英特尔企业电子邮件
企业电子邮件 时间:2021-04-20 阅读:(
)
IT@Intel白皮书英特尔IT部门IT最佳实践信息安全2011年1月重新思考信息安全以帮助业务更灵活便捷采用这种方法已经初见成效,帮助我们针对极具挑战的应用案例提供创新解决方案,同时切切实实降低风险.
OmerBen-Shalom英特尔IT部门首席工程师ManishDave英特尔IT部门高级信息安全工程师TobyKohlenberg英特尔IT部门高级信息安全分析师DennisMorgan英特尔IT部门安全战略师StacyPurcell英特尔IT部门高级信息安全架构师AlanRoss英特尔IT部门首席高级工程师TimothyVerrall英特尔IT部门首席工程师TarunViswanathan英特尔IT部门安全架构师概要为了推动新技术与新使用模式的快速应用,并在各种威胁层出不穷的环境下提供有效的保护,英特尔IT部门制定了一项五年计划,致力于彻底重新设计英特尔的信息安全架构.
我们相信,这个专为支持IT消费化和云计算等重要举措而设计的全新架构是一种实现企业信息安全的新方式.
与传统企业安全模式相比,它实现了更加灵活、动态和精细的安全控制.
例如,该架构能够随着风险级别的变化对用户的访问权限作动态调整.
其中,风险级别取决于多种因素,包括设备所在的位置和设备类型,比如是可信任的商用笔记本电脑或不可信任的个人智能手机.
该架构假设被侵入是不可避免的,因此还非常看重是否可以继续运作.
该全新架构基于四大要素:信任计算.
此类计算可动态决定是否应授权用户访问特定资源,以及应提供的访问类型.
计算基于以下因素:用户的客户端设备和所处位置、请求访问的资源类型、可用的安全控制等.
安全区域.
我们将信息环境划分为多个区域—从包含重要数据和访问受到严格控制的信任区域,到包含不太重要的数据和允许更广泛访问的不信任区域.
各区域间的通信处于严格的监视与控制之下.
这样的话,如果一个区域受到攻击,我们可以有效预防攻击扩散至其它区域.
平衡的控制.
为了提高灵活便捷,增强从被被攻击中恢复的能力,该模式突出强调了在预防式控制如防火墙以外对检测和纠正式控制的要求.
用户和数据边界.
仅仅保护企业网络边界已经不足以确保数据安全.
意识到这一点之后,我们需要将用户和数据视作额外的安全边界,并提供相应保护.
目前,完全实施该模式所需的安全技术并不全面,因此,我们正积极鼓励行业开发支持诸如信任计算等功能的技术.
我们开始了实施该架构,计划于五年左右的时间内在英特尔内部实现普及.
采用这种方法已经初见成效,帮助我们针对极具挑战的应用案例提供创新解决方案,同时切切实实降低风险.
IT@Intel白皮书重新思考信息安全以帮助业务更灵活便捷2www.
intel.
com/cn/ITIT@INTELIT@Intel计划将全球各地的IT专业人员及其在我们机构中的同仁紧密联系在一起,共同分享经验教训、方法和战略.
我们的目标十分简单:分享英特尔IT部门获得业务价值的最佳实践,使IT成为竞争优势.
如欲了解更多信息,请访问www.
intel.
com/cn/IT或联系你当地的英特尔代表.
业务挑战英特尔的企业信息安全要求在迅速变化和拓展.
驱动这一趋势的因素包括:全新使用模式如云计算的普及、IT的消费化,以及快速演变的威胁模式.
图1展示了英特尔的风险因素.
主要趋势包括:IT消费化许多需要经常走动动出差的英特尔员工都希望能够使用自己的消费级设备如智能手机处理工作.
如此一来,员工便能够随时随地展开协作,访问所需信息,进而提高工作效率.
为了支持这种办公方式,我们目前允许员工使用自己的智能手机和平板电脑进行有限的公司数据访问,如电子邮件.
1随着这种趋势的不断发展,我们需要为员工提供适当的访问级别,支持他们采用日新月异的客户端设备访问英特尔资源,而其中部分客户端设备的数据安全功能却远远低于商用笔记本电脑.
我们需要的安全架构能够帮助我们更快速支持新设备,提供更广泛的应用与数据访问,同时确保不会增加英特尔所面临的风险.
