当前位置:主页>科 研>学术交流>

赵鑫龙:打造人性化的云时代(2)

  刘喜喜:东软如何理解物联网安全?大家对云安全和物联网安全,概念还很模糊。

   赵鑫龙:东软投入了很多资源在做包括物联网在内的前沿性研究,,我们在无锡成立了一个物联网研究院,内部科研部门也在做相关研究工作。

   在物联网安全方面,我们认为有三个方面需要特别关注:

   第一,是安全接入。物联网是物物相连,接入到整个大的物联网上时,要保证接入的安全性。这是我们在行业应用方向上已经有的潜在需求,即如何能在物接进来之后,确保不会把外部的病毒带进来。

   第二,是整个物联网的处理。物联网接入之后肯定要做数据的交换,在交换的过程中物联网中间件的处理、应用和数据的安全,这是一个新的课题。

   第三,物联网未来的外延会很大,会有很多IT基础设施,它的运行模式跟以往的运行模式是有区别的。它不是纯粹的星形或环形,而有可能是交叉型。在这种新型网络里,如何保证整个IT基础设施的安全,也是面临的一个新的挑战。

   刘喜喜:东软加大投入做研究,可能只是一个技术性的或者是远期的投入,预计几年后,这种应用会呈爆发式的增长,乃至东软应该在产品上做出真正的改变?

   赵鑫龙:因为公司所有的研究和前瞻发展的工作都是来源于客户潜在的或者已经察觉到的需求。我个人认为,真正的改变将出现在未来的三到五年间,因为新技术的发展还是需要一段时间的积累和沉淀。

   安全威胁:复杂化普遍化

   刘喜喜:网络安全威胁现在主要体现在那些环节?

   赵鑫龙:第一,安全的威胁越来越广泛,源于我们的网络越来越复杂,和各行各业IT信息化程度的不断深入。以往的安全攻击、威胁基本上是聚焦在某几个特定的行业和领域的,现在则比较宽泛。它不一定锁定在哪几个行业,任何一个行业都可能受到安全的威胁。

   第二,攻击的手段和方法越来越普遍。不一定是“专业”黑客,可能一个很普通的操作者就可以发起攻击,造成安全威胁事件。

   第三,安全威胁模式更复杂化。它有可能不是一个简单的攻击,这种复杂化应该是物理性的威胁方式,对整个事件的影响危害更大。总之,国内信息安全的形势还是非常严峻的。

   应对云时代:差异化服务

   刘喜喜:云计算会给安全带来什么影响,有没有需求点可以落在SOC上?

   赵鑫龙:云安全应该分成两部分,一是云本身的安全,另一个是云对外提供服务的安全。

   第一,是云本身的安全。它跟传统的安全模式基本变化不大。唯一的变化就是云的规模很大,这种情况下如何管控云计算中心的安全,使各个运营层级都能够快速了解到云数据中心的安全态势,东软的SOC就能够为客户提供这方面的解决方案。

   第二,是从云给客户提供的服务的安全性来看。比方说在SaaS模式下,每一个客户的安全防护和安全策略是不一样的,这要求云计算中心能够提供 差异化的安全解决方案。东软目前正在积极筹备一个全新的云安全网关类产品,是专门为云计算中心设计的,它可以在安全网关上虚拟化出来很多小的安全网关,云 计算中心运营者可以用更少的投资,以更节能环保的方式,为每一个SaaS客户提供独一无二的安全策略和安全控制。东软云安全网关将面向电信运营商、 SaaS运营商和大型的私有云客户,为之提供量身定制的服务。

   市场拓展:深度、广度、准确度

   刘喜喜:在原有传统优势客户的基础上,东软是否有开拓一些新市场的远景目标?

   赵鑫龙:基本上现在各个行业的客户我们都有覆盖,所以谈不上新的市场。从新市场的角度来讲:

   第一,云的发展会带来新的市场需求。我们已经用了两到三年的时间来做准备,很快就会有产品提供给广大客户使用,这对我们来讲是一个全新的机会。

   第二,在数据安全领域,随着信息安全标准越来越高,对于数据访问的安全控制也会越来越严格。未来我们会更多的关注一些特定的对于数据访问安全非常敏感的客户,为他们提供专业的数据访问安全控制产品。

   第三,我们也在积极努力发展海外市场。东软在海外有着众多的办事机构和业务开发中心。依托集团的海外资源网络,东软安全正在面向包括日本、东南亚、欧美的国际市场积极迈进。目前进展较快的是日本和东南亚市场。

   刘喜喜:对于海外利润在整个大盘子中的占比,未来将占到多少?

   赵鑫龙:现在海外部分的比例还不是很大,在未来的三到五年,我们期望占比能够达到百分之三十以上。这也与东软集团大的战略是相吻合的。毕竟,全球化和国际化是一个企业在长远市场生存下去的必经之路。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部