赛门铁克收购Vontu 拓展数据丢失防护市场

日期:2007-11-22作者:SearchSecurity来源:TechTarget中国 英文

数据丢失防护   DLP   赛门铁克   Vontu   

【TechTarget中国原创】

在广泛关注下,赛门铁克周一宣布将收购安全厂商Vontu,以期进一步拓展和稳固数据丢失防护(DLP)市场。

        这项高达3.5亿美元的收购计划将在2007年第四季度完成,届时还将取决能否通过法规审批和满足其他惯例成交条件。上个月在信息安全圈内有消息传出,加州的安全巨商Cupertino将收购Vontu,并在几周前的季度盈利汇报中宣布。不过,那天并没有宣布任何相关消息。

        周一,赛门铁克公司安全与数据管理部门主席Tom Kendra表示:“将赛门铁克现有产品同Vontu的前沿产品和专业团队相结合,使我们有能力为Security 2.0版本用户提供更核心的服务;以信息为中心的安全将不仅保护设备的安全,而且也保护信息自身的安全。”

        位于旧金山的Vontu以其数据丢失防护(DLP)技术出名,其DLP 8产品是一套结合端点和网络技术的整合方案,用来保护存储或使用中的保密数据。

        这项收购进一步表明业界对DLP技术的日趋关注。不到两周前,赛门铁克的竞争对手趋势科技才刚刚收购另外一家叫Provilla的DLP厂商。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

安全厂商>更多

相关推荐

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 赛门铁克最新SEP 14端点安全方案:人工智能是亮点

    新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。

  • 诺顿网络安全报告:攻击手段持续升级中

    2016年度《诺顿网络安全调查报告》揭示了当下网络犯罪现状及其造成的巨大影响,研究显示受害者通常依旧维持现有不安全行为,而黑客的攻击手段还在持续升级中……

  • 纯云架构DLP防护 打破模糊的数据安全边界

    天空卫士近日发布了基于UCS技术的万兆数据防泄露(DLP)产品和纯云架构的数据防泄露(DLP)解决方案,掀起了一股关注和认可国际顶级信息安全技术国产化的浪潮。

技术手册>更多

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算