专访亿赛通:内网安全将有更广泛的市场

本文讲的是专访亿赛通:内网安全将有更广泛的市场,在国内第一个提出DLP概念的亿赛通,已经不在满足于多年数据安全市场第一品牌。在近日接受媒体采访时,亿赛通CEO阮晓迅表示,亿赛通要打造成全面、完整解决方案的品牌化企业。


▲亿赛通CEO阮晓迅

  数据显示,当今的中国数据安全市场活跃着近300余家文档加密软件企业,巨大的市场蛋糕催生了众多大小商家,中国2010年数据安全市场产品销售可达10亿元以上。但业内人士认为,真正有机会做大做强的企业,还是那些有过硬的技术能力和技术背景的公司。正因为如此,亿赛通创立近9年来,其服务的领域已经遍布金融、军工、IT、石油等众多行业。而自从去年4月国资委公布《中央企业商业秘密保护暂行规定》(简称:《暂行规定》)之后,他们又针对此《暂行规定》进行深入解读,为央企打造更严谨的安全保护解决方案。阮晓迅表示,亿赛通已经在这一领域先人一步,央企将成为亿赛通下一个大市场。

  赛迪咨询分析师迟聪认为:现在的内网安全市场比拼的是产品和服务,未来的内网安全市场,很大程度上比拼的或许就是技术和品牌。

  对于一个企业来说,如何辨别自己的数据安全合作伙伴是否适合?在阮晓迅看来,除了沟通、交流和比较,最可靠的就是举一反三,看一看行业其他企业是怎么做的。这也就要求数据安全厂商不但要做技术,更要做品牌,做口碑。技术过硬,口碑和品牌更要过硬。

  而资本无疑在其中扮演着催化剂的作用。阮晓迅表示,早期国内内网安全企业一直有融资不畅的苦恼,靠自身滚动发展,在管理的升级、人才的引进等等方面都饱受制约。近年来随着市场的不断扩大,资本市场也在向数据安全企业频频招手。阮晓迅认为,资本市场与内网安全企业的结合将会带来三个方面的变化:

  第一,规模效应凸显。通过与资本的结合,数据安全市场将会出现多家具备相当规模效应的成熟企业,以及可以满足大规模推广需求的数据安全产品,市场份额开始相对集中,数据安全产品品牌化开始建立,国内企业将逐步弥补与国际巨头竞争中的短板。

  第二,进一步细分市场。针对不同行业的用户对数据安全的需求体现出不同的特点,以及高低端市场出现细分,在相应领域将涌现出优势企业,瓜分市场份额。在细分市场的条件下,市场渠道、服务体系的提升成为必然,用户对内网安全产品开始由被动的接受转为主动的选择。

  第三,研发能力提升。随着研发投入的增大和能力的提升,人才问题会得到一定程度的缓解,企业有能力做更多的人才贮备。数据安全概念进一步延伸和完善,数据安全产品和传统安全产品的融合将更加紧密。数据安全领域涉及的范围将更加广泛,包括了企业管理的各种元素,其考虑的广度和深度都远远大于传统的网络安全

  阮晓迅透露,亿赛通已经开始积极筹备上市事宜,计划2-3年内成为一家公众公司。技术的保证不但使亿赛通一直走在行业的前面,而且能够帮助亿赛通争取到资本的青睐,给企业带来充足的资金来源,更能提供良好的品牌价值,这也将决定着在未来的竞争中就能拥有更多的筹码。

作者:kaduo

来源:it168网站

原文标题:专访亿赛通:内网安全将有更广泛的市场

时间: 2024-09-20 09:43:29

专访亿赛通:内网安全将有更广泛的市场的相关文章

让内网Ubuntu系统更新更轻松

  还是起了原来的标题名称,今天在找内网Ubuntu系统更新的方案时,看到了网站上的一篇帖子,很是兴奋.可拿来一看却发现这个apt-proxy的东东已经不在ubuntu 12.04(LTS)的发布版本里了,看来这篇帖子又是有点跟不上潮流的那种.查了一下资料,目前发布版本中提供了approx.官方的描述如下: Approx is an HTTP-based proxy server for Debian-style package archives. It fetches files from r

如何禁止外来设备访问企业内网和外网?

