文档详情

CA如何应对威胁?的.pdf

发布:2017-08-12约字共29页下载文档
文本预览下载声明
如何应对威胁? CA如何应对威胁? CA ——共享CA的安全管理经验 冠群电脑(中国)有限公司 2005.3.17 议程 议程 IT @ Computer Associates CA公司的安全管理挑战 安全管理@ Computer Associates © 2004 Computer Associates International, Inc. (CA). Confidential and proprietary information. Do not copy or distribute without permission Computer Associates at a Glance Computer Associates at a Glance Global operation – NY, London, Sydney, Hyderabad 超过15,000名员工– 50 %的移动办公人员 27,000 台PC 40,000 网络设备 超过1,300台产品服务器 Linux, UNIX (Sun), Windows NT/2000/2003 三台IBM大型主机, 16 LPARs, 5,000 MIPs 超过1,500条语音和数据链路 超过300 路由器以及超过465 台交换机 155 TB存储阵列 超过150个电话系统 多种定制的企业应用系统,包括: Exchange, PeopleSoft, Aprimo, Centive, LDRPS 全球190个办公室 位于芝加哥数据中心的灾备中心 © 2004 Computer Associates International, Inc. (CA). Confidential and proprietary information. Do not copy or distribute without permission CA公司面临的安全威胁 CA公司面临的安全威胁 分布在全球范围的跨国企业…… 外部威胁 病毒:WEB 、E-Mail、文件传输… 恶意攻击 内部信息外泄 内部威胁 窃取敏感信息 违反策略的外部访问 技术实验 海量的安全信息、跨平台的大量安全产品和设备 内部审计和内部控制 …… © 2004 Computer Associates International, Inc. (CA). Confidential and proprietary information. Do not copy or distribute without permission IT管理的挑战--如何保证IT系统具备满足业务需求的能力 IT管理的挑战--如何保证IT系统具备满足业务需求的能力 SOX法案符合性 • Ensure Compliance: Over-Compensate 整体拥有成本 • ROI based decisions to enable Self–Funding 体系架构和应用系统 • Implement scaleable, secure standardized solutions 安全管理不能够孤立考虑, 安全管理不能够孤立考虑, 安全 • Impenetrable, scaleable and cost-effective controls 必须与整个企业的IT管理结合起来 必须与整个企业的IT管理结合起来 资产优化 • Optimal utilization: Physical Assets Human Capital 需求管理 • Deliver business prioritized needs 智能业务 • Data Strategy
显示全部
相似文档