विज़न 2010 के बाद

WT3A1807



हाल ही में बार्सिलोना में हुए सिमेंटेक विज़न सम्मेलन में कई दिलचस्प घोषणाएँ की गईं। सभी के बारे में लिखने के लिए बहुत लंबा समय है, इसलिए संक्षेप में रूस में हमारे लिए सबसे दिलचस्प क्या है। कट के तहत घटना से फोटो रिपोर्ट पढ़ें और देखें।



1. नया Symantec लोगो "प्रभावी" है। पिछले पोस्ट में से एक में विस्तार से लिखा गया था



2. मोबाइल उत्पादों के पोर्टफोलियो में महत्वपूर्ण परिवर्धन । सबसे महत्वपूर्ण बात नए प्लेटफार्मों के लिए समर्थन है, अर्थात् एंड्रॉइड और ऐप्पल आईओएस (जो कि आईफोन और आईपैड द्वारा उपयोग किया जाता है) विंडोज मोबाइल, सिम्बियन और ब्लैकबेरी के लिए पहले से उपलब्ध समर्थन के अलावा। मोबाइल उपकरणों के प्रबंधन के लिए नई सुविधाओं में रिमोट वाइप, डिवाइस इन्वेंट्री और पासवर्ड नीतियों को लागू करना शामिल है। इस वर्ष के साथ वेरिसाइन और पीजीपी प्रौद्योगिकियों ने अधिग्रहण किया, मोबाइल उपकरणों के लिए उद्यम-व्यापी सुरक्षा और प्रबंधन उत्पादों के सिमेंटेक के पोर्टफोलियो:



• डिवाइस प्रबंधन: सिमेंटेक मोबाइल प्रबंधन

• डिवाइस सुरक्षा: सिमेंटेक एंडपॉइंट सुरक्षा मोबाइल संस्करण , सिमेंटेक नेटवर्क एक्सेस कंट्रोल मोबाइल संस्करण

• डेटा एन्क्रिप्शन: ब्लैकबेरी के लिए पीजीपी मोबाइल , पीजीपी सपोर्ट पैकेज

• मजबूत प्रमाणीकरण: मोबाइल के लिए वेरिग्न आइडेंटिटी प्रोटेक्शन (वीआईपी) एक्सेस , वेरिसाइन डिवाइस सर्टिफिकेट सर्विसेज



अलग-अलग, अभी भी व्यक्तिगत उपयोगकर्ताओं (नॉर्टन) और मोबाइल ऑपरेटरों के लिए सुरक्षा समाधान के समाधान हैं। हम आपको बाद के बारे में अधिक विस्तार से बताएंगे, लेकिन थोड़ी देर बाद।



3. नई प्रतिष्ठा-आधारित सुरक्षा तकनीक । यह वास्तव में क्रांतिकारी तकनीक प्रत्येक फ़ाइल के सुरक्षा स्तर को उसके संदर्भ के बारे में जानकारी के आधार पर निर्धारित करती है - यह कहां से आया, इसे कब तक बनाया गया था, अन्य सिमेंटेक उपयोगकर्ताओं के बीच इसके वितरण पथ की विशेषताएं क्या हैं, आदि। बेनामी जानकारी 100,000 से अधिक (एक सौ मिलियन) कंप्यूटरों से एकत्र की जाती है।

चूंकि वायरस लेखक हस्ताक्षर-आधारित सुरक्षा को दरकिनार करने के लिए दुर्भावनापूर्ण कोड वाली फ़ाइल की सामग्री को आसानी से संशोधित कर सकते हैं, इसलिए पारंपरिक सुरक्षा उपकरणों के साथ विशेष रूप से मैलवेयर की ऐसी लहर को नियंत्रित करना मुश्किल हो जाता है। यह उद्योग की एकमात्र तकनीक है जो इस तरह के खतरों की पहचान करने के लिए एक समान दृष्टिकोण का उपयोग करती है। इसके अलावा, इसमें हस्ताक्षर-आधारित सुरक्षा, एक घुसपैठ रोकथाम प्रणाली, उत्तराधिकार और आवेदन व्यवहार विश्लेषण भी शामिल है।



मुख्य लाभ:

• संकीर्ण रूप से फैलने से सुरक्षा, बदलते खतरे जिन्हें अन्य तरीकों का उपयोग करके पता नहीं लगाया जा सकता है

• बढ़ी हुई उत्पादकता (लगभग 90% स्कैन करते समय सिस्टम लोड को कम करता है, केवल उन्हीं फाइलों को स्कैन करता है जिन्हें जोखिम भरा माना गया है)

• झूठी सकारात्मक की संख्या को कम करना (सिस्टम में न केवल सॉफ्टवेयर की "ब्लैक लिस्ट", बल्कि "व्हाइट लिस्ट" भी शामिल हैं)

इस तकनीक का प्रोटोटाइप (जिसे मूल रूप से कार्य नाम Ubiquity के तहत घोषित किया गया था) Quorum के रूप में जानी जाने वाली तकनीक थी, जिसका उपयोग घर के उपयोगकर्ताओं के लिए सुरक्षा उत्पादों में किया जाता है। यह ध्यान देने योग्य है कि विज़न 2010 के तुरंत बाद, इन तकनीकों को वॉल स्ट्रीट जर्नल टेक्नोलॉजी इनोवेशन अवार्ड से सम्मानित किया गया था।



4. और मिठाई के लिए, रूसी मीडिया के लिए सिमेंटेक के सीईओ एनरिक सलेम के साथ पहला साक्षात्कारयहाँ पढ़ें



विज़न 2010 से फोटो रिपोर्ट:

WT3A1475

एनरिक सलेम, सिमेंटेक के अध्यक्ष और सीईओ



WT3A1574

फ्रांसिस डेसूसा, वरिष्ठ उपाध्यक्ष, सिमेंटेक (कॉर्पोरेट सुरक्षा समूह)



WT3A2764



WT3A2393



WT3A2817

छोटी फ्लैश भीड़



WT3A2872



WT3A2394



WT3A1494



All Articles