SlideShare ist ein Scribd-Unternehmen logo
1 von 60
2010安全回顾&趋势科技云安全简介
                                           滕达斐
                     趋势科技资深销售工程师



         Copyright 2009 Trend Micro Inc.
主要内容
2010安全回顾&2011展望
来自云的保护 - 趋势科技云安全历程回顾
对云的保护- 趋势科技云安全3.0
云安全3.0 深度安全解决方案




            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 2
“超级工厂病毒”Stuxnet恶意软件攻击核设施
                                         • 像科幻电影变成现实一样,
                                           Stuxnet恶意软件渗透到全球,
                                           意在攻击伊朗核设施。该病毒
                                           的设计者拥有强大的幕后财政
                                           支持,用以创造出模拟攻击环
                                           境。该病毒包含4000个功能,
                                           每个功能都有它隐含的理由。
                                           安全分析专家指出,Stuxnet
的攻击目标是伊朗的布什尔核电站。11月30日,伊朗总统内
贾德今天证实了国内的核电站被Stuxnet攻击, 位于布什尔
和纳坦兹的伊朗核设施浓缩铀离心机被病毒破坏。普遍猜测
Stuxnet传染源集中在以色列。


          Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 3
极光(Aurora)黑客攻击
• 极光(Aurora)黑客攻击开始于2009年,在2010年
  初日益猖狂,该行动至少波及22家企业被黑,黑
  客的目的是窃取企业的知识财产。其他的黑客瞄
  准的多是信用卡信息,社会安全号码,企业机密
  信息和商业秘密等。各国政府都在极力追捕这些
  黑客,然而他们大多跨国控制并利用高科技手段
  隐藏自己,使得追捕难度加大。




             Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 4
麦当劳客户数据遭黑客窃取
• 全球著名快餐业巨头麦当劳的网络数据库遭到
  了黑客窃取。麦当劳新闻发言人称:黑客窃取
  了客户年龄、联系方式及个人爱好,可能会给
  用户的日常生活带来麻烦,提醒用户警惕陌生
  麦当劳的促销电话。
南岸医院数据被窃事件
• 位于美国马萨诸塞州的南岸医院宣布他们丢失
  了80万份文件。这些文件涉及到患者、合作伙
  伴和医院职员的健康和财政信息,时间跨度为
  15年。
思科Cisco Live 2010年会参会者名单被黑事件
虽然并不是什么重要数据,但是这一事件对于希望被全球认为是安全领域
领军企业的思科十分尴尬。
            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 5
新西兰银行遭受钓鱼攻击
• 有黑客通过技术攻破了瑞士法兰西
  银行网站的后台,最终以银行的名
  义邀请用户登入特定的钓鱼网站,
  诱骗用户填入帐号与密码后,成功
  实施钓鱼诈骗。法兰西银行2005、
  2008年分别遭到过两次钓鱼入侵。
  多次被入侵只能证明银行缺乏一套
  有效的数据安全防御软件。




           Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 6
中国ISP劫持互联网
• 一家名为IDC China Telecommunication的小
  型中国网络服务供应商首先发出了错误的路由
  数据,然后经过中国电信的二次传播,扩散到
  了整个互联网,这一事件导致全球的服务提供
  商都受到了影响。该事件被列入到2010年十一
  月份向美国国会提交的2010年美中经济和安全
  审议委员会报告中。报告中称,今年4月8日,
  由于中国电信发出错误的路由信息,导致美国
  参议院、国防部以及国家航空及太空总署
  (NASA)等许多网站的电子邮件全部“绕道”中
  国传输,整个过程持续了18分钟。中国电信对
  此表示,四月份的信息重新定向是一起事故。


                Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 7
网络威胁发展方向
• 破坏  谋利
• 个人  组织
• 分散  集中




            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 8
以下是2011年以及未来的一些主要预测
• 金钱仍是一切攻击行为的诱因,网络犯罪不可能消失;
• 有越来越多的恶意程序在攻击时会盗用或使用合法的数
  字签名来躲避检测;
• 随着全球对网络犯罪认识的提升,未来将有更多地下犯
  罪组织合并或联合行动;
• 信息安全厂商将再也无法在终端电脑上存储威胁或病毒
  特征码,因此某些厂商可能将面临困境。为解决此问题
  ,他们可能会删除一些旧的特征码来寻求解决方案,但
  这样反而无法阻止旧的恶意程序发作;
• 未来将出现更多针对移动设备的概念验证攻击,有些甚
  至很快得以实现。

          Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 9
主要内容
2010安全回顾&2011展望
来自云的保护 - 趋势科技云安全历程回顾
对云的保护- 趋势科技云安全3.0
云安全3.0 深度安全解决方案




            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 10
来自云的防护
   趋势科技云安全历程
                                         云安全2.0




       Copyright 2009 Trend Micro Inc.
2008年 云安全1.0-Web信誉技术
         – 御敌于国门之外




        Copyright 2009 Trend Micro Inc.
Web方式是病毒的主要传播手段


                 计算机病毒传播的主要途径



                                             80 - 80%病毒透
  50%                                                                         2001
                                                                              2002
  45%                                                                         2003
  40%                                                                         2004
                                                          过Web进行传播            2005
  35%                                                                         2006
  30%                                                                         2007
                                                                              2008
  25%                                                                         2009
  20%
  15%
  10%
   5%
   0%
        电子邮件 网络下载或浏览   局域网             移动存储介质                     其他


                                                          信息来源:国家计算机病毒应急处理中心 2009




                        Copyright 2009 Trend Micro Inc.
云安全1.0 Web信誉技术- 御敌于国门之外
                     Web

                                                              Web
            Web


                                              Web
                                                                Web




                   3.下载恶
 1.用户收到黑客          意软件                         4.发送信息/
 的垃圾邮件                                         下载病毒
   IWSA                                                      云安全1.0

          2.点击链接



    过滤网页访问请求 –阻止对
      高风险网页的访问
                           Copyright 2009 Trend Micro Inc.
2009年 云安全2.0
文件信誉技术/多协议关联分析技术
    –多层次终端安全解决方案



         Copyright 2009 Trend Micro Inc.
云安全2.0 多层次终端安全解决方案




                                              OfficeScan 10




                                                    TDA




            Copyright 2009 Trend Micro Inc.
Copyright 2009 Trend Micro Inc.
趋势科技云安全技术侦测效率评测报告


                                             来源: NSS Labs
                                             Consumer Report,
                                             September 2009


                                                 Web/FILE
                                                REPUTATION




                                             来源: AV-Test.org
                                             Benchmark Test
                                             December 2009

           Copyright 2009 Trend Micro Inc.
主要内容
2010安全回顾&2011展望
来自云的保护 - 趋势科技云安全历程回顾
对云的保护- 趋势科技云安全3.0
云安全3.0 深度安全解决方案




            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 19
趋势科技云安全3.0
     - 对“云”的保护




      Copyright 2009 Trend Micro Inc.
什么是云?


 合租     弹性好                                     用多少,付多少




              Copyright 2009 Trend Micro Inc.
IT演化趋势: 物理机   虚拟化                               云
                                                     公有云



                     私有云




       虚拟机

                                                    在公共领域的服务器
物理机

                  虚拟与动态服务器
      虚拟服务器




              Copyright 2009 Trend Micro Inc.
云计算及虚拟化迅速成长




 •据预测,到2013年,云计算
 的产值将达1501亿美元 -
 Gartner

 •95%的云中心采用了虚拟化
 技术。- Gartner

 •2009年,虚拟化市场成长
 43% - Gartner




                   Copyright 2009 Trend Micro Inc.
云计算也面临各种挑战

“总的来说,安全是人们对云计算最大的担心.”
               -- Frank Gens, IDC, Senior VP & Chief Analyst

   问:您认为云计算模式的挑战和问题是什么?




云本身,安全吗?

                  Copyright 2009 Trend Micro Inc.
云的安全挑战 - 传统环境所面临的各种威胁



                 •病毒、木马、各种恶意软件




                                    •黑客攻击、僵尸网络




                                    •系统、应用程序漏洞




            Copyright 2009 Trend Micro Inc.
云的安全挑战 - 虚拟环境面临新的威胁
    旧的模型                                             新的模型

