整合是趋势 底层安全受重视
纵观今年的信息安全市场,业内人士告诉《中国电子报》记者,首先安全服务市场正在逐步启动。由于金融、电信等信息化水平较高的行业对安全服务的认可和应用,安全服务市场逐步启动,电信行业和金融行业的用户已经开始购买单独的网络安全服务。用户对安全咨询、安全响应、安全评估等安全服务的需求逐步增加,这也对安全厂商的服务能力提出了更大的挑战,厂商将在技术支持和渠道建设方面投入更多的精力。
其次,随着安全技术的发展和用户需求的推动,安全产品创新成为厂商提高竞争力的选择,低成本、易管理的集成式产品成为未来的一种发展趋势,如UTM产品。
第三,可信计算技术更加成熟,究其根本源自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护方法是堵漏洞、做高墙、防外攻等老三样,但最终的结果是防不胜防。产生这种局面的主要原因:没有控制导致问题的根源,而在外围进行封堵。可信计算正是从源头来解决安全问题,通过在计算系统中集成专用硬件模块建立信任源点,利用密码机制建立信任链,构建可信赖的计算环境,使从根本上解决计算安全问题成为可能。IDC预计,3年内,安装TPM的PC与笔记本电脑的数量,将占市场总额的60%以上。
经过记者的采访得知,在信息安全最基础的底层,国内厂商已经具备了与国外厂商相抗衡的实力,而在整合发展方面,除了国外厂商的大举进入外,国内厂商也在利用自己的优势,或自主研发,或合作的方式来角逐信息安全市场。
TPM做最底层的安全
众所周知,体现整体安全思想的“可信计算”、“可信网络”、“可信应用”已经成为信息安全发展的趋势,2005年受到了国内知名厂商的广泛关注,并掀起了可信性研究和产品开发的新高潮。今年,从信息安全综合防御体系的角度出发,TPM再度引起了人们的关注。
可信计算平台、可信网络(可信接入)、可信应用是信息化建设中可信性研究的三个重要领域。“可信计算”的概念开始在世界范围内被TCG提出是在1999年,“可信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。
兆日技术有限公司营销副总裁高克勤在接受《中国电子报》记者独家采访时称,与普通PC相比,安全PC的优势在于:首先,硬件级的密钥保护,TPM安全芯片可将密钥保存在自己的寄存器中,独立于计算机的传统存储系统(如硬盘),这样传统的攻击方法难以窃取密钥;其次,唯一的身份标志:TPM安全芯片中存有代表该芯片的身份识别号,每块安全芯片的身份识别号是唯一的,这样安全PC就相当于有了“身份证”,可以以此来验证自己的身份;第三是完整性度量,安全芯片具备系统完整性测量的能力,即事先采用Hash算法对完整、安全状态下的硬件和软件环境进行一次特征运算,并保存这个值,下次当PC检测到系统因遭受破坏而计算所得的特征值不一致时,会给出警告。在软件方面可以利用这个特性开发出各种应用,如自动系统恢复,当操作系统核心文件被更改或删除时,进行自动修复,这样可以保证PC系统始终处于健康、完整的状态。
方正科技产品策略部企业产品开发处经理高俊丰告诉《中国电子报》记者,TPM的推出,一方面是信息安全需求使然;另一方面,在政府采购的争夺中,TPM的概念也是PC厂商的竞争利器。同时,国家标准和卖方竞争也会反过来推动这一市场,将PC推上互联网时代的主流终端地位。那时,安全PC市场将不局限于政府、军队和商用领域。
同方商用产品部经理彭林则认为,一些国家在安全PC方面已经有了相当高的应用水平,今年,国内安全PC市场在不断细分。政府、军队以及其他企业级用户对安全问题有着越来越高的要求,相关产品的技术含量也越来越高;民用级用户,需要易用、有效的安全方案,相关的产品也更加普及、易用。
UTM走向台前 亟待务实
除了上述信息安全从底层做起,在信息安全领域,UTM代表了现在和未来信息安全的发展趋势。
UTM是统一威胁管理(Unified Threat Management)的缩写。它最早由FortiNet公司在2002年提出,当时因为混合威胁的频繁出现,为了满足中小企业对防火墙、IDS、VPN、反病毒等安全产品和功能的集中管理需求,FortiNet提出了试图将这些技术整合进统一的设备里,以用来实现统一威胁管理设备的整合。由此,一个新的概念诞生了。
