|
|||||||||||||
* 东软参加新疆石油学会信息专业委员会第三次年会 进一步确立NetEye在新疆石油行业老大地位 * NetEye IDS规则升级包idslib_2003_08_22(Ver2.1.1) * NetEye IDS升级包030808(Ver2.1.1) * NetEye防火墙系统(Ver3.2)dcom溢出攻击升级包 * 技术与人结合 * 东软深入贯彻P2DR安全主导思想 |
|||||||||||||
2003年第二季度东软NetEye防火墙再次位居中国防火墙市场国内品牌排名第一,也使NetEye成为国内知名安全产品品牌。在CCID顾问(CCID CONSULTING)2003年第二季度中国网络安全产品市场分析报告中呈现:在中国防火墙产品市场中,思科、NetScreen以及CheckPoint三家国外厂商分居市场排名的第一、二、五位,东软列第三位,已跻身和国外著名厂商竞争之列。前五位厂商的市场份额之和比上一季度有一定提高,其它各防火墙厂商的市场份额有所下降,品牌市场集中度略有提高。 CCID顾问2003年第二季度网络安全产品市场研究报告部分内容 (原文转载) 主力厂商点评——东软 借成功推出新品NetEye Firewall 3.2版和NetEye IDS 2.1版之势,东软继续以较大动作巩固其在国内网络安全厂商中的优势地位,本季度再次位居中国防火墙市场国内品牌排名第一,也使NetEye成为国内知名安全产品品牌。 东软继3月27日举办了以“技术创新缔造客户安全”为主题的东软NetEye新品发布会后,本季度又随后推出以“信赖缔造姻缘 安全成就百年”为主题的东软NetEye 2003全国春季巡展活动,旨在通过巡展创造一个能够让合作伙伴及广大用户同东软充分交流及沟通的平台,让来宾能够更加深入、直观地了解东软以及东软的网络安全新产品和服务。同时,东软还借助此次机会,向业界全面介绍东软日趋健全成熟的网络安全服务体系,并启动东软服务质量年。由于SARS的原因,该活动受到了一定影响,但基本实现了扩大新产品宣传和拓展渠道资源的效果。 本季度,东软还全力推出“NetEye 4S 品牌服务加盟店”的新型服务模式,打出了一张独特的服务牌。所谓“4S”包含两层含义:第一层含义是东软定位在服务实体上,指的是集信息反馈(survey)、方案支持(solution)、产品销售(sale)、售后服务(service)四位于一体的服务模式,为“4S店”的服务内容及服务素质划定出了最低标准;第二层含义指的是虚拟服务,即方式自助(self-support)、响应及时(speed)、流程简单(simple)、服务标准(standard),以此来确保对用户的服务质量。这一形式有别于其它行业专卖店,强调服务和信息反馈,这也是网络安全专卖所要具备的特色。标准化服务是专卖店所能提供的,许多售后服务问题都可通过对专卖店标准化流程和管理来解决。而对用户需求的及时响应同样非常重要,用户一旦出现问题,都急需得到解决。统一的工作流程和操作方式都将极大的消除客户对渠道的不信任感。东软正是用这种“4S”新型服务模式,打造出一种公司与合作伙伴及用户“三赢”的服务理念,为厂商和用户所认可。 |
|||||||||||||
目前正有一种未知病毒大规模爆发,暂时还没有明确的解决办法,请近期慎用操作系统为WINDOWS XP和WINDOWS2000的机器上网。 该漏洞会造成病毒运行攻击者选择的代码,严重影响运行 Microsoft Windows 的用户,所以建议系统管理员应立即应用此修补程序。 受影响的软件: Microsoft Windows NT 4.0 Microsoft Windows NT 4.0 Terminal Services Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 详细技术资料: 远程过程调用(RPC) 是 Windows 操作系统使用的一个协议。