  每个物理环境相对独立                 所有虚拟机共享资源
安全产品保护服务器和应用程序           虚拟机和应用程序随时可能移动或变更




                                 VM1               VM2          VM3

                                App1               App2         App3

                                 OS1               OS2          OS3

                                                   Hypervisor

                                                                       VM4

                                                                       App4

                                                                       OS4
                 Copyright 2009 Trend Micro Inc.
云的安全挑战 - 云中的数据也要面对各种威胁



                                                   •黑客窃取




                                                 •内部员工泄露




                                              •服务提供商恶意利用




            Copyright 2009 Trend Micro Inc.
“中国达人秀”邮箱被黑
 - 赛制安排、海选计划泄露
 - 英方独家授权制作宝典被窃




                  Copyright 2009 Trend Micro Inc.
云安全3.0 - 云的双重防护方案
      云的防护盾/云中保险箱




       Copyright 2009 Trend Micro Inc.
云的防护盾:保护云本身的安全




      Copyright 2009 Trend Micro Inc.
云的防护盾 – 防护传统环境所面临的各种威胁



                               •病毒、木马、各种恶意软件




                                              •黑客攻击、僵尸网络




                                              •系统、应用程序漏洞



            Copyright 2009 Trend Micro Inc.
云的防护盾 – 防护传统环境所面临的各种威胁



                         智能    系统
                          •病毒、木马、各种恶意软件
                         杀毒    保护




                            防火                  入侵   应用
                                              •黑客攻击、僵尸网络
                            墙                   防护   保护




                                虚拟 •系统、应用程序漏洞
                                补丁



            Copyright 2009 Trend Micro Inc.
云的防护盾 – 防护虚拟环境面临的新威胁

       杀毒   系统   入侵
虚拟安全
 防护    模块   监控   防护
       防火   应用   虚拟
       墙    保护   补丁




和虚拟环境直
  接集成




                      Copyright 2009 Trend Micro Inc.
DeepSecurity –用云的防护盾保护云
                物理机                          虚拟机    云




 DeepSecurity


灵活适应各种
  环境

防护超过22种
  平台

保护超过56种
应用/服务系统


                  Copyright 2009 Trend Micro Inc.
OfficeScan 10.5–用云的防护盾保护内网




 OfficeScan 10.5


OfficeScan IDF
入侵防护模块
     -保护内网客户端                                        内网


OfficeScan VDI
虚拟桌面保护模块
   -保护虚拟桌面系统
                                           虚拟桌面系统

                   Copyright 2009 Trend Micro Inc.
云中保险箱:保护云中的数据




      Copyright 2009 Trend Micro Inc.
云中保险箱:数据加固、安全无虞




 趋势科技云
  中保险箱




           Copyright 2009 Trend Micro Inc.
SecureCloud: 用云中保险箱保护企业数据

          企业直接管理对云中数据的保护

企业数据中心                                        云服务提供商
          趋势科技
         SecureCloud
                                                    企业
                                                    应用


企业控制台                                                     Hypervisor

                                                          共享存储




                                                         企业数据




                       Copyright 2009 Trend Micro Inc.
趋势科技云安全3.0 安全体系



                                                  IWSA




                                               OfficeScan 10



                                                               TDA




             Copyright 2009 Trend Micro Inc.
主要内容
2010安全回顾&2011展望
来自云的保护 - 趋势科技云安全历程回顾
对云的保护- 趋势科技云安全3.0
云安全3.0 深度安全解决方案




            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 40
之前的解决方案
 物理服务器安全?
 虚拟服务器安全?
 虚拟桌面安全?
 主动安全?


 OfficeScan10.0
 Web安全网关IWSA
 威胁发现设备TDA




                   Copyright 2009 Trend Micro Inc.
OfficeScan 10.5 VDI-智能感知

• 侦测终端所处物理或虚拟环境
 – 支持 VMware View
 – 支持 Citrix XenDesktop
• 虚拟桌面服务器上的工作排程:扫描,特征库更新
 – 控制虚拟器上同时扫描和更新数量
 – 维持虚拟器的可用性和效能
 – 排程配置效率优于并发配置
• 利用 初始母版 技术再度提升扫描效能
 – 预扫描 和 白名单 VDI 初始母版
 – 避免初始文档重复扫描
 – 减低虚拟器的负载


                          Copyright 2009 Trend Micro Inc.
Intrusion Defense Firewall ----虚拟补丁
入侵防护模块(选配)
 – 虚拟补丁
   • 巡检遗漏补丁和存在的安全漏洞
   • 操作系统
   • 常用桌面应用
 – 推荐轻巧,简易部署的安全策略
   • 智能扫描,填补安全漏洞
   • 零日攻击防护
   • 报告尝试利用漏洞的攻击




                    Copyright 2009 Trend Micro Inc.
Intrusion Defense Firewall - 强制策略执行
入侵防户模块(选配)
 – 网络行为管理
   • 细部监控网络行为
   • 网卡使用规范
   • 智能感知网络位置,自动切换安全策略




