【IT168 技术】4月10日消息,英特尔信息技术峰会(IDF2013)今日在北京国家会议中心正式拉开了帷幕。本届IDF2013大会以“未来,用‘芯’体验”为主题,宣示英特尔更加以用户体验为核心,立足英特尔架构继续扩大和深化产业合作,全面推动计算技术创新、芯片制造创新、应用体验创新、终端形态创新和云端智能创新,以强大的计算力开启一个全新的个性化体验新时代。
在IDF2013第二天的技术课程中,英特尔IT信息安全总监Perry Olson与英特尔(中国)IT信息安全专员周亚平为我们带来了《信息安全 – 英特尔 IT 的战略、能力和非常好的实践》的讲座,详细讲述了英特尔在信息安全方面的愿景和非常好的实践。
信息安全的愿景
英特尔IT信息安全总监Perry首先介绍了英特尔信息安全的愿景:“保障实施”,就是在企业和用户的需求与风险之间取得平衡。主要包括关键控制管理、可靠的可信分类、应用风险评估、身份识别和访问控制、合适的分级数据处理、安全事件记录。同时,Perry还提到了保障实施战略的四个基石,分别是可信计算、安全区域、平衡管理、用户和数据的边界保护。
▲保障实施战略的四个基石
数据保护在每一个企业中都是最重要的一个环节,周亚平在介绍到信息安全进行数据保护时给出了一个深度防御模型,从外到内防火墙、网络、主机平台、应用、最后才是数据。周亚平谈到,对于攻击者来说,这里每一层的安全控制都使得非法访问变得更困难。如下图所示,在模型的每一层上,还显示了该层所应实现的控制手段。
安全商业智能(SBI)
安全商业智能(SBI)的优势包括实时报告有可能发生的威胁、更高效率的网络威胁分析、对真实的威胁作更迅速的响应、更准确的预测能力。
▲安全商业智能(SBI)的综合能力
▲实例:高级持续威胁(APT)的绞杀链
如上图,周亚平介绍到,这里响应的速度取决于业务流程和经验丰富的侦察人员。早期的检测是关键,越早发现威胁给企业所带来的损失越小。
使用信任模型的信息安全功能
以下是信任模型的两个应用场景,图一是自带智能手机在咖啡店里,图二是工作区的公司平板电脑。当员工在咖啡店这种不受信的网络中时,信任级别与员工在工作区时的受信级别有所不同,授权方法也不一样,详情如下图:
▲图一:Joe身处咖啡店中使用自己的智能手机
▲图二:Bob身处企业办公大楼,使用一台由企业提供和管理、并安装了主数据管理(MDM)的平板电脑