第二篇出的有點晚,其實9/2在機場就已經寫了一大半,但是一回到台灣就忙著處理一堆事情,沒想到一晃眼就是半個月了...希望不會被殺頭...
----這是分隔線-----
9/1是CPX 2011 in Bangkok正式開始的第一天
說真的,今天的內容「十分」精采,包含由CEO Gil shwed主講的Keynote,稍後的3D資安架構與概念的介紹,新款產品21400及61000的剖析,以及下午的研發roadmap等,等於是大幅度揭露了過去歷史與開發淵源,與未來(目前只暫時揭露到2012)的功能開發及展望等。
就先從CEO的keynote開始吧。
這場簡短的演說,其實比較像是政策宣示與概念發表,主要是針對資安概念的轉換,相關環境與人員會如何改變談起。畢竟,迄今為止大多數人(或企業)對於資訊安全防護的概念,還是停留在攻擊-->防禦-->再攻擊-->再防禦...這種無窮迴圈之中。我們甚至是企業,很無奈的一直扮演「被動」的防禦角色,幾乎不可能以主動的方式防範各種攻擊或災害於未然。
新的資安概念則不像過去以技術為主,轉而以人、政策及執行力三種不同維度為主。我想大家可以試著想像,如果今天我們只是拿盾牌防禦刀子,下次如果出現弓箭甚至是槍砲,我們該怎麼預防呢?答案是除非更換或強化我們的防禦機制,其他就別無方法。但是若以「管理」的角度著手,我們既然知道「歹路不能行」,自然而然就會避兇,接著趨吉了。
舉例來說,當我們知道把機密資料寄送出去,有可能造成資料外洩的風險,那我們就應該規範機密資料不得流出,這樣不就能夠避免資料竊取、側錄、竄改或是外洩等風險了嗎?!過去在討論到行為規範時,其實往往會遇到不少難題,最重要的原因就是「如何有效管理使用者行為」。
最簡單的說法吧,公司網路禁止發送機密資料,但是如果只是從網路端做內容偵測的話,我換成3.5G網路,或是透過隨身碟攜帶出去,公司不就拿我沒輒了嗎?!因此要怎麼確認並建立全面的資安管理政策,就成為相當麻煩且頭痛的工作。
Check Point所設定的3D Security,就是政策規範所有公司員工不管是在內部或外部的行為,以及監控所有資料的流向及位置,以相關設備與技術建構完整的監控與稽核措施,藉此滿足企業需求並且防範於未然。
而後續的議程就是圍繞著3D Security這個主軸走,當然免不了Check Point自己說明(並宣傳)新版本的平台--R75.20。在某些軟體開發領域上,模組化架構及平台算是很常見的,但是在資訊安全方面卻算是頭一遭。說真的,免不了會對效能及功能有所懷疑,而Check Point的技術人員也不諱言整合型設備一定會因為功能多寡而有所影響。某方面而言,Check Point推出SPU(Security Power Unit)也算是為了效能測試定下新的標準(當然是對自己有利)。不過如果細究SPU的定義,就會發現到它其實還是盡力以公正客觀的角度,提供測試單位一個可以比較且貼近現實的數據。
根據Check Point方面的說法,目前已經有數家測試單位考慮導入SPU觀念作為後續測試產品之用,而對其他友商而言,也歡迎他們共同加入修正。總之,是比以前只能靠傳輸效率做比較好的多。
而談到開啟功能越多,效能越會降低這件事,在R75.20上也有相當顯著的改善。其實最大的原因就是核心引擎的編程問題。說穿了,大家都用同一支引擎一定會拖慢效率,但若每個人都用不同引擎,你也沒那麼多資源可以給他們用。怎麼去平衡去選擇整合,這就是軟體工程上的功力了。
總之,對我而言,我還蠻開心有參加這次活動。倒不是因為可以趁機旅遊,事實上,行程滿到也沒啥時間閒晃。真相是可以跟Check Point真正負責開發的人,討論一些相關內容,同時直接問一些平常很難問到的問題。不過根據不成文規定,某些內部研發中的東西,就不能現於紙本之上....只能說,敬請期待後續的發展吧!
沒有留言:
張貼留言