       不牺牲安全层级,按照用户所需
        填补安全漏洞完成补丁管理

                  Copyright 2009 Trend Micro Inc.
结果:
最好的现实世界整体保护




              Copyright 2009 Trend Micro Inc.
服务器深度安全防护套件--------Deep Security
• 虚拟补丁
• Web防护
• 应用控制
• 数据检查
• 日志审计
• 统一管理




                Copyright 2009 Trend Micro Inc.
Deep Security 产品组成
    物理机            虚拟机                云计算环境




                                                                               Deep Security
                                                                               Agent




                            Deep Security
 安全策略                       Virtual Appliance
                                                                           IT Infrastructure
                                                                           Integration
                                                                           • vCenter
                  日志                                                       • SIEM
                                                                           • Active Directory
                                                                           • Log correlation
  Deep Security
                                                                           • Web services
  Manager

                                                                            Security Center

                                                    更新
      报告

                                         Copyright 2009 Trend Micro Inc.
                       47
虚拟补丁
• 补丁检测
 – 大量服务器操作系统,应用程序版本及相对应补丁管理
 – 推荐扫描
• 零时差攻击保护
 – 漏洞发布后,约1-2周厂商才能提供补丁
 – 补丁发布后,约1-数周经过兼容,稳定测试后将补丁补齐
 – 从漏洞发布后,2周以上空窗期饱受遭已知漏洞攻击
• 终止支援
 – 因运营应用平台支援,服务器平台升级所需时间,或成本原因而无法
   做出版本升级
 – 操作系统,应用程序终止支援后,相关漏洞补丁也一并停止提供


                Copyright 2009 Trend Micro Inc.
虚拟补丁

2,723    高风险 “软件缺陷” 相关安全漏洞(2009年)
          • Common Vulnerabilities & Exposures (“CVE”): Score 7-10




                    78


                    73

    23                               您有多常,多轻易地完成
                                     Oracle 的补丁安装管理?




                                     Copyright 2009 Trend Micro Inc.
虚拟补丁
     以下系统,应用已经终止支援:


               8                                     3
           March                               October
            2009                                 2010




 January           July
   2009            2010
    10.1




                    Copyright 2009 Trend Micro Inc.
应用控制
• 文件共享(传输)控制
• 即时通讯控制
• 邮件客户端控制
• 地图应用控制(GoogleEarth)
• 远程登录控制
• SSL客户端控制
• Web浏览器控制
• Web流媒体播放控制(视频,网络广播等)
• Winny(P2P软件)控制
• 可疑的客户端应用检查(Wget, Lynx, HTTP)
• 可疑的服务端应用检查(Orade,SNMP,Telnet,SSL,FTP……)
                   Copyright 2009 Trend Micro Inc.
Web浏览器控制------Opera




          Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 52
文件监控




       Copyright 2009 Trend Micro Inc.
日志审计
• 海量服务器中事件追踪
 –   安全事件发生,事件报告搜集,集成,整合,和分析
 –   报告搜集,集中后,依事件参数筛选资讯逐步追查
 –   支持 Syslog,SIEM 日誌服務器
 –   提供管理员事件审计和行为追踪
• 攻击事件未能即时察觉
 – 资讯过多,或偏远地区事件被忽略
 – 监控系统,程序重要资料:如文件夹,注册表
 – 事件发生后主动通报控制台




            Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 54
日志审计




       Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 55
统一管理
• 不同平台的安全策略布署
 – 同一策略重复布署在多个对应支援控制台上
 – 熟悉/管理数个控制台成本
• 不同功能的策略布署
 – 数个软件独立管理个对应功能
  •   深度检测
  •   防火墙
  •   完整性监控
  •   日志审计
  •   放病毒
 – 熟悉/管理数个控制台成本



                   Copyright 2009 Trend Micro Inc.
混合平台统一管理
               Windows 2000
          Windows 2003 (32 & 64 bit)
                Windows XP
              Vista (32 & 64 bit)
       Windows Server 2008 (32 & 64 bit)
                 Windows 7
             HyperV (Guest VM)

              8, 9, 10 on SPARC
               10 on x86 (64 bit)


           Red Hat 4, 5 (32 & 64 bit)
                SuSE 10, 11

        VMware ESX Server (guest OS)
       VMware Server (host & guest OS)


            XenServer (Guest VM)


           HP-UX 11i (11.23 & 11.31)                         完整性监控& 日志审计
                AIX 5.3, 6.1                                     模块


                        Copyright 2009 Trend Micro Inc. 57

                                                                           57
云安全3.0深度安全解决方案



         •物理/虚拟环境所面临威胁
 全面性     •被动防御与主动防护结合


         •物理机  虚拟机  云计算
 灵活性     •跨平台



 开放性     •和虚拟化环境动态集成


            Copyright 2009 Trend Micro Inc.
 OfficeScan10.0        中型企业云安全3.0解决方案应用
 Web安全网关IWSA
 威胁发现设备TDA




                   Copyright 2009 Trend Micro Inc.
谢谢!

