抢滩中小企业安全市场 NETGEAR推出STM安全产品
创始人
2024-03-21 18:00:59
0

【51CTO.com 独家报道】一场突如其来的金融危机影响了很多企业在IT建设方面的投入,在这种环境下,成长型企业的信息安全建设,就成为2009年市场关注的焦点。说到成长型企业,也是中小企业面临的安全威胁,51CTO记者认为大体可以归纳为以下特点:

◆全球化的安全威胁:所有接入Internet的企业都会面临同样的安全威胁,与大型企业相比,并无本质的区别,同样需要高性能的安全威胁防御设备。

◆安全防御简单有效:成长型企业同样需要针对关键业务部署安全防御设备,但安全防御级别,或者说相对安全系数并不高,只要做到有效防御即可,同时必须要满足资金和维护力量有限的条件。

那么如何满足成长型企业的安全防御需求呢?

面对市场需求,美国网件公司在收购安全公司CP Secure不到一年后,给市场递交了一份这样的答案:2009年2月17日,该公司在北京正式发布了旗下第一条针对成长型企业的安全产品线——ProSecure STM系列安全产品。提及美国网件公司,或许大家还很陌生,但该公司旗下的无线产品,却是很多成长型企业耳熟能详的。美国网件公司,既NETGEAR,是目前全球成长型商用网络以及无线市场的佼佼者。

据网件公司CTO扬子江介绍,此次发布的STM系列产品,主要用于Web及邮件安全过滤的应用安全网关,为成长型的商业网络提供企业级Web及邮件内容安全保护方案,使企业通过低廉的成本和简便的部署,应对自互联网的安全威胁。

据记者了解,串流扫描技术、云分布垃圾邮件分析体系以及软件授权许可模式三大特点,成为STM系列产品参与安全市场激烈竞争的主要筹码。

其中,串流扫描技术是一种实时威胁扫描技术,最大的特点是可以同时完成数据流的接收、扫描,再输出的扫描过程,这使得扫描性能大大提高,也使基于串流扫描技术为架构的STM产品,能够使在不降低网络性能的情况下,实时扫描高流量Web和电子邮件流成为可能。

此外,STM系列产品中的防垃圾邮件引擎,采用“云分布”的方式连接全球的反馈服务器,获取最新的垃圾邮件爆发的信息,从而阻止新的垃圾邮件。这种方式就是云计算在安全领域的一个应用,虽然不是NETGEAR首家采用这种方式,但据扬子江介绍,目前这种基于对全球5000万数据源分析的“云分布”方式,可以在几分钟就检测出新的垃圾邮件的出现。

另外,软件授权许可模式也成为STM产品在角逐安全市场的一大优势。据扬子江介绍,STM提供了三种授权许可模式,分别是Web授权许可、Email授权许可和维护支持授权许可。与竞争产品不同的是,STM产品系列没有复杂的授权选项或每用户的授权处理。STM的一款产品就可以同时拥有Web安全防御及Email安全防御功能性许可,最重要的是不会限制用户数量。这意味着购买授权许可,可以100人享用,也可以1万人享用,只不过在产品性能上有所差异。

从功能特点上看,STM与近几年市场比较认可的UTM有非常类似的设计理念,都是基于All in One的架构设计的,并且从产品系列名称上也有类似之处,UTM是统一威胁管理,而STM则是安全威胁管理。在51CTO记者看来,NETGEAR此次推向市场的STM系列安全产品其实就是UTM的简化版。舍掉了UTM的防火墙、VPN等功能,这在一定程度上提高了Web和邮件功能模块的性能,加上基于串流扫描技术架构,在处理速度上有明显的优势。从STM的部署位置看,也可以说明这一点。据扬子江介绍,STM部署在防火墙后,效果更佳。不难看出,这也是NETGEAR把STM产品定位在中小企业市场的原因。

NETGEAR认为,中小商业网络与大型企业一样,存在潜在巨大的安全威胁风险。由于这些企业缺乏IT专业知识,所以解决方案必须是简便易用,并且性价比高。STM产品的几大特点及优势正好为中小商业网络提供了性价比高,简单易用的安全解决方案。

据介绍,目前STM提供了三种不同型号产品,即STM150 、STM300和STM600 。每个型号具有不同的性能,最高可支持多达600个并发用户数的商业网络规模。STM150、STM300以及STM600具备相同的安全功能和逐步递升的带宽处理能力,用以针对不同规模的商业网络应用需求。

另据了解,NETGEAR还将丰富旗下的ProSecure品牌安全产品线,下一条产品线将增加防火墙、VPN等功能。在51CTO记者看来,素以网络产品知名的NETGEAR想在竞争异常激烈的安全市场中生存下去,并不是一件容易的事情。面对2009年不利的环境,如何准确定位市场,满足用户需求,为成长型企业,尤其是中小企业提供性价比更高的技术和产品,将是NETGEAR必须坚持思考的问题。

【51CTO.COM 独家特稿,转载请注明出处及作者!】

【编辑推荐】

  1. 网件收购CP Secure公司资产 扩大业务范围

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...