我们需要能够对访问级别和监视级别作动态调整,具体视乎客户端设备的安全功能强度而定.
例如,员工使用安全度较低的设备如智能手机访问宝贵的企业资源时,其访问权限应低于使用安全的、受到良好管理的电脑.
全新业务需求由于自身的业务增长和对外并购两种途径,英特尔不断向新市场扩展.
同时英特尔还努力开发相关系统,以便实现与业务合作伙伴的在线协作.
因此,我们需要为更广泛的用户提供访问支持,而其中很多并不是英特尔员工.
为了支持并推动这种增长,我们正致力于部署全新的系统,例如在线销售平台,它可以向新客户提供英特尔的数据.
我们还需要能够顺利把收购的公司与我们整合,为他们提供到所需资源的访问.
总的来说,我们需要快速为新用户提供访问支持,同时尽量降低风险,为他们提供所需资源的、有所选择的、受到严格控制的访问.
云计算英特尔IT正在实施一个基于虚拟化的私有云,同时还积极探索如何使用外部云运行非关键应用.
在这些云环境中,系统和1《允许在企业中使用员工私有手持设备并保持信息安全》,英特尔公司,2010年11月.
ITοξツ1.
γ目录概要.
1业务挑战.
2IT消费化.
2全新业务需求.
2云计算.
2瞬息万变的威胁模式3对全新架构的需求3安全架构.
3信任计算.
4安全区域5平衡的控制6用户和数据:全新边界7总结.
8重新思考信息安全以帮助业务更灵活便捷IT@Intel白皮书3www.
intel.
com/cn/IT它们的数据全部经过虚拟化,能够动态迁移至不同的物理或逻辑网络位置.
如此一来,使用传统的安全控制如防火墙等很难有效地限制访问,因为它们假设系统位置以及系统中的数据是静止不动的.
我们需要采用直接与资源本身而不仅仅是网络位置相关联的、更加精细和动态的控制措施.
我们还需要能够提供更出色的平台保护和数据(包括动态和静止数据)保护,目前我们正在评估能够实现这一点的基于英特尔的全新服务器技术.
瞬息万变的威胁模式如今,威胁模式正迅速演变.
越来越多的攻击者开始采用能掩人耳目的手段:创建恶意软件,悄无声息地获得访问路径,并尝试逃避检测以便持续访问.
随着威胁数量增加和层出不穷的恶意软件,我们需要假设被入侵是不可避免的.
一直以来,传统企业安全架构在很大程度上依赖于预防式控制,例如位于网络边界上的防火墙.
然而,目前我们的关注重心已经转移至为更广泛的用户和设备提供受控制的访问,而不再仅仅是阻止访问.
此外,不断改变的威胁模式使得我们必须假设安全防线肯定会被攻破.
一旦攻击者得到了访问,他们成功越过的预防式控制便不再具备任何价值.
虽然这些边界控制仍将继续发挥一定的作用,但我们需要重点实施可增强系统继续运作与恢复能力的工具,以防攻击者成功侵入计算环境.
对全新架构的需求我们意识到,随着信息安全要求不断演变和拓展,传统的企业安全战略已无法提供足够的保护.
我们需要一个更灵活、更动态的架构,用以加快新设备、新使用模式和新功能的应用,并在日益复杂的环境中确保信息安全并适应瞬息万变的威胁模式.
鉴于上述原因,我们成立了一个团队,其中包括来自跨英特尔IT各部门的员工,致力于制定全新的方法来确保企业安全,重新设计一个新架构来支持新要求,然后决定如何在我们的现有IT环境中实施该全新架构.
安全架构团队制定了一项为期五年的计划,重新设计英特尔的信息安全架构.
我们相信,我们的计划代表了确保企业安全的创新方式.
我们的目标是开发一个架构,能够更提高灵活和提高员工工作效率,并为全新的业务要求和技术趋势提供支持,包括IT消费化、云计算和由更广泛的用户发起的访问.
与此同时,该架构能将我们的受攻击范围缩小,提高保持运作的机会—即使威胁模式的复杂和恶劣程度持续增长也不例外.
我们设定了一个为期五年的时间段,这是因为整个实施过程需要英特尔IT部门完成大量各种各样的工作,而且在目前并非所有必备技术都存在.
架构不再采用二进制、静态的传统企业信任模式.