RPC 提供了一种进程间通信机制,通过这一机制,在一台计算机上运行的程序可以顺畅地执行某个远程系统上的代码。该协议本身是从 OSF(开放式软件基础)RPC 协议衍生出来的,只是增加了一些 Microsoft 特定的扩展。 RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。此问题是由错误地处理格式不正确的消息造成的。这种特定的漏洞影响分布式组件对象模型(DCOM)与 RPC 间的一个接口,此接口侦听 TCP/IP 端口 135。此接口处理客户端计算机向服务器发送的 DCOM 对象激活请求(例如通用命名约定 (UNC) 路径)。 为利用此漏洞,攻击者可能需要向远程计算机上的 135 端口发送特殊格式的请求。 预防方法: 为利用此漏洞,攻击者可能需要拥有向远程计算机上的 135 端口发送精心编造的请求的能力。对于 Intranet 环境,此端口通常是可以访问的;但对于通过 Internet 相连的计算机,防火墙通常会封堵 135 端口。如果没有封堵该端口,或者在 Intranet 环境中,攻击者就不需要有任何其他特权。 最佳做法是封堵所有实际上未使用的 TCP/IP 端口。因此,大多数连接到 Internet 的计算机应当封堵 135 端口。RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。像 RPC over HTTP 这样更坚实的协议适用于有潜在危险的环境。 修补程序及下载位置: http://neteye.neusoft.com/Docs/News/html/20030805221217789/htmlfile/20030805221217789.html 是否需要重新启动:是 修补程序能否卸载:是 替代修补程序:否 清除方法: 以上措施只是挽救已将崩溃的系统,修正病毒利用的系统漏洞。但是病毒并没有清除。请各位用户在安装好补丁之后,立即安装防毒软件或升级已安装病毒软件的最新病毒库,并全面检测你的系统以确保能够清楚残留在系统中的病毒。 ※ 在防火墙上封堵 135 端口 135 端口用于启动与远程计算机的 RPC 连接。在防火墙上封堵 135 端口,可以帮助防火墙内的系统防范通过利用此漏洞进行的攻击。 ※ Internet 连接防火墙 如果您在使用 Windows XP 或 Windows Server 2003 中的 Internet 连接防火墙来保护您的 Internet 连接,则默认情况下会阻止来自 Internet 的入站 RPC 通信信息。 ※ 禁用所有受影响的计算机上的 DCOM 手动为计算机启用(或禁用) DCOM: 1、运行 Dcomcnfg.exe 如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤: ※ 单击“控制台根节点”下的“组件服务”。 ※ 打开“计算机”子文件夹。 ※ 对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。 ※ 对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算机”。输入计算机名称。以右键单击该计算机名称,然后选择“属性”。 2、选择“默认属性”选项卡。 3、选择(或清除)“在这台计算机上启用分布式 COM”复选框。 4、如果您要为该计算机设置更多属性,请单击“应用”按钮以启用(或禁用) DCOM。否则,请单击“确定”以应用更改并退出 Dcomcnfg.exe。 常见问题解答: http://neteye.neusoft.com/Docs/News/html/20030805221217789/htmlfile/20030805221217789.html | |||||||||||||
