Komplexe Sicherheits-, Risiko- und Compliance-Herausforderungen erfordern 'Verkehrsüberwachung' für die Informations-Infrastruktur
London (ots/PRNewswire)
RSA(R) Conference Europe 2010 -- Der Aufbau einer systematischen Strategie, um Organisationen dabei zu helfen, ihre Sicherheit effizient und zuverlässig über physische, virtuelle und Cloud-Infrastrukturen zu verwalten, war das Thema der Eröffnungsrede bei der RSA(R) Conference Europe 2010, veranstaltet von Top-Führungskräften der RSA, der Security Division der EMC .
In einer gemeinsamen Eröffnungsrede skizzierten RSA Präsident Art Coviello und RSA Chief Operating Officer Tom Heiser eine überzeugende Vision und Strategie der realen Welt, welche zeigte, wie Sicherheitsorganisationen die Möglichkeiten der Virtualisierung und des Cloud Computing nutzen können, um "Verkehrsüberwachungssysteme zur Informationssicherheit" aufzubauen und so sicherere, konformere und besser zu verwaltende Informations-Infrastrukturen zu erhalten.
"Die Sicherheitsindustrie verfügt nicht das Menschen, Prozesse und individuelle Sicherheitskontrollen derart integriert, dass man es mit dem gleichen zusammenhängenden, kontextuellen und umfassenden Sicht verwalten könnte, wie dies die Luftfahrtindustrie tut, um die Sicherheit unserer Luftwege zu garantieren", sagte Art Coviello, Präsident, RSA, bei der Security Division der EMC. "Informationssicherheitsmanagement muss als System funktionieren, das dazu in der Lage ist, effektiv und effizient unsere Informationsinfrastrukturen zu verwalten, indem es Sichtbarkeit, Verwaltbarkeit und Kontrolle über alle drei Bereiche bietet - den physischen, den virtuellen und den Cloud-Bereich. Wir benötigen ein System, das es uns ermöglicht, die Lücken im Schutz zu schliessen und Kontrollen mit einem ganzheitlicheren, systematischen Ansatz einzuführen, und so die Verwaltung nicht nur für einige Anbieterkontrollen zu zentralisieren, sondern für alle."
In der gemeinsamen Eröffnungsrede sprachen beide EMC Führungskräfte die Herausforderungen, denen sich IT Teams heute gegenüber sehen, und die ein Ergebnis der isolierten, ineffizienten und ineffektiven punktuellen Ansätze zur Verwaltung und Durchsetzung der Sicherheitspolitik bei hybriden IT-Infrastrukturen sind. Coviello und Heiser sprachen im Detail auch über drei Schichten, die gezielt ineinander greifen müssen, damit die Vision eines erfolgreichen Verkehrsüberwachungssystems' für die Informationssicherheit entsteht:
1. Eine Schicht zur Durchsetzung der Kontrollen, die den Punkt derDurchsetzung der Sicherheitsdurchsetzung in der gesamten Infrastruktur bildet. In einem idealen Umfeld sind viele Kontrollen direkt in die IT Infrastruktur eingebettet, wie z. B. Betriebssysteme und Netzwerke, und bieten damit eine allgegenwärtige Berichterstattung ohne den Einsatz und die Verwaltung von Hunderten von Einzelwerkzeugen. 2. Eine Schicht des Kontrollmanagements, durch welches Sicherheitskontrollen bereitstellen und überwachen können. Die Einrichtung dieser Schicht gibt die Möglichkeit, viele verschiedene Sicherheitskonsolen zu konsolidieren. 3. Eine Schicht des Sicherheitsmanagements, in welchem Richtlinien festgelegt werden, welche die Organisation und die Informationsinfrastruktur auf Basis der Compliance-Anforderungen, der Best Practices und der Art des Risikos regeln. Dies ist auch die Schicht, in welcher Ereignisse und Warnungen aller Kontrollen und der Infrastruktur zusammenkommen und vereint werden, um die Compliance zu bewerten und ggf. neu auszurichten. Diese Schicht des Sicherheitsmanagements behandelt die Vereinigung einst getrennter Technologien, Eingaben und Einspeisungen, in eine einzelne Plattform oder ein Rahmenwerk, ebenso wie beim System der Flugsicherung.
"Am Ende ist das Ziel, die Verwaltung zu vereinfachen und die Abstimmung zwischen dem Sicherheits-Team, das verantwortlich ist für die Vorgaben hinsichtlich der Sicherheitsrichtlinien und dem Operations-Team, das diese Richtlinien implementieren muss, zu verbessern", sagte Tom Heiser, Chief Operations Officer bei RSA, der Security Division des EMC. "Durch die Integration dieser Technologien, Systeme und Feeds ermöglichen wir einen ganzheitlichen Ansatz für Management und Compliance-Risiken; eine einheitliche Sicht auf die wichtigsten Sicherheits- und Compliance-Elemente über die gesamte IT-Umgebung. Letztendlich haben wir unsere Version der Flugsicherung für die traditionelle Informations-Infrastruktur errichtet."