在传统模式中,用户通常要么能够获得到所有资源的访问资格,要么无法访问任何资源.
而且,一旦获得访问许可,访问级别将始终保持不变.
全新架构采用动态的多层信任模式,可以对特定资源的访问提供更精细的控制.
这意味着对个人用户而言,所享有的访问级别可能随着时间的推移而改变,具体取决于多种因素—例如用户使用什么设备访问网络,是可信的、受到良好管理的电脑,还是没有得到管理的个人智能手机.
五条信息安全定律我们的新模式假设被侵入是不可避免的,因此,从攻击中保持运作并迅速恢复的能力至关重要.
下面是英特尔首席信息安全官兼信息风险与安全总经理MalcolmHarkins总结出的五条信息安全定律,解释了为什么被侵入的命运无可避免.
1.
信息自由律.
人们希望谈论、公布和共享信息,而他们这样做会增加风险.
2.
代码出错律.
我们绝不可能拥有100%无错的软件.
3.
服务常在律.
部分后台进程通常需要不间断运行,可能会被攻击者利用.
4.
用户点击律.
当人们看到网络链接、按钮或提示信息时,基于本能便想点击.
恶意软件制造者很清楚并经常利用这一点.
5.
安全特性可攻击律.
攻击者可像攻击其它软件般攻击安全工具.
这意味着第2、3、4条同样适用于安全功能.
IT@Intel白皮书重新思考信息安全以帮助业务更灵活便捷4www.
intel.
com/cn/IT++Ъ喤喤喤喤喤喤Шツ++=+2.
ツθУ该架构基于四大要素:信任计算.
信任计算是全新架构独一无二的组成部分,能够动态决定是否应授予用户特定资源的访问权限,以及如果允许访问,又应授予用户什么样的访问类型.
计算基于以下因素:用户的客户端设备和所处位置、要求的资源类型、可用的安全控制等.
安全区域.
环境被划分为多个安全区域,从包含重要数据和访问受到严格控制的信任区域,到包含不太重要的数据和允许更广泛访问的不信任区域.
各区域间的通信处于监视与控制之下;这有助确保用户只能访问他们拥有授权的资源,避免让攻击扩散至其它区域.
平衡的控制.
为了更为灵活和增强从被攻击中恢复的能力,该模式突出强调了在预防式控制如防火墙以及检测和纠正式控制之间达成平衡的需求.
用户和数据边界.
仅仅保护企业网络边界已经不足以确保数据安全,意识到这一点之后,我们需要将用户和数据视作额外的安全边界,并提供相应保护.
下文对这四个要素进行了更详细的描述.
信任计算在提供必要的灵活服务以支持快速增长的设备和应用模式方面,信任计算发挥着至关重要的作用.
该计算让我们能够动态调整所提供的访问级别和所执行的监视级别,具体视用户当前正在使用的客户端设备和网络而定.
它计算了访问者(访问源头)与所请求信息(目标)间的交互的信任级别.
计算包括一个源分数和一个目标分数,并将有助降低风险的可用控制选项考虑在内.
如图2所示,计算结果决定了是否允许用户访问资源以及应提供的访问类型.
为了应对手头数据因其准确程度而所带来的风险,信任算法还将我们对每个要素计算结果的信任程度考虑在内.
目前,完全实施该模式所需的技术并不全面,因此,我们正积极鼓励信息安全产业开发此类技术.
访问源头的分数访问源头分数反映了对访问源头或访问者的信任程度,基于以下要素计算得出:对象.
请求访问的用户或服务的身份以及我们对所采用的身份验证机制的信任程度—我们有多确定用户对自己身份的描述就是事实事件.
设备类型、设备的控制功能、验证设备具有控制功能的能力,以及英特尔IT部门对这些设备的管理程度.
例如,受到良好管理的商用笔记本电脑比没有得到管理的个人智能手机更加可信.
地点.
用户或服务的位置.
例如,同一用户位于英特尔企业网络之内时的可信度要高于由公共网络连接的可信度.
可能还有其它考虑因素,例如用户所处的地理区域.
目标分数目标分数基于与访问源头分数相同的三个要素计算的得出,只不过是从目标(被尝试访问的信息)的角度考虑:对象.
存储有被请求的数据的应用.
部分应用能够执行更有力度的控制,例如企业权限管理(ERM),进而提供更高的信任级别.
事件.