NetEye防火墙、NetEye IDS成功阻断 RPC溢出漏洞攻击(W32.Blaster.Worm蠕虫)测试报告 8月18日,东软针对RPC溢出漏洞攻击(W32.Blaster.Worm蠕虫),发布了《NetEye防火墙、NetEye IDS成功阻断RPC溢出漏洞攻击(W32.Blaster.Worm蠕虫)测试报告》,该报告的提出有力的证明了东软NetEye防火墙及NetEye IDS在安装了相应的升级包后可以成功发现、阻断和检测到Blaster蠕虫病毒的攻击,从而给用户提供更加安全、可靠的保障。 一、概述 远程过程调用即RPC是 Windows 操作系统使用的一个协议,它提供了一种进程间通信机制,通过这一机制,在一台计算机上运行的程序可以顺畅地执行某个远程系统上的代码。RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。这种特定的漏洞影响分布式组件对象模型 (DCOM) 与 RPC 间的一个接口,此接口侦听 TCP/IP 端口 135。为利用此漏洞,攻击者可能需要向远程计算机上的 135 端口发送特殊格式的请求。 二、测试 本次测试采用msblaster,它的运行模式为:病毒扫描所在网段所有机器135端口,如果能够进行连接,就利用RPC DCOM缓冲区溢出漏洞进行攻击,并利用TFTP将自身复制到受害主机。 1、测试环境 包括NetEye 防火墙3.2(加补丁NETi32-dcom_leak-20030807.upgrade); NetEye IDS 2.1.1(加补丁idslib_2003_08_06.upg);windows XP一台, windows 2000 professional一台。测试环境见图一。 2、测试过程(加载NetEye FW和NetEye IDS) (1) windows xp 与 windows 2000 professional分别位于防火墙的两个区,其中windows xp与IDS监听口及防火墙内口都连接在hub上; (2) 首先在XP上执行攻击程序msblast.exe,使用netstat -na可以察看到此主机开始向本网段主机执行135端口的扫描,状态为syn-send到professional主机的连接为established并转变为time-wait;从防火墙的审计器中可以察看到xp主机到professional主机的DCOM溢出攻击的事件,从IDS上可以察看到xp主机到professional主机的RPC DCOM 缓冲溢出攻击企图的实时报警; (3) 此时windows 2000 professional主机无异常反应。 3、测试过程(不加载NetEye FW和NetEye IDS) (1) 在windows xp上杀掉msblast进程,清除相关的注册表项,清除system32下的msblast.exe文件,将windows 2000 professional主机也连接到hub上,再在windows xp上执行msblast.exe程序;windows 2000 professional主机提示svchost.exe发生错误,将被windows关闭; (2) 说明病毒已经攻击到了windows 2000 professional主机,并导致该主机的RPC服务发生错误。 三、结论 由本次测试结果来看,东软NetEye防火墙及NetEye IDS在安装了相应的升级包后可以成功发现、阻断和检测到Blaster蠕虫病毒的攻击。 | |||||||||||||
