Tematem wystąpienia otwierającego konferencję RSA Conference Europe 2010, wygłoszonego przez członków dyrekcji RSA, działu zabezpieczeń firmy EMC, było tworzenie strategii w efektywnym i niezawodnym zarządzaniu zabezpieczeniami infrastruktury fizycznej i wirtualnej oraz infrastruktury przetwarzania w chmurze.
W wspólnym wystąpieniu Art Coviello i Tom Heiser, prezes i dyrektor operacyjny RSA, przedstawili interesującą wizję oraz realną strategię, demonstrując, jak działy bezpieczeństwa mogą wykorzystać możliwości oferowane przez wirtualizację i przetwarzanie w chmurze (cloud computing) do budowy systemów „kontroli ruchu” zapewniających bezpieczeństwo informacji.
"Branża zabezpieczeń nie dysponuje systemem integrującym funkcje kontroli ludzi, procesów i indywidualnych zabezpieczeń, którym można byłoby zarządzać za pomocą takiego samego skorelowanego, kontekstowego i kompleksowego widoku, jaki wykorzystuje się w branży lotniczej do zagwarantowania bezpieczeństwa lotów" - powiedział Art Coviello, prezes RSA, działu zabezpieczeń firmy EMC. "Mechanizmy zarządzania bezpieczeństwem informacji muszą funkcjonować jako system zdolny do efektywnego i skutecznego zarządzania naszymi infrastrukturami informatycznymi, zapewniając pełny wgląd, łatwość zarządzania i kontrolę trzech obszarów - środowisk fizycznych, wirtualizacji i przetwarzania w chmurze. Potrzebujemy systemu, który pozwoli nam wyeliminować luki w ochronie oraz stosować funkcje kontroli w bardziej całościowy i systematyczny sposób, centralizując zarządzanie nie tylko funkcjami kontroli pewnych producentów, ale wszystkimi takimi funkcjami".
Coviello i Heiser przedstawili trzy współpracujące ze sobą warstwy niezbędne do realizacji wizji skutecznego systemu „kontroli ruchu” na potrzeby zapewniania bezpieczeństwa informacji:
1. Warstwa egzekwowania funkcji kontroli, na poziomie której egzekwuje się instalowanie funkcji wykrywających zagrożenia bezpieczeństwa w ramach infrastruktury. W optymalnym środowisku wiele funkcji kontroli wbudowuje się bezpośrednio w infrastrukturę informatyczną, np. w systemy operacyjne i sieci, zapewniając pełne pokrycie bez wdrażania setek narzędzi punktowych i zarządzania nimi.
2. Warstwa zarządzania funkcjami kontroli, na poziomie której przedsiębiorstwa mogą udostępniać i monitorować funkcje kontroli bezpieczeństwa. Wprowadzenie tej warstwy pozwala skonsolidować różne konsole do zarządzania zabezpieczeniami.
3. Warstwa zarządzania zabezpieczeniami, na poziomie której definiuje się reguły zarządzania przedsiębiorstwem i infrastrukturą informatyczną, oparte na wymogach zapewniania zgodności z przepisami, najlepszych procedurach oraz specyfice ryzyka. Jest to również warstwa, w której spotykają się zdarzenia i ostrzeżenia przekazywane przez funkcje kontroli zainstalowane w ramach infrastruktury i gdzie koreluje się je w celu oceny zgodności z przepisami oraz w razie potrzeby stosuje środki naprawcze.
"Dzięki integracji tych technologii, systemów i źródeł informacji umożliwiamy wprowadzenie całościowego podejścia do zarządzania ryzykiem i zgodnością z przepisami oraz uzyskanie całościowego wglądu w najważniejsze elementy systemu zabezpieczeń i zapewniania tej zgodności w ramach całej infrastruktury informatycznej. W rezultacie tworzymy naszą własną wersję systemu „kontroli ruchu” w ramach tradycyjnej infrastruktury informatycznej"- powiedział Tom Heiser, dyrektor ds. operacyjnych w RSA, dziale zabezpieczeń firmy EMC.
Prelegenci omówili również, jak można stosować to samo podejście w trakcie przechodzenia przedsiębiorstwa na przetwarzanie w chmurze. Można wtedy wykorzystać wirtualizację do zapewnienia wyższego poziomu bezpieczeństwa poprzez udostępnienie jednego rozwiązania gwarantującego wgląd w zasoby fizyczne i wirtualne oraz zasoby do przetwarzania w chmurze, a także koordynację tych zasobów. przedstawione też dwa przykłady możliwości kontroli ruchu w środowiskach przetwarzania w chmurze. Pierwszy z nich dotyczył demonstracji technologii opracowanej przez dział RSA oraz firmy VMWare i Intel. Wykorzystano w niej technologię Trusted Execution firmy Intel oraz platformę RSA Archer Enterprise Governance, Risk and Compliance przeznaczoną do tworzenia łańcucha zaufania obejmującego różne element infrastruktury - od procesora, poprzez monitor maszyny wirtualnej, aż po system operacyjny. Rozwiązanie to opracowano, aby umożliwić faktyczne sprawdzenie, czy aplikacje wirtualne działają w oparciu o infrastrukturę, która nie została zainfekowana przez szkodliwe oprogramowanie. Drugi przykład dotyczył demonstracji nowej technologii przeznaczonej do kontroli lokalizacji geograficznej maszyn wirtualnych oraz do zarządzania tą lokalizacją. W technologii tej wykorzystano procesor TXT Intela, rozwiązanie VMWare vCenter oraz platformę RSA Archer eGRC. Opracowano ją, aby umożliwić wprowadzanie ograniczeń opartych na regułach, zapobiegających wyciekaniu danych poufnych i procesów realizowanych w chmurze do nieautoryzowanych lokalizacji.
Źródło: EMC
Skomentuj na forum