被请求的信息的机密程度和其它考虑因素,如我们在受到攻击后的恢复能力.
地点.
数据所在的安全区域.
重新思考信息安全以帮助业务更灵活便捷IT@Intel白皮书5www.
intel.
com/cn/IT可用控制信任计算还将当前安全区域可用的安全控制措施考虑在内.
如果存在的控制选项只能够简单阻止或允许访问,我们可能会因缺少其它选择而拒绝.
然而,如果我们拥有广泛的预防式控制措施、高度精细的访问级别、详细的日志和高度优化的检测式措施,并具备从受到重大的攻击中恢复或纠正问题的能力,那么我们便可以允许访问,同时确保不会带来任何额外风险.
计算信任度从计算访问源头的信任分数和目标分数得出初始信任级别.
接下来,系统将审视可用的控制选项,决定是否允许访问,以及如果允许,应提供什么访问类型.
该计算由策略决策点(PDP)执行,策略决策点是一个逻辑实体,属于身份验证基础设施的一部分,通常基于一组策略制定访问控制决策.
根据计算结果,PDP可能会做出以下决定:允许访问.
拒绝访问.
允许有限的访问.
信任计算让我们能够动态和精细控制到特定英特尔资源的访问.
例如,当员工使用由IT部门管理的、配有英特尔酷睿博锐处理器和额外硬件特性(可信平台模块(TPM)、带全球定位系统(GPS)的蜂窝数据通信卡和全硬盘加密)的商用笔记本电脑时,所能够访问的资源应多过使用个人智能手机所得到的允许.
同样,使用智能手机可访问的资源应比公共信息亭更多.
直接连接至英特尔网络的员工应获得比使用公共网络更高的访问级别.
如果我们无法验证高度安全的设备如受管理电脑的位置,我们应授予较低的访问级别.
Фゃ喍PEP喎ШШ3.
Ф喑信任计算还可用来区分不同的智能手机型号;我们能够根据智能手机的是否受管理、身份验证功能和安装的应用来提供不同的访问级别.
我们预计会出现这样的情形:信任级别不足以允许访问,但出于业务要求方面的考虑必须允许连接或操作.
此类情况下,信任计算的结果可以是允许有限制的访问,或者在带有补充控制功能以降低风险的情况下访问以降低风险.
例如,用户可能被允许只许阅览的访问,或者只被允许在具备额外监视控制的情况下访问.
一种可行的方法是采用这样一个系统,能够向用户显示信息,但不会真正将信息传送至用户的设备中.
安全区域我们将环境划分为多个安全区域,从包含不太重要的数据和系统的不信任区域,到包含重要数据和资源的信任区域.
鉴于要求更高信任级别的区域包含更宝贵的信息资产,我们采用更深和更广的控制措施为它们提供保护,如图3所示,并且将访问许可限制在更少的设备和应用类型之内.
同时,被允许访问高信任度区域的设备同样具备更多的能力—它们可能能够执行不允许在低信任度区域内执行的操作,例如创建或修改企业数据.
依照这种理念建设的信息基础设施能够出色调整安全控制措施,确保安全资源得到高效利用.
它还能支持员工选择更广泛的设备,如智能手机,用来执行风险较低的活动,最终改进用户体验.
到区域的访问由信任计算结果决定,由策略执行点(PEP)控制.
PEP可能包括一系列的控制措施,如防火墙、应用代理、入侵检测与防护系统、身份验证系统和记录系统.
区域间的通信受到严格的限制、监视和控制.
我们将区域置于不同的物理局域网或虚拟局域网中;PEP负责控制区域间的通信.
这意味着如果某个区域被侵入,我们可以阻止攻击扩散到其它区域,或者如果攻击确实扩散,能够增加我们检测到攻击的机会.
此外,如有必要,我们可以使用PEP控制措施如应用代理,为低信任度区域内的设备和应用提供到高信任度区域内特定资源的访问.
我们预计存在三个主要的安全区域类别:信任、有所选择、不信任.
在这些区域内,包括许多子区域.
IT@Intel白皮书重新思考信息安全以帮助业务更灵活便捷6www.
intel.
com/cn/IT不信任区域这些区域托管有能够披露给不可信实体的数据和服务(或相应接口).
因此,我们能够为使用未受管理设备如智能手机的用户提供有限的资源访问,而不会为其它区域内更加宝贵的资源带来额外的风险.