随着信息化的迅猛发展和在各行各业的广泛应用,信息安全已成为人们越来越关注的话题。为了对信息安全进行深层次的探讨,对中国信息安全现状进行全面总结,同时也对中国的信息安全的相关政策和标准进行深入了解,《计算机世界》报邀请了相关的政府官员、行业的专家和学者、掌管核心数据和维护系统安全的CSO(首席安全官,Chief Security Officer)以及知名网络安全厂商于本月14日召开了“首届中国信息安全年会”暨中国CSO俱乐部成立大会。以期通过此次会议,为中国的信息安全提出建设性的建议,同时也为中国信息安全的产业化注入新的活力。参加本次会议的有国务院信息化工作办公室网络与信息安全组的负责人王榆次司长以及国家信息安全测评认证中心等国家安全主管部门的相关领导。 东软作为中国信息安全的领导厂商也应邀参加了此次会议,并由东软网络安全咨询顾问王虎在会上做了题为“建立电子政务的安全应急体系”的主题演讲。王虎说:一场突如其来的“SARS”灾难给国家经济及广大群众的身心健康都造成了巨大的损失,也对国家的卫生管理系统提出了巨大的挑战。而这同时也给我国电子政务建设的各项系统都敲响了一个警钟,那就是各行各业在遇到类似的大规模的突发事件的是否能在确保安全的情况下采取有效的应急措施。随后又向来宾介绍了东软在网络安全领域的发展和取得的成就:东软在1999年推出以NetEye为品牌的安全产品以来,在曹斌博士的带领下不断取得骄人成绩,根据IDC的数据显示,东软已经连续3年在中国网络安全市场国内品牌中占据第一的市场份额;随后还向来宾介绍了东软针对电子政务安全应急体系建设的一些经验和建议,精彩的演讲博得了广大来宾的认可及热烈的掌声。 同时,为了对行业的优秀信息安全进行推介,《计算机世界》组委会还特别邀请相关的政府官员、业界著名的专家和学者以及信息安全方面有广泛影响力的厂商专门组成了“中国CSO俱乐部顾问团”,在会上评选出针对金融、电信、电子政务等行业的优秀解决方案,东软提供的“NetEye网络安全解决方案”以其使用行业广泛、考虑周到及贴近应用等突出特点在本次大会上荣获了最高奖项“中国信息安全优秀综合解决方案奖”。 中国信息安全优秀综合解决方案奖 东软出席2003中国信息安全大会 荣获“2003年中国网络安全 值得信赖综合品牌奖”及“IDS单品评测技术特色奖”两项殊荣 东软参加了中国电子信息产业发展研究院主办的“2003中国信息安全大会”。参加这次大会的还有业内著名的安全专家、学者、管理部门的领导、主流安全企业代表、安全厂商的渠道合作伙伴、行业安全主管以及相关技术人员等。东软股份网络安全事业部总经理兼东软股份网络安全产品营销中心副总经理曹斌博士出席大会并做了题为“创造产品与服务的品牌”的演讲,详细阐述了近阶段网络安全市场的发展趋势,并针对用户应该如何选择安全产品及安全厂商这一热点问题提出了东软的建议及独到见解,以期在选择网络安全产品的过程中能够给予用户提供参考。精彩而贴近应用的演讲内容博得了与会来宾的一致赞同。 更值一提的是,在会上,东软作为国内最具实力的网络安全厂商被当之无愧地授予了两项大奖,即“2003年中国网络安全值得信赖综合品牌奖”及“IDS单品评测技术特色奖”。使得东软及东软的NetEye网络安全成了本次大会上最耀眼的一颗明星。 2003年中国网络安全值得信赖综合品牌奖 IDS单品评测技术特色奖 编者按:嘉报频传,怎能不令人欢欣鼓舞!又怎能不令人信心倍增!我们深知自己肩上的担子更重了。“路漫漫其修远兮,吾将上下而求索”,我们坚信,凭借着东软人勇于创新的精神和不懈的努力,使我们的网络安全产品跻身世界前列将为期不远! | |||||||||||||
