approach for fully managed cloud data analyticsMicroservices: A foundational approach for fully managed cloud data analytics
Microservices: A foundational approach for fully managed cloud data analyticsSam Lightstone
 
Simplivity Certificate
Simplivity CertificateSimplivity Certificate
Simplivity CertificateLynne McCarthy
 
El Segadors Segle Xvii
El Segadors Segle XviiEl Segadors Segle Xvii
El Segadors Segle XviiJaume Satorra
 
Data Integration with MapR | Diyotta India
Data Integration with MapR | Diyotta IndiaData Integration with MapR | Diyotta India
Data Integration with MapR | Diyotta Indiadiyotta
 
Whitepaper SSDs And Energy Efficiency
Whitepaper  SSDs And Energy EfficiencyWhitepaper  SSDs And Energy Efficiency
Whitepaper SSDs And Energy EfficiencyJoost van Leeuwen
 
The Theory of Intent
The Theory of IntentThe Theory of Intent
The Theory of IntentMalcolm Ryder
 
Disco
DiscoDisco
Discomooke
 
Ucs invicta & application performance
Ucs invicta & application performanceUcs invicta & application performance
Ucs invicta & application performancesolarisyougood
 
10042010 Mlbviponline
10042010 Mlbviponline10042010 Mlbviponline
10042010 Mlbviponlinegueste5b1381
 
Driving Healthcare Operations with Data Science
Driving Healthcare Operations with Data ScienceDriving Healthcare Operations with Data Science
Driving Healthcare Operations with Data ScienceSandy Ryza
 

Viewers also liked (20)

Séminaires Blackflag racing
Séminaires Blackflag racing Séminaires Blackflag racing
Séminaires Blackflag racing
 
OrtizJoseResume2016
OrtizJoseResume2016OrtizJoseResume2016
OrtizJoseResume2016
 
SuperO Desktop gaming solutions -by Supermicro
SuperO Desktop gaming solutions -by SupermicroSuperO Desktop gaming solutions -by Supermicro
SuperO Desktop gaming solutions -by Supermicro
 
Microservices: A foundational approach for fully managed cloud data analytics
Microservices: A foundational approach for fully managed cloud data analyticsMicroservices: A foundational approach for fully managed cloud data analytics
Microservices: A foundational approach for fully managed cloud data analytics
 
Simplivity Certificate
Simplivity CertificateSimplivity Certificate
Simplivity Certificate
 
El Segadors Segle Xvii
El Segadors Segle XviiEl Segadors Segle Xvii
El Segadors Segle Xvii
 
Data Integration with MapR | Diyotta India
Data Integration with MapR | Diyotta IndiaData Integration with MapR | Diyotta India
Data Integration with MapR | Diyotta India
 
Big data hadoop
Big data hadoopBig data hadoop
Big data hadoop
 
Whitepaper SSDs And Energy Efficiency
Whitepaper  SSDs And Energy EfficiencyWhitepaper  SSDs And Energy Efficiency
Whitepaper SSDs And Energy Efficiency
 
The Theory of Intent
The Theory of IntentThe Theory of Intent
The Theory of Intent
 
Palace
PalacePalace
Palace
 
Jansatta 5 Apr 2010
Jansatta 5 Apr 2010Jansatta 5 Apr 2010
Jansatta 5 Apr 2010
 
Day 1
Day 1Day 1
Day 1
 
Versatile Venus
Versatile VenusVersatile Venus
Versatile Venus
 
Disco
DiscoDisco
Disco
 
Shape Poem
Shape PoemShape Poem
Shape Poem
 
Nombres1a
Nombres1aNombres1a
Nombres1a
 
Ucs invicta & application performance
Ucs invicta & application performanceUcs invicta & application performance
Ucs invicta & application performance
 
10042010 Mlbviponline
10042010 Mlbviponline10042010 Mlbviponline
10042010 Mlbviponline
 
Driving Healthcare Operations with Data Science
Driving Healthcare Operations with Data ScienceDriving Healthcare Operations with Data Science
Driving Healthcare Operations with Data Science
 

Similar to 分会场四Veri sign 信任服务与用户认证

跨越虚拟化驼峰 如何激活停滞的虚拟化配置
跨越虚拟化驼峰   如何激活停滞的虚拟化配置跨越虚拟化驼峰   如何激活停滞的虚拟化配置
跨越虚拟化驼峰 如何激活停滞的虚拟化配置ITband
 
