SlideShare a Scribd company logo
专题会议主题:
请在此处插入演讲者公司标志
 专题会议分类:
下一代安全的战略思考                   – 应对下一代威胁

Strategic Thinking on Next Generation
Security in Cloud Era


赵粮
richard.zhao@nsfocus.com
绿盟科技



专题会议主题:
请在此处插入演讲者公司标志
 专题会议分类:
“下一代”威胁



       当前防御手段搞不定 (e.g 0-day)
       持续性的
       多阶段、多波次、多角度
       带有“逃逸”和变形能力
       灵活运用社工和身份欺骗等          攻击团队
   攻击个体       攻击群体
       动机和目标复杂
                         基于政治、意识形态或
       ……
 从追求技术突破到    黑客行动主义
                          商战目的的有组织团队
 追逐经济利益为主       松散的黑客组织    攻击目标更重要、更
                            明确
                           研制更为先进的攻击
                            技术或工具

请在此处插入演讲者公司标志
“当代”安全设备力不从心
                业务越来越复杂,新应用太多,用户位置多
                  变,终端BYOD多样化并且很难规范化
                 端口失效 - > Applications
                 IP地址失效 -> Users
                 数据包层面的检查失效 -> Content


                 攻击变化太快,现有的黑名单机制总是
                  更新不及时
                 Advanced Malware,
                 Zero-Day,
                 Targeted APT Attacks

                 病毒样本不胜其多,反病毒程序消耗计
                  算机资源不胜其负
                 病毒样本库更新太慢
                 “特征”匹配很容易被“躲避”
                 …

请在此处插入演讲者公司标志
针对下一代,千帆竞渡、各显神通

       高级网络防护          高级终端防护




           事件响应/取证分析




         SIEM – APT 事件汇聚整合




       传统网络防护          传统终端防护




请在此处插入演讲者公司标志            数据来源:RSA 2012文档
                          5
Early Intercept Calls For Kills At
Extended Range




                      http://defense-update.com/20101118_aegis_ng_early.html

 请在此处插入演讲者公司标志
三个假设及其推论
假设1: 攻击者正在转向经济目的,攻击者和防守者之间的竞
争关键是成本。获得成本优势的一方将会获得“战场”上的优
势态势。
假设2:为了降低成本,攻击者必须尽可能地重复使用(Reuse)
其攻击代码、工具、僵尸、技术和手法等。
  推论1:一般来说,一种威胁或攻击会出现在多个场合,在一些场合中检测出来并证明为
  威胁或攻击的行为有非常大的概率在另外的场合下也是威胁或攻击。
  推论2: 重用越少,意味着成本越高,越难以检测

假设3:为了降低成本,防守者必须重构防御体系,将部分密
集的、重复性的计算转移到“云”中进行,而将计算产生的
“智能”(Intelligence)推送到防御功能点(Defense Function Point)。
  推论3: 覆盖越大的“云”检测能力相对更强
  推论4: 生产成本相对固定,越能多次使用越能降低成本


请在此处插入演讲者公司标志
From SIEM to BIG DATA & Intelligence

  BIG DATA ANALYTICS, 也简称 BDA,
  不仅仅是处理海量数据,还包含快速、甚至
  实时的搜索功能、实时分析告警功能、数据
  展现技术等内容在里面。

     从手工到集中处理、走向分布式、并行处理




     Data Source: RSA2012, Tech-303, by Zions




 请在此处插入演讲者公司标志
大数据不仅仅是数据
定理1:大数据需要数据
定理2:大数据需要安全攻防知识
定理3:大数据需要抽象和数学建模能力
定理4:大数据需要长时间的、大范围的运营和积累

   攻防

  数据            BDA       智能
                       手法|模式|信誉|规则|态势|趋势…
                深度分析

    建模
请在此处插入演讲者公司标志
安全智能是下一代安全的关键能力

                 Signature          Behavior             Reputation



    Global &
 Cross Enterprise                         Intelligence          Self-Healing

                                                                More business
                                                                Awareness
    Enterprise


    Device

    Session
     Packet                             Decision Making
                             Data                                     Action
                                             Engine

请在此处插入演讲者公司标志
智能驱动的下一代安全图像




请在此处插入演讲者公司标志
漏洞威胁指数曲线




 每个漏洞都有各自的生命周期
 生命周期的不同阶段,威胁大小不同。
 参考当前威胁指数及变化趋势,可以做出漏洞管理的决策

请在此处插入演讲者公司标志
漏洞威胁指数曲线
   CERT
            安全通告
   安全厂商
   政府机构
                       分析计算    IT   (漏洞威胁指数)