东软信息安全咨询顾问 侯小东 即使从最专业安全咨询的角度来讲,大家都在强调安全策略的重要性。单纯网络安全设备的部署,仅仅是安全的一个开端,只是添加了安全大厦的砖瓦,构筑了骨架而已。因为对于硬件设备的一味依赖和迷信,反而会造成安全审计上的松懈,甚至有人讲“一个具有部分安全的网络甚至还不如一个完全没有安全措施的网络”。安全审计如果不能说是网络策略中最重要的一部分的话,至少是必不可少的。 对于网络安全的核心设备——防火墙,目前的形式已经要求它提供更为强大和完善的审计功能,不能满足于以往那种单纯的日志记录了。现在要求防火墙系统,不仅提供对于正常业务的审计,比如数据流的审计,而且需要对于负载的审计,就是说需要对于应用层数据的审计提供更全面的解决方案;同时防火墙系统应该提供对于自身系统的审计,支持必要的审计分析软件或者自带审计分析软件,绝大多数的防火墙只是提供干巴巴的日志记录而没有任何分析的余地,这样的审计系统更象是“鸡肋”,对于用户而言,他并不关心防火墙让什么样的数据流经过,而只关心有什么样的不符合安全策略的数据在试图进/出网络。 说了半天的安全审计,那么究竟什么是审计呢?这是一个非常大的概念,很难下一个具体的定义,这样讲吧,凡是对于网络的脆弱性进行测试、评估和分析,以找到最佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计。 对于安全审计,有许多现成的模式,更有林林总总的标准和模型,比如ISO7498-2,BS7799,CC和P2DR模型等,但是结合防火墙来讲,我们并不想把事情弄得如此复杂。作为一个网络边界设备和通信的中介,我们试图从一个黑客攻击网络的角度来考虑,在这整个过程中防火墙的审计功能应当如何发挥作用。 ※ 对于来自外部攻击的审计 黑客通过防火墙攻击内部服务器的一般步骤: 1、黑客选定受害者目标阶段的防火墙审计 大部分的黑客是在网络中盲目寻求目标的,因此任何系统都不能心存侥幸。所以防火墙系统应该能够记录所有外来的访问,并且能够安全时间、协议、访问源和访问目标以及流量等进行分类,如图-1。 为了隐藏自己的真实IP,高级的黑客会找一个跳板,比如代理服务器。对此防火墙是无能为力的,一般的情况下,就是防火墙系统对于已知的代理服务器IP采用“黑名单”的方式进行阻断。 3、黑客探测阶段的防火墙审计 内网对外提供公开的服务,因此不可避免的会受到黑客对于目标端口和系统漏洞的扫描。目前有许多优秀的扫描工具,比如windows平台的ISS Internet Scanner,Retina和SSS,以及国内的Fluxay等,而Unix平台的Nmap和Satan也是功能强大的扫描工具。对于防火墙而言,可以进行严格的策略设置,从而有效避免大部分的扫描。但是对于特定模式的扫描,比如fin扫描(如nmap -sF)等隐蔽方式的扫描,许多防火墙是无法识别的。 防火墙的审计系统目前还不能做到象IDS那样的模式识别,但是应该具备起码的诊断功能,能够从频率来判断扫描事件。对于ping scan, tcp scan和udp scan等,防火墙需要内置识别模块并且采取有效措施。 优秀的防火墙审计系统,应该能够自动识别或者通过策略设置来判断扫描事件,并且采取相应的措施,比如报警、阻断或者日志记录等。 即使这样,对于开放的端口,黑客还是可以根据其特定的服务进行漏洞扫描,一般情况下,对于漏洞扫描防火墙也是无法判断的,只能在日志里面如实的记录,而无法进行进一步的分析。 不过,一般的端口扫描,会伴随着对于端口的洪水攻击,比如syn flooding,udp flooding等,对于这些DOS攻击,虽然无法从根本上防备,但是防火墙的审计系统是有足够能力进行自动识别并丢弃攻击包的。 4、黑客渗透阶段的防火墙审计 黑客一旦锁定攻击目标,那么就会尝试使用各种攻击手段进行渗透。非法入侵的方法多不胜数,我们只就常见的方式来介绍,防火墙的安全审计策略。 最常见的服务器攻击是针对web和ftp的,因此,针对这两项服务,防火墙的审计系统都应该有应用层数据的审计能力。 web服务器的安全漏洞基本上集中于服务器自身的安全漏洞,无论是java,activeX控件,还是CGI脚本都是容易被攻击的对象。