Die Führungskräfte führten sodann weiter aus, wie derselbe Ansatz auch beim weg der Organisationen zur Cloud genutzt werden könnte, indem man die Virtualisierung nutzt, um mehr Sicherheit zu bieten, idem man eine einzelne Schnittstelle der Sichtbarkeit und Koordination physische, virtuelle und Cloud-Assets bietet. Sie lieferten zwei Beispiele für die Kontrollmöglichkeiten bei Cloud-Umgebungen. Das erste bezog sich auf die Demonstration einer RSA, VMWare und Intel Technologie, die Intel's Trusted Execution Technologie und die RSA Archer(R) Enterprise Governance, Risk & Compliance Plattform verwendete, die geschaffen wurden, um eine Kette des Vertrauens von dem Prozessor über den Hypervisor und das Betriebssystem zu erstellen. Diese Fähigkeit wurde entwickelt, um eine Überprüfung dahingehend zu ermöglichen, ob tatsächlich virtuelle Anwendungen auf der Infrastruktur, die nicht durch Malware kompromittiert wurde, ausgeführt werden. Das zweite Beispiel beschrieb die Demonstration einer neuen Technologie, die nun Intel's TXT Prozessor, das VMWare vCenter und die RSA Archer eGRC Plattform verwendete, die geschaffen wurden, um die geographische Lage von VMs festzustellen. Diese Technologie wurde entwickelt, damit richtlinienbasierte Einschränkungen es verhindern, dass sensible Daten und Prozesse sich in der Cloud an unbefugte Standorte bewegen.
Informationen im Bezug auf weitere RSA Mitteilungen finden Sie unter RSA.com.
Über RSA
RSA, die Security Division der EMC, ist der führende Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen zur Beschleunigung von Geschäftsprozessen. RSA unterstützt weltweit führende Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsanforderungen. Zu diesen Herausforderungen gehören das Organisationsrisiko, die Sicherung mobiler Zugriffe und der Zusammenarbeit, der Nachweis der Compliance und die Sicherung virtueller und Cloud-Umgebungen.
Durch die Verbindung Geschäftsrelevanter Kontrollen bei der Identitätssicherung, Verschlüsselung & Key Management, (http://www.rsasecurity.com/glossary/default.asp?id=1111), SIEM, Prävention von Datenverlusten und Schutz vor Betrug mit den in der Industrie führenden eGRC Möglichkeiten und beständigen Beratungsleistungen, schafft die RSA Sichtbarkeit und Vertrauen bei Millionen Nutzern von digitalen Identitäten, den Transaktionen, welche diese durchführen und den Daten, die dabei generiert werden. Für weitere Informationen besuchen Sie bitte http://www.RSA.com und http://www.EMC.com.
RSA. Archer und EMC sind entweder Marken oder eingetragene Warenzeichen der EMC Corporation in den Vereinigten Staaten und / oder anderen Ländern. Alle anderen Produkte und / oder Dienstleistungen sind Warenzeichen der jeweiligen Unternehmen.
Diese Pressemitteilung enthält "zukunftsgerichtete Aussagen" gemäss den US-Wertpapiergesetzen. Tatsächliche Resultate können als Ergebnis bestimmter Risikofaktoren erheblich von den in den vorausschauenden Aussagen vorausgesagten Ergebnissen abweichen, einschliesslich aber nicht ausschliesslich der folgenden: (i) negativer Änderungen der allgemeinen wirtschaftlichen oder der Marktbedingungen; (ii) Verzögerungen oder Senkungen der Ausgaben für Informationstechnologie; (iii) unserer Fähigkeit, unsere eigene Technologie zu schützen; (iv) Risiken im Zusammenhang mit der Verwaltung des Wachstums unseres Geschäfts, darunter auch Risiken, die im Zusammenhang mit Akquisitionen und Investments und Herausforderungen und Kosten der mit der Integration verbundenen Umstrukturierung stehen und mit der Erreichung der erwarteten Synergieeffekte verbunden sind; (v) Faktoren des Wettbewerbs, einschliesslich aber nicht begrenzt auf den Preisdruck und die Einführung neuer Produkte; (vi) der relativen und unterschiedlichen Sätzen bei den Senkungen der Produktpreis- und Komponentenkosten sowie die Menge und Zusammensetzung der Produkt- und Leistungserlöse; (viii) der Qualität und Verfügbarkeit von Komponenten und Produkten; (viii) des Übergangs zu neuen Produkten, der Unsicherheit hinsichtlich der Akzeptanz neuer Produktangebote seitens der Kunden und rascher technologischer Veränderungen und Marktveränderungen; (ix) unzureichender, überschüssiger oder veralteter Bestände; (x) Krieg und terroristischer Akte; (xi) der Fähigkeit, hochqualifizierte Mitarbeiter zu gewinnen und zu halten; (xii) schwankender Wechselkurse; (xiv) Rechtsstreitigkeiten, an denen wir beteiligt sein können, und (xiii) anderer einmaliger Ereignisse und sonstiger wichtiger Faktoren, wie sie zuvor und immer einmal wieder in den Unterlagen der EMC Corporation, der Muttergesellschaft der RSA, gegenüber der U.S. Securities and Exchange Commission offengelegt werden. EMC und RSA übernehmen keine Verpflichtung, derartige zukunftsgerichtete Aussagen nach dem Datum dieser Pressemitteilung zu aktualisieren.
Pressekontakt:
CONTACT: Jenn McManus-Goode bei der RSA,
+1-781-515-6313,jennifer.mcmanus@rsa.com; oder Kerry Walker, OutCast
Communications,+1-339-244-4089, kerry@outcastpr.com