不信任区域可以提供到部分企业资源的有限访问,如企业电子邮件和日程表,或者,只单纯提供互联网访问.
我们将这些区域视为"鲨鱼池",发生攻击和侵入现象的风险非常高.
鉴于此,我们非常看重能够减轻此类风险的检测和纠正式控制措施.
其中可能包括高级别监视功能以检测可疑的行为,以及纠正功能,如基于网络的系统屏蔽和用户特权的动态消除.
我们预计需要提供从这些区域到高信任度区域内资源的受控访问.
例如,使用智能手机的员工可能获得授权,能够以有限、只允许阅览的方式访问位于信任区域内的客户数据;或者,智能手机可能需要访问位于信任区域内的目录服务器,以便发送电子邮件.
我们计划使用应用代理来提供这种受控制的访问.
这些PEP控制措施就如同可靠的中介—评估来自设备的请求、收集来自信任区域资源的信息,并将其传送给设备.
有所选择的区域有所选择的区域与不信任区域相比可提供更多的保护.
这些区域内的服务可以是承包商、业务合作伙伴和员工通过管理良好的客户端设备或具有一定信任级别的设备所进行的访问.
有所选择的区域不包含重要的数据或宝贵的英特尔知识产权.
各个有所选择的区域可提供不同的服务或用户访问.
对于不信任区域,可在需要时使用应用代理访问有所选择的区域内的资源.
信任区域信任区域负责托管英特尔重要的服务、数据和基础设施.
它们受到高度保护和严格锁定.
这些区域内的服务示例是对数据中心服务器和网络基础设施、工厂网络和设备、企业资源规划(ERP)应用及包含知识产权的设计工程系统的管理访问.
因此,我们可能只允许位于企业网络内的可信系统直接访问这些资源,而且所有访问都将受到严格监视,以便及时发现任何异常的情况.
平衡的控制过去十年来,企业安全在极大程度上依赖于诸如防火墙和入侵预防系统等预防式控制.
这种方式具备明显的优势:与受到攻击后再纠正问题相比,预先阻止攻击所花费的成本更低,而且当防火墙成功阻止了攻击后,查看起来非常方便.
然而,全新的安全模式要求我们在预防式控制与检测(监视)和纠正式控制之间达成平衡,这主要是因为:首先,新模式的重心在于支持和控制来自更广泛的用户与设备的访问,而不是阻止访问.
其次,瞬息万变的威胁模式使得我们必须假设入侵真的会发生,所有预防式控制最终都会功亏一篑.
一旦攻击者获得了到环境的访问路径,他们成功越过的预防式控制便不再具备任何价值.
我过增加使用检测式控制以及实施效果更显著的纠正式控制,能够降低因允许更广泛的访问而带来的相关风险.
这些控制还能够增强我们在遇到成功的攻击后保持运作并迅速恢复的能力.
我们能够采用安全智能(BI)—分析和关联监测到的数据,借以检测并阻止可能的攻击.
举例来说,安全智能能够检测并阻止异常情况,例如明显同时从两个不同位置登录的用户.
预防式、检测式与纠正式控制间的平衡将根据安全区域的不同而有所差异.
例如,在不信任区域内,我们只针对非常有限的资源提供广泛访问,并增加使用检测和纠正式控制来降低风险.
每种控制类型中的冗余均可用来提供额外保护.
使用检测和预防式控制的可行示例包括:一名英特尔员工试图向非英特尔电子邮件地址发送机密文档.
监视软件检测到这一行为,阻止系统将文档发送至防火墙之外,并询问该英特尔员工是否确定要这样做.
如果员工确认由此需要,系统可能会发送文档,或者如果文档高度机密,可能发送节选修订版本.
ERM保护文档的不恰当使用会导致文档的访问许可被撤回.
系统允许用户访问特定文档,但会跟踪使用行为.
用户下载几份文档并不会引起怀疑.
然而,如果用户尝试下载数百份文档,系统将减缓交付速度(例如每次只允许选择10个文档),并向该用户的经理发送通知.
如果经理给予批准,该用户可获得更快的访问速度.
检测到受感染的系统后,将该系统置于补救网络之上.
系统被隔离来开来,并限制它访问企业信息和应用.
系统可能仍保留有部分访问公司数据的能力,但所有活动都将详细记录在日志中,以便在必要时做出应急响应.
