Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

Strategia bezpieczeństwa - wirtualizacja i cloud

RSATematem wystąpienia otwierającego konferencję RSA Conference Europe 2010, wygłoszonego przez członków dyrekcji RSA, działu zabezpieczeń firmy EMC, było tworzenie strategii w efektywnym i niezawodnym zarządzaniu zabezpieczeniami infrastruktury fizycznej i wirtualnej oraz infrastruktury przetwarzania w chmurze.


W wspólnym wystąpieniu Art Coviello i Tom Heiser, prezes i dyrektor operacyjny RSA, przedstawili interesującą wizję oraz realną strategię, demonstrując, jak działy bezpieczeństwa mogą wykorzystać możliwości oferowane przez wirtualizację i przetwarzanie w chmurze (cloud computing) do budowy systemów „kontroli ruchu” zapewniających bezpieczeństwo informacji.

"Branża zabezpieczeń nie dysponuje systemem integrującym funkcje kontroli ludzi, procesów i indywidualnych zabezpieczeń, którym można byłoby zarządzać za pomocą takiego samego skorelowanego, kontekstowego i kompleksowego widoku, jaki wykorzystuje się w branży lotniczej do zagwarantowania bezpieczeństwa lotów" - powiedział Art Coviello, prezes RSA, działu zabezpieczeń firmy EMC. "Mechanizmy zarządzania bezpieczeństwem informacji muszą funkcjonować jako system zdolny do efektywnego i skutecznego zarządzania naszymi infrastrukturami informatycznymi, zapewniając pełny wgląd, łatwość zarządzania i kontrolę trzech obszarów - środowisk fizycznych, wirtualizacji i przetwarzania w chmurze. Potrzebujemy systemu, który pozwoli nam wyeliminować luki w ochronie oraz stosować funkcje kontroli w bardziej całościowy i systematyczny sposób, centralizując zarządzanie nie tylko funkcjami kontroli pewnych producentów, ale wszystkimi takimi funkcjami".

Coviello i Heiser przedstawili trzy współpracujące ze sobą warstwy niezbędne do realizacji wizji skutecznego systemu „kontroli ruchu” na potrzeby zapewniania bezpieczeństwa informacji:

1. Warstwa egzekwowania funkcji kontroli, na poziomie której egzekwuje się instalowanie funkcji wykrywających zagrożenia bezpieczeństwa w ramach infrastruktury. W optymalnym środowisku wiele funkcji kontroli wbudowuje się bezpośrednio w infrastrukturę informatyczną, np. w systemy operacyjne i sieci, zapewniając pełne pokrycie bez wdrażania setek narzędzi punktowych i zarządzania nimi.
2. Warstwa zarządzania funkcjami kontroli, na poziomie której przedsiębiorstwa mogą udostępniać i monitorować funkcje kontroli bezpieczeństwa. Wprowadzenie tej warstwy pozwala skonsolidować różne konsole do zarządzania zabezpieczeniami.
3. Warstwa zarządzania zabezpieczeniami, na poziomie której definiuje się reguły zarządzania przedsiębiorstwem i infrastrukturą informatyczną, oparte na wymogach zapewniania zgodności z przepisami, najlepszych procedurach oraz specyfice ryzyka. Jest to również warstwa, w której spotykają się zdarzenia i ostrzeżenia przekazywane przez funkcje kontroli zainstalowane w ramach infrastruktury i gdzie koreluje się je w celu oceny zgodności z przepisami oraz w razie potrzeby stosuje środki naprawcze.

"Dzięki integracji tych technologii, systemów i źródeł informacji umożliwiamy wprowadzenie całościowego podejścia do zarządzania ryzykiem i zgodnością z przepisami oraz uzyskanie całościowego wglądu w najważniejsze elementy systemu zabezpieczeń i zapewniania tej zgodności w ramach całej infrastruktury informatycznej. W rezultacie tworzymy naszą własną wersję systemu „kontroli ruchu” w ramach tradycyjnej infrastruktury informatycznej"- powiedział Tom Heiser, dyrektor ds. operacyjnych w RSA, dziale zabezpieczeń firmy EMC.

Prelegenci omówili również, jak można stosować to samo podejście w trakcie przechodzenia przedsiębiorstwa na przetwarzanie w chmurze. Można wtedy wykorzystać wirtualizację do zapewnienia wyższego poziomu bezpieczeństwa poprzez udostępnienie jednego rozwiązania gwarantującego wgląd w zasoby fizyczne i wirtualne oraz zasoby do przetwarzania w chmurze, a także koordynację tych zasobów. przedstawione też dwa przykłady możliwości kontroli ruchu w środowiskach przetwarzania w chmurze. Pierwszy z nich dotyczył demonstracji technologii opracowanej przez dział RSA oraz firmy VMWare i Intel. Wykorzystano w niej technologię Trusted Execution firmy Intel oraz platformę RSA Archer Enterprise Governance, Risk and Compliance przeznaczoną do tworzenia łańcucha zaufania obejmującego różne element infrastruktury - od procesora, poprzez monitor maszyny wirtualnej, aż po system operacyjny. Rozwiązanie to opracowano, aby umożliwić faktyczne sprawdzenie, czy aplikacje wirtualne działają w oparciu o infrastrukturę, która nie została zainfekowana przez szkodliwe oprogramowanie. Drugi przykład dotyczył demonstracji nowej technologii przeznaczonej do kontroli lokalizacji geograficznej maszyn wirtualnych oraz do zarządzania tą lokalizacją. W technologii tej wykorzystano procesor TXT Intela, rozwiązanie VMWare vCenter oraz platformę RSA Archer eGRC. Opracowano ją, aby umożliwić wprowadzanie ograniczeń opartych na regułach, zapobiegających wyciekaniu danych poufnych i procesów realizowanych w chmurze do nieautoryzowanych lokalizacji.

Źródło: EMC
Skomentuj na forum