  现代化办公,每个企业内部都会建立自己的内部局域网,并设置服务器,用于存储和共享日常工作中所需的各类数据,很多员工也会共享自己电脑中的一些数据,以便于局域网其他用户访问和使用,这种方式即节省了数据传递的时间,更提升了每个人的工作效率,可以说,非常便利.但是,由此引发的信息安全.网络安全问题也逐步暴露出来,我们不得不引起重视. 1.企业外来人员携带笔记本.手机.平板等,接入企业局域网,可以任意访问局域网共享资源,其中也包括企业商业机密或者重要文件,一旦被恶意修改.拷贝.删除,后果不堪设想,将会使

内网与防火墙

国内热门:"如何更好地加强内网安全与管理" 我对防火墙很信任,因为那规则是我亲手设置的,我只想说,防火墙,先关再开----先全关闭,用什么服务再开什么服务. 这种管理模式可以用于边界管理,但对于内网不行,总不能让所有业务都先停下来吧,内网管理还是要用隔离.访问控制.AAA(用户认证和授权)等.边界管理是面向限制的,而内网管理是面向控制的,在不影响应用的情况下,逐渐将管理措施加上去. 只要可以应用现有防火墙标准,就使用他们:只有当现有标准不够时才制定新的防火墙规则:只要新标准可用并能提高

详细解说超过255台电脑的内网IP规划

网络IP地址"主要"分为ABC三类,以下是覆盖范围: A类:0.0.0.0 - 127.255.255.255,标谁的子网掩码是255.0.0.0(按子网掩码的另一种标注方法是/8,就是将子网掩码换算成二进制后,从左数起8个1) B类:128.0.0.0 - 191.255.255.255,标谁的子网掩码是255.255.0.0(按子网掩码的另一种标注方法是/16,就是将子网掩码换算成二进制后,从左数起16个1) C类:192.0.0.0 - 223.255.255.255,标谁的子网

内网安全问题本质论

屡见不鲜的信息泄露事件,使得企业和业界对内网安全的风险更加关注.本文分四个方面来谈谈内网安全,包括内网安全的技术选型,云计算时代内网安全的新挑战等问题. 1.内网安全的本质 最近一两年信息泄露的案例屡见不鲜,如汇丰银行离职员工造成的客户资料泄露.国内某大型造船厂发生的设计数据非法拷贝等事件.并且,随着P2P应用的普及,越来越多的企业网络流量被占用,病毒.木马等不断地滋生,这些都使得企业和业界对内网安全的风险更加关注.那么,究竟什么是内网安全呢? 其实,"内网安全"一直没有一个明确的定义

Azure中如何建立虚拟机之间的内网连接

在阿里云上,同一个帐户创建的所有虚拟机(云服务器)之间的内网是直接连通的.而Azure则完全不一样,一开始使用时有点不知所措,后来摸索出来了--在Azure中只有处于同一个虚拟网络(Virtual Network)的同一个子网(subnet)中的虚拟机才能直接通过内网通信,通过这篇博文分享一下. 开始使用Azure时,如果你直奔主题直接创建虚拟机(Virtual Machine),虽然虚拟机有内网IP(INTERNAL IP ADDRESS),但它们之间是隔离的,无法直接进行内网通信. 要想实现

治标治本:企业内网客户端防毒记

我们该怎么办?总是被动的去清理现场吗?总是为了这些杀毒软件也查不出毒的讨厌家伙满车间跑吗?现在就教你从源头上下功夫,从一开始就把客户端的防毒策略做好,让自己高枕无忧. 一.使用NTFS格式格式化磁盘分区 很多网管为了Ghost方便,喜欢将系统盘格式化成FAT格式.其实从Ghost8.0开始便支持NTFS格式分区的备份与恢复了,比较经典的8.3版的Ghost对NTFS格式分区的支持更加完美,因此无需担心系统备份与恢复问题. NTFS格式是微软NT系列系统开始引进的新的分区格式,提供比FAT更好的性

如何保护内网安全

  内网是网络应用中的一个主要组成部分,其安全性也受到越来越多的重视.今天就给大家脑补一下内网安全的保护方法. 对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一.一般来说,大多数网络都有一个主要的接入点.这就是通常与专用防火墙一起使用的"边界路由器". 经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外.如果你愿意的话,这种路由器还能够让好人进入网络.不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点. 在下列指南中,我们将研究一下

超过250台电脑的内网IP划分方法

现在好多单位和公司组建了自己的局域网,一般局域网只允许分配0----255个IP地址,如何局域网中的电脑超过255台,那么IP地址如何划分呢?网络IP地址"主要"分为ABC三类,以下是覆盖范围下面的方法,希望对你有所帮助!: A类:0.0.0.0 - 127.255.255.255,标谁的子网掩码是255.0.0.0(按子网掩码的另一种标注方法是/8,就是将子网掩码换算成二进制后,从左数起8个1) B类:128.0.0.0 - 191.255.255.255,标谁的子网掩码是255.2