当发现系统被侵入后,我们会检查它所有的近期行为和与其它系统的交互.
此外,对这些系统的额外监视将自动启用.
重新思考信息安全以帮助业务更灵活便捷IT@Intel白皮书7www.
intel.
com/cn/IT用户和数据:全新边界随着新设备数量迅猛增长,而且越来越多的用户期望自己能够随时随地访问信息,传统的企业网络安全边界正迅速地变得更易越过.
这意味着网络边界自身的抵御能力越来越差.
我们必须在合理的情况下继续保护网络边界,与此同时,我们将需要保护的主要资产作为新的关注焦点,包括:英特尔的知识产权、基础设施、其它重要数据和系统.
为了保护这些资产,新架构将我们的防御措施扩展至两个额外的边界,即数据本身和能够访问数据的用户.
数据边界重要数据必须随时随地受到保护—从创建、存储到传输等.
为了实现这一点,我们开始着手实施ERM和数据泄漏防护(DLP)等技术,借以标记数据和给数据加水印,将保护措施和随数据本身集成起来.
例如,采用ERM,文档的创建者可决定谁能够在文档的整个生命周期内享有访问权限,并可随时随地取消访问.
实际应用的安全架构:英特尔员工典型的一天该示例(请参见图4)描述了全新安全架构如何支持英特尔销售团队根据需要在一天当中的任何时候访问信息.
与此同时,架构能够基于用户设备和所处位置动态调整提供的访问级别,并严格监视异常行为,最终有效保护英特尔的信息安全.
1.
员工赶往客户所在地.
员工正在使用个人智能手机,只可访问位于不信任区域内的服务.
员工能够查看位于信任区域内的企业资源规划(ERP)系统中摘选出的有限客户信息,包括近期订单,但只能通过应用代理服务器访问.
该服务器将扮演中介的角色,评估信息请求,访问ERP系统并将信息转发给用户.
如果智能手机请求访问不正常的大量客户记录,这可能代表智能手机被盗,系统将阻拦来自该智能手机的所有进一步访问.
为了帮助了解该异常访问的原因,系统将拓展监视范围,关注该员工使用任何设备访问系统的行为.
2.
员工到达客户站点并使用一台英特尔所有的商用笔记本电脑登录至英特尔网络.
鉴于这台设备的可信度更高,该员工目前能够访问有所选择的区域内的功能,例如查看价格和创建订单,相关信息由应用代理转发至位于信任区域的ERP系统中.
3.
员工返回至英特尔办公室并连接至公司网络.
现在,员工位于可信位置,使用可信设备,能够直接访问位于信任区域内的ERP系统.
ФШШλШツАЙ喑ゃ喑эゃ23Ф14.
ЙЙ喑用户边界用户可能因为很多原因成为安全风险.
在社会工程攻击中,他们经常成为攻击目标,而且更易受到攻击,因为他们的个人信息通常已经在社交网站上公布.
他们可能还会点击电子邮件中的恶意链接,下载恶意软件,或者遗失存储有数据的便携设备.
检测式控制可用来鼓励更注意信息安全,例如,在用户尝试向防火墙之外发送机密文档时发出告警,让他们日后对信息安全的提高警觉.
我们还发现,将培训、奖励和其它活动结合实施能够帮助将信息安全和隐私保护慢慢融入企业文化中,成功培养员工在保护企业和个人信息方面的责任心.
总结我们的企业安全架构旨在满足众多不断演进的要求,包括面对全新的使用模式和威胁.
我们的目标是提高新服务与新功能的采用速度,同时提升系统继续运作的能力.
我们大约于一年前开始实施该架构,计划在五年左右的时间内于英特尔内部进行普及.
这种方法已经初见成效,使得我们能够针对极具挑战的应用案例提供解决方案,同时切切实实降低风险.
例如,我们实施了平衡的控制和信任区域,以便支持员工经有自己的电子设备访问网络.
在某些情形下,采用该模式帮助项目节省了安全支出.
我们预计,该架构在帮助解决云计算的安全挑战方面将发挥至关重要的作用.
在虚拟云环境中,使用传统的安全控制方法如防火墙等很难有效地限制访问,因为它们假设系统位置以及系统中的数据是静止不动的.
全新架构采用了诸如信任计算等工具,能够针对特定资源的访问提供更动态、更精细的控制.