虽然目前大部分的防火墙都能通过应用层的内容过滤规则来设置一些对策,但是我们建议防火墙审计系统应该是自动识别一些知名的攻击的。举个例子,许多脚本小子喜欢利用IIS的Unicode漏洞,那么防火墙的审计系统就应该自动识别类似于/scripts/..%c1%1c../winnt/system32/cmd.exe?/这种格式的非法http请求,而自动将之丢弃。 另外一种可行的审计方式是,防火墙支持和IDS的联动,这样就可以对于更多的攻击类型进行有效的分析和判断。 对于ftp服务器的攻击,一个重要的部分就是密码的嗅探和暴力破解,而且ftp采用了双端口的服务模式,更为攻击提供了方便。防火墙的审计系统对于各个ftp命令能够进行有效审计,并且能够按照策略做到命令级的控制。 就攻击类型来讲,防火墙审计系统应该具备至少判断如下类型攻击的能力:欺骗攻击,会话劫持,DOS攻击。 DOS攻击的审计我们前面提过,对于欺骗攻击和会话劫持攻击而言,基于连接的状态包过滤防火墙容易审计,简单包过滤的防火墙在处理起来就有相当的难度。因为基于连接的话,就可以在一定程度上保证完整性和信任关系。 对于黑客渗透阶段的防火墙审计工作,情况是最为复杂的,一般防火墙可辨识的攻击类型很少,而对于那些针对系统漏洞进行的攻击,防火墙基本无法识别。此时防火墙审计所带来的安全性,更多的依赖于整体安全策略的设定。 5、黑客控制阶段的防火墙审计 一旦黑客的攻击得逞,那么防火墙的审计工作就显得尤为重要。因为只有通过有效的审计,才能知道黑客是通过什么途径来入侵并成功的。这时候防火墙的日志分析就是最关键的工作,高级的黑客一般都会从入侵系统中将自己的入侵记录删除,所以应用系统的日志一旦破坏,那么就只有依赖防火墙的记录了。 通过日志分析,获取时间、地址、协议和流量等信息,就可以有效判断网络是否开放了不必要的服务和端口,黑客是否可能利用了系统漏洞等等。 这样就有助于增强整个网络的安全性,并且有助于制定更为严格的安全策略。 ※ 对于来自外部攻击的审计 对于来自内部的攻击防火墙能作的工作很少,特别是内部那些不经过防火墙的攻击。不过防火墙可以有效阻止从内部发出的攻击,这样起码可以保证自己的服务器不会成为DDOS攻击的傀儡机。 然而,遗憾的是,大部分的安全策略设定是对于内部的数据不进行审计,而大部分的防火墙的审计系统是与访问的方向相联系的。因此目前的情况是,对于来自内部的攻击许多防火墙都无法审计,如果我们把类似Nimda、Melissa的病毒或蠕虫也当作一种攻击的话,基本上所有单独的防火墙系统最多能做的也就是按照策略进行日志记录。 防火墙的审计系统,日志是其重要组件,随着访问量的不断增大,审计数据库的管理也成为一个突出的问题。一些硬件防火墙采用的Flash memory的形式,那么就会产生空间问题,因此网络日志已经成为一个趋势。 另外,由于大部分的防火墙自身不带有日志分析系统,因此是否能和专业的日志分析日志软件支持也将会是未来防火墙审计系统需要解决的一个问题。 因为国内的大部分的防火墙是基于linux系统的,我们建议防火墙审计系统对于syslog的支持,这样也更有利于防火墙审计系统对于类似于WebTrends Log Analyzer这样的日志分析软件协同工作。 网络安全是一个庞大而复杂的体系,防火墙提供了基本的安全保障,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。 |
|||||||||||||