Classification 2/24/2011   Copyright 2009 Trend Micro Inc. 60

Weitere ähnliche Inhalte

Was ist angesagt?

Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8Andrew Wong
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識masacoicst
 
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v30301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3麗華 程
 
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)開拓文教基金會
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasITband
 
20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案R.O.C.Executive Yuan
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全Net Tuesday Taiwan
 

Was ist angesagt? (7)

Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8Introduction to Trend Micro Mobility Security 8
Introduction to Trend Micro Mobility Security 8
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
 
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v30301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3
 
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonas
 
20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全
 

Andere mochten auch

智慧的Ibm系统 面向云计算的智能硬件平台
智慧的Ibm系统   面向云计算的智能硬件平台智慧的Ibm系统   面向云计算的智能硬件平台
智慧的Ibm系统 面向云计算的智能硬件平台ITband
 
云蒸霞蔚,风景独好 漫谈V mware 终端用户计算战略
云蒸霞蔚,风景独好   漫谈V mware 终端用户计算战略云蒸霞蔚,风景独好   漫谈V mware 终端用户计算战略
云蒸霞蔚,风景独好 漫谈V mware 终端用户计算战略ITband
 
新浪微博 平台之路 By 新浪 彭少彬
新浪微博 平台之路 By 新浪 彭少彬新浪微博 平台之路 By 新浪 彭少彬
新浪微博 平台之路 By 新浪 彭少彬ITband
 
虚拟之路 现实之云 V mware云计算战略
虚拟之路 现实之云   V mware云计算战略虚拟之路 现实之云   V mware云计算战略
虚拟之路 现实之云 V mware云计算战略ITband
 
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案ITband
 
虚拟化介绍201012
虚拟化介绍201012虚拟化介绍201012
虚拟化介绍201012ITband
 
分会场五赛门铁克Net backup 7新功能
分会场五赛门铁克Net backup 7新功能分会场五赛门铁克Net backup 7新功能
分会场五赛门铁克Net backup 7新功能ITband
 
虚拟桌面显示的一体化趋势
虚拟桌面显示的一体化趋势虚拟桌面显示的一体化趋势
虚拟桌面显示的一体化趋势ITband
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍ITband
 
微博开发者大会:微博商机展望 By 沈南鹏
微博开发者大会:微博商机展望 By 沈南鹏微博开发者大会:微博商机展望 By 沈南鹏
微博开发者大会:微博商机展望 By 沈南鹏ITband
 
虚拟桌面云 终端用户运算未来展望
虚拟桌面云  终端用户运算未来展望虚拟桌面云  终端用户运算未来展望
虚拟桌面云 终端用户运算未来展望ITband
 
分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值ITband
 
融合It架构引领it基础设施未来
融合It架构引领it基础设施未来融合It架构引领it基础设施未来
融合It架构引领it基础设施未来ITband
 
分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支
分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支
分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支ITband
 
联想云计算基础架构解决方案
联想云计算基础架构解决方案联想云计算基础架构解决方案
联想云计算基础架构解决方案ITband
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhsITband
 
在数据中心运维管理的最佳实践
在数据中心运维管理的最佳实践在数据中心运维管理的最佳实践
在数据中心运维管理的最佳实践ITband
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多ITband
 

Andere mochten auch (18)

智慧的Ibm系统 面向云计算的智能硬件平台
智慧的Ibm系统   面向云计算的智能硬件平台智慧的Ibm系统   面向云计算的智能硬件平台
智慧的Ibm系统 面向云计算的智能硬件平台
 
云蒸霞蔚,风景独好 漫谈V mware 终端用户计算战略
云蒸霞蔚,风景独好   漫谈V mware 终端用户计算战略云蒸霞蔚,风景独好   漫谈V mware 终端用户计算战略
云蒸霞蔚,风景独好 漫谈V mware 终端用户计算战略
 