此外,我们增加检测式和纠正式控制的使用,能够弥补当前可用的预防式控制的劣势.
目前,完全实施该模式所需的安全技术并不全面,但我们相信这些技术最终会面世.
我们正积极鼓励行业开发支持所有必备功能(如信任计算)的技术.
与此同时,为了实现该架构的全部优势,我们正努力让它融入英特尔IT部门的各个方面,从开发到运营等等.
了解更多信息《允许在企业中使用员工私有手持设备并保持信息安全》:http://www.
intel.
com/content/www/cn/zh/enterprise-security/intel-it-enterprise-security-maintaining-information-security-while-allowing-personal-handheld-devices-paper.
html缩写词BI业务智能DLP数据泄漏防护ERM企业权限管理ERP企业资源规划GPS全球定位系统PDP策略决策点PEP策略执行点TPM可信平台模块vLAN虚拟局域网如欲了解有关英特尔IT部门最佳实践的更多信息,请访问:www.
intel.
com/cn/it本白皮书仅用于参考目的.
本文以"概不保证"方式提供,英特尔不做任何形式的保证,包括对适销性、不侵权性,以及适用于特定用途的担保,或任何由建议、规范或范例所产生的任何其它担保.
英特尔不承担因使用本规范相关信息所产生的任何责任,包括对侵犯任何知识产权的责任.
本文不代表英特尔公司或其它机构向任何人明确或隐含授予任何知识产权.
英特尔、Intel标识、IntelCore、英特尔酷睿、IntelvPro和英特尔博锐是英特尔公司在美国和其他国家(地区)的商标.
*文中涉及的其它名称及商标属于各自所有者资产.
版权所有2011英特尔公司.
保留所有权利.
C请注意环保0111/IPKA/KC/PDF324166-001CN
Friendhosting商家在前面的篇幅中也又陆续介绍到,是一家保加利亚主机商,主要提供销售VPS和独立服务器出租业务,数据中心分布在:荷兰、保加利亚、立陶宛、捷克、乌克兰和美国洛杉矶等。这不近期黑色星期五活动,商家也有推出了黑五优惠,VPS全场一次性45折,虚拟主机4折,全球多机房可选,老用户续费可获9折加送1个月使用时长,VDS折后最低仅€14.53/年,有需要的可以看看。Friendhos...
香港云服务器最便宜价格是多少钱一个月/一年?无论香港云服务器推出什么类型的配置和活动,价格都会一直吸引我们,那么就来说说香港最便宜的云服务器类型和香港最低的云服务器价格吧。香港云服务器最便宜最低价的价格是多少?香港云服务器只是服务器中最受欢迎的产品。香港云服务器有多种配置类型,如1核1G、2核2G、2核4G、8到16核32G等。这些配置可以满足大多数用户的需求,无论是电商站、视频还是游戏、小说等。...
WordPress专业外贸企业网站搭建模版,特色专业外贸企业风格 + 自适应网站开发设计 通用流行的外贸企业网站模块 + 更好的SEO搜索优化和收录 自定义多模块的产品展示功能 + 高效实用的后台自定义模块设置!采用标准的HTML5+CSS3语言开发,兼容当下的各种主流浏览器: IE 6+(以及类似360、遨游等基于IE内核的)、Firefox、Google Chrome、Safari、Opera...
企业电子邮件为你推荐
centos6.5centos 6.5服务器基本配置有哪些重庆网络公司一九互联重庆本地的网约车平台有哪些?如何识别比较正规的网约车平台?支付宝调整还款日蚂蚁借呗怎么设置还款时间文档下载怎么下载百度文档抢米网什么意思抢小米手机缤纷网谁都可以创造一个属于自己的缤纷世界中的缤纷是什么意思厦门三五互联科技股份有限公司厦门三五互联做销售怎么样?可信网站可信网站认证怎么做?贵不?价格大概是多少?oa办公软件价格一般中小企业用的OA办公系统需要多少钱?免费代理加盟免费加盟代销怎么回事,能具体介绍下么
www二级域名 linuxapache虚拟主机 sugarsync 免费博客空间 新家坡 adroit ca187 最漂亮的qq空间 七夕快乐英语 云服务器比较 深圳域名 测试网速命令 腾讯数据库 重庆联通服务器托管 海外加速 webmin so域名 西部主机 阿里云宕机故障 木马检测 更多