首先,在技术上,UTM拥有三方面的优势:一、延迟时间短。在采用以多种安全设备组成的整体解决方案的情况下,数据包在进出局域网时将会多次进行拆包、封包,这会使数据包的转发速度变慢;而采用UTM设备,只需要进行一次拆封包,就能够完成2~7层的检测,大大缩短延迟时间。二、不会形成网络带宽瓶颈。多个设备“糖葫芦式串联”会使网络整体吞吐量受限于最小吞吐量设备,如果防火墙、AV网关的接口为100M,但VPN的接口为10M,那么网络实际上的出口带宽只有10M;采用UTM产品则不会出现这样的情况。三、管理协调性强。多个产品不好管理,出现单点故障的几率很大;而采用UTM则无此虞,其可以实现统一管理。
如何很好地实现UTM呢?CA中国公司产品市场经理谢春颖在接受《中国电子报》记者采访时认为,大型企业的UTM之路通常都是从服务开始,即通过对企业安全现状评估,再根据评估结果和同业最佳实践制定安全策略,在此基础上选择产品,并部署实施。而小企业们与大企业的唯一区别就是直接从该企业面临的主要风险和核心业务开始。
东软相关人士在接受《中国电子报》记者采访时称,UTM其实只是一种工具,而且只能是一种工具。真正的安全问题都是人和人的问题,想依靠一套软件来分析和解决问题,这是不现实的。只有完成了企业内部安全管理体制的问题,才有可能实现真正的安全管理,而这一点,恰恰是许多用户忽略的一点。总之,缺少了人的因素,信息安全产品本身不能发挥太多的作用。因此,安全管理其实主要是人的问题,靠软件和硬件达到完全解决是不现实的。
曙光公司信息安全事业部总经理邓洪升告诉《中国电子报》记者,目前国内各行业、各部门开始萌生信息安全的意识——从最初的“重视信息化建设”却“轻视安全体系的构建”,发展至“意识到安全的重要性”并且“希望在企业内部实现安全”,但又认为信息安全很神秘,不知从何入手。在此阶段,各行业的客户都在有意识地学习和积淀信息安全知识,与这一领域的权威企业广泛交流,了解其技术、理念、产品、服务。与此同时,一些企业、部门也出现了一些规模较小的、零星的信息安全建设,但并未实现规模化和系统化;而且这个时期政府对于信息安全在宏观政策上的体现是呼吁较多,而具体的推进事务则比较少,虽然显得很热闹,但实际信息安全建设很少。
人才欠缺也是问题,此外,UTM面临的技术问题很大程度上在于标准的不统一,而整合的基础就在于统一的标准。UTM的技术前提是统一标准。虽然国际上不乏技术标准,但仍有不少标准还处于讨论阶段。CA中国产品市场经理谢春颖表示虽然未来的大趋势是趋同,但目前还没完全做到统一。
软硬厂商竞争激烈 术业有专攻
面对上述信息安全的发展趋势和由此产生的庞大的企业级安全产品市场,各大厂商的策略有所差异。在信息安全的最底层面,国内厂商可谓是一枝独秀,具有了相当的优势。其中兆日技术提供的TPM安全芯片及安全解决方案已经在长城、方正、同方、浪潮、夏新电子等多家PC厂商推出的安全电脑中得到了成功应用。兆日技术以其领先的研发水平、严格的质量管理体制、优质的信息安全产品和服务,确定了其在行业中的领先地位。
同样是作为硬件厂商的曙光,也一直非常关注硬件(服务器)的安全特性,并积累了许多相关的安全技术和对用户安全需求的深刻理解,凭借服务器监控管理技术、协处理应用平台技术以及诸多管理软件,加上现在的防火墙、IDS,曙光已经具备了提供服务器“立体安全”解决方案的实力。
在整合方面,作为国内有名软件公司的金山,其杀毒业务已完成了互联网化和海外市场的布局,面对企业级市场这个安全产业的新增长点,金山下一步要做的就是在保证单机市场份额的同时,重点开拓企业级市场,完成网络安全市场的全面布局。要想真正成为一个专业的信息安全品牌,金山要完成从个人市场到企业市场、从杀毒产品到全系列信息安全产品的转换,这个过程并非轻而易举地就能实现。雷军称,我们在这个领域要做长期的思考,这个关过起来可能有非常多的压力,关键是怎么过,我们要有一颗平实、平静的心,做长期打算,一步步往前推进。
东软则凭借着专业的安全服务团队,给企业的帮助是全面和深入的。像东软在安全行业内有着近10年的行业用户服务经验,有着上百名的专业安全工程师为用户解决突发安全事件,更在全国拥有三大安全实验室研究国内外最新安全发展动态。他们也是全国第一批指定的全国应急响应服务技术支持单位。
微软也意识到安全生态链的重要性。6月在北京召开的微软信息安全峰会上,微软提出“打造可信的互联世界,构建可信的生态系统”理念,这正是盖茨年初提出的安全策略的继承与延续。我们需要生态环境,从供应商一直到执法单位,从公众认知到用户,构成完整的生态链。安全是IT整体解决方案的一部分,而不能纯粹搞信息安全,他们强调说,这需要方方面面的努力.