             漏洞库
   安全组织

    补丁发布




                工具出现    工具出现
 补丁发布
                                    利用事件


           漏洞发布
           公开披露


                 每个漏洞生命周期里程碑事件影响威胁的大小
                 不同的漏洞,里程碑事件的出现顺序不尽相同同
请在此处插入演讲者公司标志
Google Hacking, OSINT and …




                                                                                        NSFOCUS WSM

 http://www.stachliu.com/resources/tools/google-hacking-diggity-project/attack-tools/


 请在此处插入演讲者公司标志
Maltego




 请在此处插入演讲者公司标志
关于行为和行为异常发现
 什么是“行为”?
  行为是分析目标和信息系统产生互
                                 人
  动、引起信息系统发生某些改变的              终端应用程序
  过程。行为可以由一个或多个信息
                      系统应用程序
  系统的记录来描述。
                          系统    配置
 什么是“异常”?                文件    信息

  “当然了,不正常吗,就是异常              应用层协议      地址
                     进程
  了”…
                               网络层协议      地址
 怎么发现“异常”?
  把“正常”得拿出去了…       内存    硬盘        外设   网口




请在此处插入演讲者公司标志
建立行为模型
                       •   移动硬盘
                       •   USB
                       •   蓝牙
                       •   WIFI
                       •   LAN
                       •   红外
                       •   本地硬盘
                       •   临时目录
         [动机]          •   安装目录   文件


                                  进程
  进程
       主体       操作           客体   账号
  账号
                方式                硬件

                                  配
                     • 使用的协议      置
                     • 读取内容
                     • 读硬盘扇区
请在此处插入演讲者公司标志
网络层面的各种“信誉”体系

 对IP地址和URL建立信誉评价

 IP地址及URL信誉            信誉服务器      第三方信誉
                                    服务
     漏洞信息
     域名属性
     IP地址类型
     恶意代码


               1 外网访问
                           ?       互联网
                        4 根据信誉值确
               主机(桌面
                        定是否允许访问
               /服务器)

请在此处插入演讲者公司标志
针对下一代威胁,下一代安全需要…

  前端地位将会下降,”云“端
     前端地位将会下降,”云“端
  重要性逐渐凸显
   重要性逐渐凸显

  基于异常和信誉的检测和防护
     基于异常和信誉的检测和防护
  方法重要性凸显
   方法重要性凸显

  攻防、数据、建模、实时响应、
     攻防、数据、建模、实时响应、
  持续运营五个因素缺一不可
   持续运营五个因素缺一不可




请在此处插入演讲者公司标志
巨人背后的专家


                谢谢
         Richard.zhao@nsfocus.com




请在此处插入演讲者公司标志

More Related Content

What's hot

軟體安全防護大作戰
軟體安全防護大作戰軟體安全防護大作戰
軟體安全防護大作戰
Galaxy Software Services
 
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
開拓文教基金會
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
HITCON GIRLS
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
Taien Wang
 
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
Galaxy Software Services
 
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS
 
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSecHITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
Hacks in Taiwan (HITCON)
 
分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话ITband
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
Wales Chen
 
資安健檢因應配套
資安健檢因應配套資安健檢因應配套
資安健檢因應配套
Galaxy Software Services
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考drewz lin
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
Net Tuesday Taiwan
 
系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳
Galaxy Software Services
 
探讨成功产品的设计方法(迅雷 熊竹)
探讨成功产品的设计方法(迅雷 熊竹)探讨成功产品的设计方法(迅雷 熊竹)
探讨成功产品的设计方法(迅雷 熊竹)
Benimaru ZHANG
 
20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案
R.O.C.Executive Yuan
 
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
ITband
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義bv8af7
 
PIC_Experience2
PIC_Experience2PIC_Experience2
PIC_Experience2ray chen
 
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分Hiiir Lab
 

What's hot (20)

軟體安全防護大作戰
軟體安全防護大作戰軟體安全防護大作戰
軟體安全防護大作戰
 
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
林合昕:雲端運用案例分享-從協助單位導入O365角度@2019 非營利組織資訊運用座談會(高雄場)
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
 
基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗基礎網頁程式攻擊檢驗
基礎網頁程式攻擊檢驗
 
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
 
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
 
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSecHITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
 