基于虚拟化平台创建企业私有云
基于虚拟化平台创建企业私有云基于虚拟化平台创建企业私有云
基于虚拟化平台创建企业私有云ITband
 
Centralizing Data Security with Data Virtualization (Chinese)
Centralizing Data Security with Data Virtualization (Chinese)Centralizing Data Security with Data Virtualization (Chinese)
Centralizing Data Security with Data Virtualization (Chinese)Denodo
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & ITBilly Lee
 
Threat metrix全球共享数字身份情報
Threat metrix全球共享数字身份情報Threat metrix全球共享数字身份情報
Threat metrix全球共享数字身份情報Ken Lam
 
虚拟化与云计算
虚拟化与云计算虚拟化与云计算
虚拟化与云计算ITband
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结yujian2007
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结yujian2007
 
cisa考试知识点变化总结
cisa考试知识点变化总结cisa考试知识点变化总结
cisa考试知识点变化总结yujian2007
 
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案ITband
 
智慧型行動裝置安全管控解決方案
智慧型行動裝置安全管控解決方案智慧型行動裝置安全管控解決方案
智慧型行動裝置安全管控解決方案OFMKT
 
泛在个人桌面服务
泛在个人桌面服务泛在个人桌面服务
泛在个人桌面服务ITband
 
金融解決方案_金融頁面使用.pdf
金融解決方案_金融頁面使用.pdf金融解決方案_金融頁面使用.pdf
金融解決方案_金融頁面使用.pdfopenfind
 
Accessmanager
AccessmanagerAccessmanager
AccessmanagerJim Jiang
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析Nicolas su
 
It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点ITband
 

Similar to 分会场四Veri sign 信任服务与用户认证 (20)

HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSecHITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
 
跨越虚拟化驼峰 如何激活停滞的虚拟化配置
跨越虚拟化驼峰   如何激活停滞的虚拟化配置跨越虚拟化驼峰   如何激活停滞的虚拟化配置
跨越虚拟化驼峰 如何激活停滞的虚拟化配置
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
基于虚拟化平台创建企业私有云
基于虚拟化平台创建企业私有云基于虚拟化平台创建企业私有云
基于虚拟化平台创建企业私有云
 
Centralizing Data Security with Data Virtualization (Chinese)
Centralizing Data Security with Data Virtualization (Chinese)Centralizing Data Security with Data Virtualization (Chinese)
Centralizing Data Security with Data Virtualization (Chinese)
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
 
網路安全管理
網路安全管理網路安全管理
網路安全管理
 
Threat metrix全球共享数字身份情報
Threat metrix全球共享数字身份情報Threat metrix全球共享数字身份情報
Threat metrix全球共享数字身份情報
 
虚拟化与云计算
虚拟化与云计算虚拟化与云计算
虚拟化与云计算
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结
 
cisa考试知识点变化总结
cisa考试知识点变化总结cisa考试知识点变化总结
cisa考试知识点变化总结
 
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
 
智慧型行動裝置安全管控解決方案
智慧型行動裝置安全管控解決方案智慧型行動裝置安全管控解決方案
智慧型行動裝置安全管控解決方案
 
Ca
CaCa
Ca
 
泛在个人桌面服务
泛在个人桌面服务泛在个人桌面服务
泛在个人桌面服务
 
金融解決方案_金融頁面使用.pdf
金融解決方案_金融頁面使用.pdf金融解決方案_金融頁面使用.pdf
金融解決方案_金融頁面使用.pdf
 
Accessmanager
AccessmanagerAccessmanager
Accessmanager
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
 
It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点
 

More from ITband

Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案ITband
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多ITband
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值ITband
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示ITband
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhsITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cvITband
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact centerITband
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communicationITband
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1ITband
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec introITband
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip officeITband
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景ITband
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践ITband
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代ITband
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化ITband
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护ITband
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移ITband
 
分会场五Enterprise vault新特性
分会场五Enterprise vault新特性分会场五Enterprise vault新特性
分会场五Enterprise vault新特性ITband
 

More from ITband (20)

Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs
 
滕达斐
滕达斐滕达斐
滕达斐
 
滕达斐
滕达斐滕达斐
滕达斐
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communication
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec intro
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip office
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移
 
分会场五Enterprise vault新特性
分会场五Enterprise vault新特性分会场五Enterprise vault新特性
分会场五Enterprise vault新特性
 