今年一季度国内防火墙市场达到了1.5556亿元,比去年同期增长66.8%。据赛迪顾问(CCID)分析,防火墙市场显示出四个特征:一是主力厂商开始发力,市场进入洗牌期;二是服务竞争成为竞争的核心;三是渠道的变革成为决胜市场的关键;四是整体解决方案需求明显。赛迪顾问(CCID)预计2003年防火墙市场总额将达到8.5亿元,比2002年增长77.1%。 IDC的研究报告列出了2002年主要厂商的防火墙市场占有率情况:思科22.8%,网屏16.5%,东软10.5%,分获前三名。赛迪顾问(CCID)2003年一季度的报告则列出了2003年一季度主要厂商的防火墙市场占有率情况:Netscreen11.5%,东软10.6%位居前两名。 最近,IDC、赛迪顾问(CCID)、部分媒体记者和报告涉及的厂商东软等单位的有关人士举行了一个小型的座谈会,主题是国内厂商如何挺立潮头以同国外厂商相抗衡,走向更加健康发展的轨道。座谈会的东道主东软提供的资料,从不同的角度向人们展示了实现优势竞争的战略走势。 金角银边草肚皮 几年前,有人把国内网络安全市场分为国际领先厂商、国内主流厂商和国内二流厂商三大阵营,形成了金角银边草肚皮的格局。去年和今年,市场发生了一些变化:国内主流厂商和国外主流品牌间的差距在急剧缩小,市场份额趋于接近,甚至有些外国公司已经被国内主流厂商远远超越。比如东软和Netscreen的市场份额已经接近到一个百分点的微小差距。 这个现象带给我们什么样的启示呢?东软网络安全产品营销中心副总经理曹斌分析说:前两年国内信息安全厂商的成长,部分因素是由于政策的保护,那时国内厂商和国外厂商基本是各做各的市场。我们在市场上遇到的几乎都是国内的厂家。去年以来,情况开始发生变化。一是企业市场的份额,尤其是中小企业和一些沿海的用户在我们的市场份额中所占的比例明显加大了;二是渠道上的比重明显加大。两年前渠道只占我们销售额的20%,今年到目前为止已经超过60%。 我们感觉,现在用户越来越看重品牌的市场,越来越看重技术的市场,越来越看重服务和渠道能力。这使得我们表现的空间越来越大,机会也越来越多。政策保护在我们成长过程中所起的作用在下降,而综合实力、渠道、服务和由此形成的品牌的效应在市场上所起的作用则越来越大。将来的竞争会越来越正面和直接,而不是靠政策保护的竞争。这种竞争的紧张程度会越来越明显,也可能今年一年都是一种胶着状态,很难有彻底的突破,但明年国内主流安全厂商也许有机会走在市场的最前列,充当领头羊的角色。 市场在相互渗透,份额在逐步接近,放眼信息安全市场这盘棋局,走在前面的两大阵营已经进入中盘接触的白热化阶段。 角逐须有过硬功 信息安全市场比较难啃的骨头还是沿海一带,那里的用户对产品技术的成熟度、服务能力、厂商的整体实力要求非常高,他要知道你的产品在哪里用过,还要看你的合同文本和用户的验收报告,甚至还要到用户现场去看一看产品的使用效果。东软经过努力在华南、华东的市场份额逐年提高,究其原因在于用户对综合实力的认可。两年以前国内用户对安全的需求还不是特别迫切,现在用户逐渐成熟,他们在选择厂商时更多考虑的是厂商的品牌和综合实力。 市场成熟的表现是,单一技术的提升或功能的变化对整个产业的影响越来越小了。综合实力表现在很多方面,东软去年纯研发投入就接近2000万,今年更计划投入2500万左右。用曹斌的话说,要想正面竞争,就必须有足够的投入,不然一点戏都没有。而这种高成本的投入,没有实力是难以做到的。一些国内厂家试图用一个新概念,或一个新技术把这个市场翻过来,这种可能性越来越小了。只有一点点踏踏实实去做,扎实地投入,不断地完善,这样得才有可能与国外产品抗衡。 服务和渠道方面的能力是当今左右市场份额的利刃。比如,东软的售前体系由三部分组成,从产品、解决方案到咨询顾问,形成一个整体上较有层次、自身比较完善的体系。在渠道方面,东软有履盖全国的36个分支机构,由这些机构直接管理当地的二级代理商。今年初开始推出4S店模式,对代理商进行评估认证,合格了才能取得代理资格。为此开展对代理商的综合培训,对他们进行扶植和培育,共同拓展市场空间。相比较而言,国外公司基本上没有分支机构,都是采取总代理制,一级一级的由分销商来做,对整个渠道的影响力仅在于价格这个杠杆,渠道自身发展的意愿不能得到满足,而一旦价格上控制不好,代理商受到的打击就比较大,从而导致渠道不够稳定。 