新浪微博 平台之路 By 新浪 彭少彬
新浪微博 平台之路 By 新浪 彭少彬新浪微博 平台之路 By 新浪 彭少彬
新浪微博 平台之路 By 新浪 彭少彬
 
虚拟之路 现实之云 V mware云计算战略
虚拟之路 现实之云   V mware云计算战略虚拟之路 现实之云   V mware云计算战略
虚拟之路 现实之云 V mware云计算战略
 
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
 
虚拟化介绍201012
虚拟化介绍201012虚拟化介绍201012
虚拟化介绍201012
 
分会场五赛门铁克Net backup 7新功能
分会场五赛门铁克Net backup 7新功能分会场五赛门铁克Net backup 7新功能
分会场五赛门铁克Net backup 7新功能
 
虚拟桌面显示的一体化趋势
虚拟桌面显示的一体化趋势虚拟桌面显示的一体化趋势
虚拟桌面显示的一体化趋势
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍
 
微博开发者大会:微博商机展望 By 沈南鹏
微博开发者大会:微博商机展望 By 沈南鹏微博开发者大会:微博商机展望 By 沈南鹏
微博开发者大会:微博商机展望 By 沈南鹏
 
虚拟桌面云 终端用户运算未来展望
虚拟桌面云  终端用户运算未来展望虚拟桌面云  终端用户运算未来展望
虚拟桌面云 终端用户运算未来展望
 
分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值
 
融合It架构引领it基础设施未来
融合It架构引领it基础设施未来融合It架构引领it基础设施未来
融合It架构引领it基础设施未来
 
分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支
分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支
分会场二使用赛门铁克Veritas storage foundation产品的容量回收以及动态分层存储技术,降低存储的开支
 
联想云计算基础架构解决方案
联想云计算基础架构解决方案联想云计算基础架构解决方案
联想云计算基础架构解决方案
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs
 
在数据中心运维管理的最佳实践
在数据中心运维管理的最佳实践在数据中心运维管理的最佳实践
在数据中心运维管理的最佳实践
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多
 

Ähnlich wie 滕达斐

Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Bill Hagestad II
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会ITband
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security OverviewChinaNetCloud
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结yujian2007
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结yujian2007
 
cisa考试知识点变化总结
cisa考试知识点变化总结cisa考试知识点变化总结
cisa考试知识点变化总结yujian2007
 
22
2222
2242qu
 
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇 HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇 Dennis. Lee
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考drewz lin
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计gb ku
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Hongyang Wang
 
Web应用安全:过去,现在,未来(Public Ver)
Web应用安全:过去,现在,未来(Public Ver)Web应用安全:过去,现在,未来(Public Ver)
Web应用安全:过去,现在,未来(Public Ver)ph4nt0m
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)Jordan Pan
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)Jordan Pan
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7Andrew Wong
 
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdfAKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdfnxx8299
 
Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cloudflare
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究iamafan
 

Ähnlich wie 滕达斐 (20)

Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security Overview
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结
 
cisa考试知识点变化总结
cisa考试知识点变化总结cisa考试知识点变化总结
cisa考试知识点变化总结
 
22
2222
22
 
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇 HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考
 
08
0808
08
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
 
Web应用安全:过去,现在,未来(Public Ver)
Web应用安全:过去,现在,未来(Public Ver)Web应用安全:过去,现在,未来(Public Ver)
Web应用安全:过去,现在,未来(Public Ver)
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7
 
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdfAKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
 
Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)Cyber security fundamentals (simplified chinese)
Cyber security fundamentals (simplified chinese)
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究
 

Mehr von ITband

It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点ITband
 
Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案ITband
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值ITband
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示ITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cvITband
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact centerITband
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communicationITband
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1ITband
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec introITband
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip officeITband
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景ITband
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践ITband
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代ITband
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化ITband
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护ITband
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移ITband
 
分会场五Enterprise vault新特性
分会场五Enterprise vault新特性分会场五Enterprise vault新特性
分会场五Enterprise vault新特性ITband
 
通过Ops center优化netbackup管理
通过Ops center优化netbackup管理通过Ops center优化netbackup管理
通过Ops center优化netbackup管理ITband
 
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版ITband
 

Mehr von ITband (20)

It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点
 
Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示
 
滕达斐
滕达斐滕达斐
滕达斐
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communication
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec intro
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip office
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移
 
分会场五Enterprise vault新特性
分会场五Enterprise vault新特性分会场五Enterprise vault新特性
分会场五Enterprise vault新特性
 
通过Ops center优化netbackup管理
通过Ops center优化netbackup管理通过Ops center优化netbackup管理
通过Ops center优化netbackup管理
 
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
 

滕达斐