分会场四Veri sign 信任服务与用户认证

  • 2. 目录 1 简介 2 用户验证 3 信任服务 4 问答 SYMANTEC VISION 2010 2
  • 3. 未来的动力 VeriSign Services 用户验证 设备验证 加密 ID 欺诈检测 信任服务 SYMANTEC VISION 2010 3
  • 4. 信任等式 +7312862 +4664572 +4583601 用户/设备 信任 公共云和 私有云 必须检验在线组织的 信任云 必须通过安全和信誉与 安全性和信誉 用户之间建立信任 必须能够在访问敏感信息 信任信息 必须验证和管理用户身份 或个人信息之前提供身份凭证 信任身份/设备 VeriSign 验证服务使命: “让企业和个人放心使用互联网” SYMANTEC VISION 2010 4
  • 5. 赛门铁克购买了哪些服务? 我们购买的服务 我们没有购买的服务 • 品牌 • 长期名称使用 • 用户验证 • 命名服务 – PKI(公共密钥基础设施) .com – VIP(贵宾) .net – FDS • iDefense • 信任服务 – SSL(安全套接层) – 代码签名 – 信任签章 SYMANTEC VISION 2010 5
  • 6. 目录 1 简介 2 用户验证 3 信任服务 4 问答 SYMANTEC VISION 2010 6
  • 7. 锁上门,打开窗 • 企业中广泛使用外部 Web 2.0 应用程序 – 访问外部 Web 2.0 应用程序的比重超过 77% – 网络会议、电子邮件和社交网络位于前列 • 公司仍允许网络中存在不安全的个人 计算机 – 25% 的组织允许具有完全局域网访问权限 – 44% 的组织允许远程访问商业应用 • 安全侵犯随之出现 – 54% 的企业在过去 12 个月内受到过一次 侵犯 – 32% 的企业受到过 3 次或更多次侵犯 源自:Forrester Research 公司于 2010 年 8 月发表的一项研究 SYMANTEC VISION 2010 7
  • 8. 访问问题太多,IT 和用户难以应付… 密码更改/恢复 在访问问题中 • 55% 的企业报告 位居首位 此问题是用户面临的头号问题 要求员工记住的 • 87% 的企业要求用户提供 2 个 密码太多 或更多个密码才能访问资源 • 27% 的企业有 6 个或更多个 密码! • 5 位用户中有 1 位用户 人们仍旧习惯使用 默认使用简单密码 弱密码 • "123456" 是这些简单密码中 最常用的一个 资料来源:Forrester Research、佛罗里达州立大学、Imperva SYMANTEC VISION 2010 8
  • 9. 为企业提供的信息不正确或信息延迟 42% 尚未实施任何 形式的强身份验证 57% 在未实施强身份验证的企业当中, 有 57% 的企业声称价格或总体 拥有成本是其主要障碍 1:源自 Forrester:Shift Happened In The Strong Authentication Market In 2009 2:源自:Forrester Research 公司于 2010 年 8 月发表的一项研究 SYMANTEC VISION 2010 9
  • 10. 下一代 IAM 的推动力 企业 消费者 用户 内容 宽带 公共互联网 家庭设备 移动 设备 智能仪表 卫生保健 SYMANTEC VISION 2010 10
  • 11. 身份和访问权限提供数据保护环境 不同的使用案例有不同的保护需求, 提供不同的策略 用户 交易 关系 类型 价值 员工还是合作伙伴? 一次性还是持续性? PII 还是公共信息? 本地还是远程? 是否基于交易? 是否经过调整? 人员还是设备? 新关系还是既有的关系? 货币价值? SYMANTEC VISION 2010 11
  • 12. 如今的赛门铁克验证产品系列 数字证书 (PKI) 一次性密码 (VIP) 欺诈检测 规则引擎 行为引擎 风险评分 PKI 服务为强身份验证、加密 基于云的共享双因素身份验证 基于风险的身份验证和基于 和数字签名发行证书 解决方案可选择多种凭证 软件的欺诈检测 政府 企业 电子商务 金融服务 SYMANTEC VISION 2010 12
  • 13. PKI 能够进行 • 防止通过增强验证 强 进行未经授权的访问 身份验证 • 主要集成点:网络应用程序、远程访问、 桌面登录和无线 • 增强电子交易的完整性和审计可能性 数字 • 主要集成点:电子邮件、Adobe 签名 和自定义应用程序 • 在传输数据过程中或数据存储期间 保护敏感信息 加密 • 主要集成点:电子邮件、风险、 文件/文件夹和数据库 SYMANTEC VISION 2010 13
  • 14. Symantec 托管 PKI 降低成本、减少复杂性 生成自身(内部)PKI 赛门铁克托管的 PKI 服务 对比 信任和培训 PKI 软件 IT 人员 服务器 您的 PKI 管理员 防火墙 数据库 信任和培训操作人员 安全设施  降低总体拥有成本  经过证明且可靠的基础结构和 认证 安全操作  实现现代安全数据中心内部的 快速部署 内部解决方案的成本和复杂性使优势大大减少  经过证明的可扩展性  提供全天候支持服务  绑定 SLA(服务级别协议)  官方认可的 PKI 后端和策略 SYMANTEC VISION 2010 14
