展会信息港展会大全

数据防泄 流程梳理是关键
来源:互联网   发布日期:2013-01-04 19:27:34   浏览:13902次  

导读:数据防泄密的市场规模在2009年仅有2.5亿,到了2011年就增长到了6.8亿。进入2012年,数据防泄市场需求更是急速扩大。根据调研机构预测,未来2、3年数据防泄的市场规模将突破50亿,其中电信运营商和金融行业的需求最为旺盛。那么,企业如何才能更好的落实数据...

  数据防泄密的市场规模在2009年仅有2.5亿,到了2011年就增长到了6.8亿。进入2012年,数据防泄市场需求更是急速扩大。根据调研机构预测,未来2、3年数据防泄的市场规模将突破50亿,其中电信运营商和金融行业的需求最为旺盛。那么,企业如何才能更好的落实数据防泄工作?数据防泄有无章法可循呢?带着这些问题,支点网记者采访了北京明朝万达科技有限公司董事长王志海。

  节点以及精细度控制成主要特征

  目前,数据防泄本质是数据信息的安全管理,如果数据不受控,那企业的风险就很大。比如软件研发,一个软件做了三四年,花了很大的人力物力完成,但是这个代码可能一个优盘就被拷贝走了。又例如电信运营商和金融业,除了内控的财务报表之类信息之外,客户信息也很重要,因为这会牵涉到行业竞争,高端用户就是他的核心资产,如果相关从业人员一旦跳槽,信息被带出去,就会造成很大损失。大多数企业都意识到了信息安全重要性,并开始数据防泄的建设。

  例如,大型企业虽然系统整体已经比较完善,但是随着信息化水准和需求的不断变化,对信息化安全还会有更大的需求。而行业用户现在是处于数据防泄建设的初期,项目的展开还需要几年事件,这显然是一个很大的市场。

  那么数据防泄市场目前到底呈现何种状况?其显著特点又是什么呢?

  对此,王志海表示,数据防泄市场现在处于蓬勃的上升期,但大规模普及还需要时日。基本上信息化程度比较高的机构单位都会有数据防泄的需求,甚至一些律师事务所、咨询中介公司都会有。原因在于,只要是企业信息化办公,就会产生核心信息,如果企业信息化程度较高,那么其核心价值就转移成为计算机网络中的数据。

  而对于目前数据防泄市场呈现的特点,王志海分析到,控制的关键环节在变化、控制的精细度在加大是主要特点。控制的关键环节方面,由于这几年数据安全的概念在延伸,移动互联网、云计算等新技术的出现导致IT架构发生变化,进而导致数据管理的安全节点发生变化。传统的安全节点在终端,不在服务器上,云计算架构致使管理节点发生变化,企业需要关注云端的管理。而在控制的精细度方面,过去很多用户部署是以公司为单位,而现在会细致到不同的人、不同的权限,不再是过去的大而全。

  认知与管理层次成防泄落实大问题

  虽然目前许多企业已经开始认识到数据防泄的重要性,但在数据防泄真正落实的过程中,企业还是存在一些问题。对此,王志海进行了详细的分析。

  以研发制造型企业为例:首先,对于数据防泄的认识还是比较简单原始。具体表现为许多企业要么不重视这些问题。而重视该方面的企业,又希望简单的依赖技术解决所有数据防泄露问题。这导致部分用户在购买产品时失去理性。因为技术永远是在不断更新的,一个产品技术要解决所有问题,这是不现实的。

  其次,用户IT管理水平问题。数据在企业中是流转的,它有生成、存储、使用的整个过程。如果企业没有把流程梳理清晰,就无法真正掌握控制的关键节点。然而现实问题是现如今很多企业尚未将这一流程梳理清楚。在这种情况下,对数据安全进行控制会改变企业员工原有工作习惯,这就导致产品在实施的过程中出现一些障碍。

  四大方面是成功防泄关键

  北京明朝万达科技有限公司是中国领先的内网安全、数据安全和移动安全解决方案提供商。公司目前有200多人,研发人员占了一半,是一个技术型公司。目前已经在上海、广州、成都、长沙、武汉等地设立了分公司或办事处。当前企业发展过程中,数据的积累成倍增长,这对企业用户进行数据防泄也提出新的挑战。企业用户要想更好的开展数据防泄工作,需要进行何种准备才能坦然面对呢?针对这一问题,根据对企业在数据防泄方面的问题进行总结,王志海针对企业在进行数据防泄部署时可能出现的问题,也给用户提出了以下几点建议。

  首先,对数据流程进行梳理。把数据产生的源头和流转的过程梳理清晰,明确需要控制的关键点,并对关键节点进行优先级分类,选择重要的关键点,制定针对性的解决方案进行优先次序防护。

  其次,员工意识的动员。这个很关键,因为一旦在员工的设备上安装监管的装置,第一反应肯定是抵触的,这就需要企业进行正面动员,以制度化的方式去告知缘由。

  另外,选择产品供应厂商需理智。中小企业,特别是民企用户对价格比较看重,这就导致一些企业买到的产品因为种种原因,很快就被淘汰。因此企业需要设立数据防泄的视线目标,明确目标,然后立足于目标再对产品进行评估。

  最后,减少个人安装软件的行为。如果企业不对自己的IT环境进行控制的话,即使做了数据防泄密系统可能也达不到效果。企业需要有明确禁止使用的软件,在这样的前提下,数据防泄才能达到预期的效果。

赞助本站

相关热词: 数据库 大数据 云计算

相关内容
AiLab云推荐
推荐内容
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港