分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话分会场三神话终结者:数据丢失防护的5个神话
分会场三神话终结者:数据丢失防护的5个神话
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
 
資安健檢因應配套
資安健檢因應配套資安健檢因應配套
資安健檢因應配套
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳
 
探讨成功产品的设计方法(迅雷 熊竹)
探讨成功产品的设计方法(迅雷 熊竹)探讨成功产品的设计方法(迅雷 熊竹)
探讨成功产品的设计方法(迅雷 熊竹)
 
20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案
 
Symantec Endpoint Protection 12.1
Symantec Endpoint Protection 12.1Symantec Endpoint Protection 12.1
Symantec Endpoint Protection 12.1
 
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義
 
PIC_Experience2
PIC_Experience2PIC_Experience2
PIC_Experience2
 
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分
 

Viewers also liked

TXT Next Presentation
TXT Next Presentation TXT Next Presentation
TXT Next Presentation
TXT e-solutions
 
Getting started with performance testing
Getting started with performance testingGetting started with performance testing
Getting started with performance testing
Testplant
 
Pramata Tech Dinosaurs ePaper - Social Sharing
Pramata Tech Dinosaurs ePaper - Social SharingPramata Tech Dinosaurs ePaper - Social Sharing
Pramata Tech Dinosaurs ePaper - Social Sharing
Tidemark Systems Inc.
 
Presence Agent y Presence Scripting para personas con limitaciones visuales
Presence Agent y Presence Scripting para personas con limitaciones visualesPresence Agent y Presence Scripting para personas con limitaciones visuales
Presence Agent y Presence Scripting para personas con limitaciones visuales
Presence Technology
 
Innovation In The Workplace Andrew James
Innovation In The Workplace   Andrew JamesInnovation In The Workplace   Andrew James
Innovation In The Workplace Andrew James
Konica Minolta
 
Wedia Social Media presentation at DigitalDays
Wedia Social Media presentation at DigitalDaysWedia Social Media presentation at DigitalDays
Wedia Social Media presentation at DigitalDays
Panos Kontopoulos
 
Running SagePFW in a Private Cloud
Running SagePFW in a Private CloudRunning SagePFW in a Private Cloud
Running SagePFW in a Private Cloud
Vertical Solutions
 
New Research: Cloud, Cost & Complexity Impact IAM & IT
New Research: Cloud, Cost & Complexity Impact IAM & ITNew Research: Cloud, Cost & Complexity Impact IAM & IT
New Research: Cloud, Cost & Complexity Impact IAM & IT
Symplified
 
Why Consider #FlashStorage in your #DataCenter
Why Consider #FlashStorage in your #DataCenterWhy Consider #FlashStorage in your #DataCenter
Why Consider #FlashStorage in your #DataCenter
Tegile Systems
 
Top 10 Business Continuity Disasters
Top 10 Business Continuity DisastersTop 10 Business Continuity Disasters
Top 10 Business Continuity Disasters
Rentsys Recovery Services
 
Visual Studio 2013 - Recursos da IDE
Visual Studio 2013 - Recursos da IDEVisual Studio 2013 - Recursos da IDE
Visual Studio 2013 - Recursos da IDE
Stefanini
 
5 Reasons to Recycle in the D.C. Metro Area
5 Reasons to Recycle in the D.C. Metro Area5 Reasons to Recycle in the D.C. Metro Area
5 Reasons to Recycle in the D.C. Metro Area
Sims Recycling Solutions
 
Dr Ravi Gupta
Dr Ravi GuptaDr Ravi Gupta
Perceptive Software Scope
Perceptive Software ScopePerceptive Software Scope
Perceptive Software Scope
Perceptive Software Pty Ltd
 
Archiving is a No-brainer - Bloor Analyst and RainStor Executive Discuss
Archiving is a No-brainer - Bloor Analyst and RainStor Executive DiscussArchiving is a No-brainer - Bloor Analyst and RainStor Executive Discuss
Archiving is a No-brainer - Bloor Analyst and RainStor Executive Discuss
RainStor
 
Infor Flex Overview
Infor Flex OverviewInfor Flex Overview
Infor Flex Overview
Infor
 

Viewers also liked (16)

TXT Next Presentation
TXT Next Presentation TXT Next Presentation
TXT Next Presentation
 