国内厂商的另一个突出优势就是服务。服务从外观上很难看到,但从整个体系来说却是工作做得最多的一部分。曹斌分析说,东软在产品售前已经开始做服务了。比如为用户做解决方案,就包含着做安全咨询和安全评估,经常是提前一两周到用户那里做调研,有的客户连拓朴图都没有,我们的工程师就帮他整理,还帮用户检查系统的安全风险。派出资深的售前工程师,去跟用户讲防火墙的技术是怎么回事,我的产品好在哪里,别人的产品好在哪里,为什么要选择我?这是对产品一知半解的代理商做不到的。特别是很多行业级的用户,他们的解决方案、应用系统很多就是东软做的,对用户的应用情况和需求了解得相当透彻,知道怎样能够更符合他的要求。其实用户有一种心理,认为厂商现在做很多事情就是想要合同,所以就应该做很多事情。那好,东软就老老实实地、谦虚地做好这个角色,把用户的每一个需求做好。 服务最大的问题是管理,今年东软成立了专门的服务反馈调研机构,以实现对整个调度过程的严格控制。这种规模化的管理,是潜移默化的、一点点推进的。东软一年卖几千套防火墙,努力让每个用户都满意,靠的就是一个严谨体系的支撑。 相比于只有几个人的国外公司,东软有近百人的纯研发队伍,七八十人的服务工程师,加上销售有两三百人的综合保障队伍。东软的工程师又基本都身兼网络和安全双重认证资质,具有应对复杂局面的综合能力。东软股份网络安全产品营销中心策划部部长王虎举例说:今年初我们投了一个重要的客户,客户方的评委当时看重中的一点就是东软工程师技术的全面,网络问题和安全问题能够同时解决。 目标锁定最高峰 东软今年参加某国有银行的招标,测试结果,东软提供产品的性能在几家著名的国外品牌之上,用户和国外厂家的工程师都感到意外。王虎认为,东软综合实力的提高不只在性能上这一点,单独一点好不一定能赢得用户了,要综合好才行。 如今东软内部制定了一个战略目标:在防火墙产品上,东软前面的最大对手就是Netscreen,没有第二家。王虎表示,我们的目标就是要超越市场上目前在我们前面的对手,我们的目标定得更高会促使我们步子迈得更快。曹斌说:我们的目标已经锁定,但不是说我们按一下按钮,发射一个导弹对手就被我们打败了。事情还得一点点地做,一点点去积累品牌的作用,积累用户的认可,逐渐达到竞争的优势。Netscreen自然有他强大的道理,并不会轻易被打败的,我们一定还得脚踏实地,在服务、品质、技术等方面不断地加强,以我之长制人之短。同质化的竞争、表现不明显的差别和成熟的市场,一定会更关注品牌,更关注服务、品质和渠道。这些方面,只有从细节上着手,扎实的做好每一个环节才能有所作为。 2003年以前东软提出“技术创新,缔造客户安全”,那时非常强调技术,并在国内第一家采用了状态检测、流过滤等技术。今年东软的市场主题是“信赖缔造姻缘,安全成就百年”。东软股份市场策划部部长李俊峰解释说,这一理念的变化说明东软从由单纯的重视技术转到了怎么跟客户建立一种信赖关系,与客户的共同成长这么一种态度。 国内厂商如何在竞争中提高整体实力,在与国外公司的竞争中占据领导地位,完成时代赋予的共同使命,东软的回答是希望在这一角逐中率先实现突破。 |
|||||||||||||
NetEye安全月刊是NetEye安全网站推出的网络安全刊物,希望大家通过这个平台交流NetEye 的使用经验,或者对NetEye系列产品的意见或者不解的问题,以及有关网络安全问题的探讨,我们的资深安全顾问将竭诚为您提供咨询服务。欢迎广大客户来信发表高论。来信请寄NetEye@neusoft.com. 如果您有对NetEye安全月刊的改进意见;以及订阅、退订本刊;企盼来信给以指正、探讨。另如果您是NetEye安全网站的注册用户,忘记登录密码请发信给我们。 欲希望了解更多的网络安全知识,请登录我们的网站http://neteye.neusoft.com |