  • 15. VIP:将双因素身份验证作为服务 企业 VIP 身份验证服务 使用 VIP 凭证的用户 消费者门户、业务伙伴 外联网 公司网络 SYMANTEC VISION 2010 15
  • 16. 欺诈检测服务(基于风险的验证) 网络应用程序 FDS 规则引擎 行为引擎 交易 数据 评分 风险评分 低/高 允许 挑战 案例管理 挑战 PIN 检验 干预 引擎 通过/失败 SYMANTEC VISION 2010 16
  • 17. 目录 1 简介 2 用户验证 3 信任服务 4 问答 SYMANTEC VISION 2010 17
  • 18. 赛门铁克信任服务产品概述 产品概述 • SSL 技术保护用户数据并能够信任网 站参观者 – 在线交易期间的 SSL 证书加密信息 – 在证书发行过程中验证的证书请求 者身份 • 基于 3 个品牌的 SSL 售出 – VeriSign、GeoTrust、Thawte • 信任签章产品 – 专注于非交易网站的信任签章产品 • VeriSign 签章被认为是互联网中的头 号标记 SYMANTEC VISION 2010 18
  • 19. 扩展验证 • 将浏览栏变为绿色,表示可以安全 交易。 • 来自 11 个国家或地区的很多在线企 业交易量提高了 5% 至 87% – Overstock.com:放弃交易的比率下 降了 8.6% – Flagstar Bank:网上银行注册率提高 了 10% – Trend Micro:订阅续订率提高了 8% 以上 – PayPal“放弃率下降了多个百分点”, 首席 信息安全官 Michael Barrett 在 2008 年 2 月接受 MacWorld 杂志采访 时表示 www.verisign.com/SSLcasestudies SYMANTEC VISION 2010 19
  • 20. VeriSign 安全签章 估计签章加盖次数 VeriSign 安全签章统计数 据: • 显示签章的网站突破 100,000 个 估计加盖次数(百万次) • 签章单日展示次数超过 4 亿次 • 销售量提升 10%-36% • 随着 Seal-In-Search 的推广,签 章关注次数大幅增长 Internet 上居世界第一的信任标志 SYMANTEC VISION 2010 20
  • 21. VeriSign 签章提升  统计的提升率为 10 – 36%,平均提升率为 24%,包括以下各项: • Proof-Reading.com – 统计的因签章实现的提升率为 36% • PictureStore – 统计的提升率为 24% • VirtualSheetMusic – 销售量上升 31% • Opodo – 统计的提升率为 10% SYMANTEC VISION 2010 21
  • 22. VeriSign Seal-in-Search • 在搜索结果中显示的 VeriSign 信任站点和合作网站的链接 旁显示 VeriSign 签章  显眼的链接 = 更多点击  更多点击 = 更多流量  更多流量 = 更多业务 SYMANTEC VISION 2010 22
  • 23. VeriSign 信任签章 身份验证 Seal-in-Search™ 合法而可信 为您的网站带来更多流量 网站恶意软件扫描 保护您免受恶意软件侵害和不被列入黑名单 网络排名第一的信任标志 信任度提高 +24% SYMANTEC VISION 2010 23
  • 24. VeriSign 与 Symantec 的信任等式 是 + + = 日常 站点与搜索 身份 SSL 恶意软件 验证 加密 扫描 交易 站点? + = 否 日常 站点与搜索 身份 恶意软件 验证 扫描 SYMANTEC VISION 2010 24
  • 25. 桌面代码签名 • 识别代码签名开发者的 身份 • 提供虚拟“拆封授权”, 以确保代码在签名后不发 生变更 SYMANTEC VISION 2010 25
  • 26. SSL:市场主导地位 技术主导地位 市场主导地位  Symantec 提供最严格并且  迄今为止已经签发了 4 百万个 最广泛的身份验证 标准 SSL 证书  Symantec 面向 99.9% 以上  为超过 1 百万个 Web 服务器 的 Internet 浏览器启用 SSL 提供安全保障 客户关系 品牌优势  为 90% 的世界 50 大在线  单日平均签章加盖次数超过 零售商提供支持 4 亿次  拥有一流的合作伙伴网络  带有 VeriSign 签章的 Web 站点的 销售量提升 10% - 36%  单日证书状态检查次数 超过 10 亿次 SYMANTEC VISION 2010 26
  • 27. 议程 1 简介 2 用户身份验证 3 信任服务 4 问答 SYMANTEC VISION 2010 27
  • 28. Thank you! Tim Callan – tcallan@verisign.com www.verisign.com/sslblog Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 28