Getting started with performance testing
Getting started with performance testingGetting started with performance testing
Getting started with performance testing
 
Pramata Tech Dinosaurs ePaper - Social Sharing
Pramata Tech Dinosaurs ePaper - Social SharingPramata Tech Dinosaurs ePaper - Social Sharing
Pramata Tech Dinosaurs ePaper - Social Sharing
 
Presence Agent y Presence Scripting para personas con limitaciones visuales
Presence Agent y Presence Scripting para personas con limitaciones visualesPresence Agent y Presence Scripting para personas con limitaciones visuales
Presence Agent y Presence Scripting para personas con limitaciones visuales
 
Innovation In The Workplace Andrew James
Innovation In The Workplace   Andrew JamesInnovation In The Workplace   Andrew James
Innovation In The Workplace Andrew James
 
Wedia Social Media presentation at DigitalDays
Wedia Social Media presentation at DigitalDaysWedia Social Media presentation at DigitalDays
Wedia Social Media presentation at DigitalDays
 
Running SagePFW in a Private Cloud
Running SagePFW in a Private CloudRunning SagePFW in a Private Cloud
Running SagePFW in a Private Cloud
 
New Research: Cloud, Cost & Complexity Impact IAM & IT
New Research: Cloud, Cost & Complexity Impact IAM & ITNew Research: Cloud, Cost & Complexity Impact IAM & IT
New Research: Cloud, Cost & Complexity Impact IAM & IT
 
Why Consider #FlashStorage in your #DataCenter
Why Consider #FlashStorage in your #DataCenterWhy Consider #FlashStorage in your #DataCenter
Why Consider #FlashStorage in your #DataCenter
 
Top 10 Business Continuity Disasters
Top 10 Business Continuity DisastersTop 10 Business Continuity Disasters
Top 10 Business Continuity Disasters
 
Visual Studio 2013 - Recursos da IDE
Visual Studio 2013 - Recursos da IDEVisual Studio 2013 - Recursos da IDE
Visual Studio 2013 - Recursos da IDE
 
5 Reasons to Recycle in the D.C. Metro Area
5 Reasons to Recycle in the D.C. Metro Area5 Reasons to Recycle in the D.C. Metro Area
5 Reasons to Recycle in the D.C. Metro Area
 
Dr Ravi Gupta
Dr Ravi GuptaDr Ravi Gupta
Dr Ravi Gupta
 
Perceptive Software Scope
Perceptive Software ScopePerceptive Software Scope
Perceptive Software Scope
 
Archiving is a No-brainer - Bloor Analyst and RainStor Executive Discuss
Archiving is a No-brainer - Bloor Analyst and RainStor Executive DiscussArchiving is a No-brainer - Bloor Analyst and RainStor Executive Discuss
Archiving is a No-brainer - Bloor Analyst and RainStor Executive Discuss
 
Infor Flex Overview
Infor Flex OverviewInfor Flex Overview
Infor Flex Overview
 

Similar to Rsa2012 下一代安全的战略思考-绿盟科技赵粮

機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
道成資訊股份有限公司
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
T客邦
 
22
2222
2242qu
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
Hacks in Taiwan (HITCON)
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
Billy Lee
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
Wales Chen
 
Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdf
ssuserdfa916
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
Jordan Pan
 
零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技股份有限公司
 
赛诺朗基全局事件管理
赛诺朗基全局事件管理赛诺朗基全局事件管理
赛诺朗基全局事件管理
Mktg
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0ahnlabchina
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
ITband
 
簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Showadvantech2012
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
Onward Security
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Bill Hagestad II
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
 
如何因應連網商機下的資安風險
如何因應連網商機下的資安風險如何因應連網商機下的資安風險
如何因應連網商機下的資安風險
Onward Security
 

Similar to Rsa2012 下一代安全的战略思考-绿盟科技赵粮 (20)

機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
Emc keynote 1130 1200
Emc keynote 1130 1200Emc keynote 1130 1200
Emc keynote 1130 1200
 
Epp0716
Epp0716Epp0716
Epp0716
 
22
2222
22
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdf
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop
 
赛诺朗基全局事件管理
赛诺朗基全局事件管理赛诺朗基全局事件管理
赛诺朗基全局事件管理
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
如何因應連網商機下的資安風險
如何因應連網商機下的資安風險如何因應連網商機下的資安風險
如何因應連網商機下的資安風險
 

Rsa2012 下一代安全的战略思考-绿盟科技赵粮