Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
RSA ПРЕДЛАГАЕТ КОНЦЕПЦИЮ БЕЗОПАСНОСТИ ДЛЯ «ПРЕДПРИЯТИЯ БЕЗ ГРАНИЦ»

22, май 2013  — 

  • В новом обзоре технологии RSA ® рассматривается направление, в котором должны развиваться традиционные системы управления идентификацией и доступом (IAM) в современных расширенных ИТ-средах
  • Концепция RSA, которая получила название «адаптивная система IAM», предполагает преобразование традиционной статичной системы IAM в гибкую, интеллектуальную и масштабируемую систему, которая охраняет «ситуационный периметр» и тем самым позволяет организациям обеспечивать динамический контроль доступа к ценным корпоративным ресурсам и конфиденциальным данным

Компания RSA, подразделение безопасности корпорации EMC ® (NYSE: EMC), опубликовала новый обзор технологии RSA ® , в котором содержится призыв к организациям модернизировать концепцию и подходы в отношении управления идентификацией и доступом (IAM). В обзоре RSA «Adaptive IAM: Defending the Borderless Enterprise» (Адаптивные системы IAM: защита для предприятия без границ) рассматриваются причины, по которым системы IAM занимают передовые позиции в борьбе с кибератаками, и способы трансформации традиционных решений для обеспечения их соответствия требованиям предприятия и реальности современного ландшафта угроз.

Задача, которая традиционно выполняется решениями IAM, — это обеспечение доступа соответствующих пользователей к соответствующим корпоративным ресурсам. На сегодняшний день наблюдается новый всплеск интереса к решениям IAM как к возможному способу дальнейшего усиления безопасности современных расширенных и не имеющих границ корпоративных сред. Однако традиционным решениям IAM еще только предстоит пройти определенный путь развития, чтобы обеспечить поддержку растущего числа пользователей, партнеров и облачных сервисов, которые используют для доступа к корпоративным ресурсам конечные устройства и приложения, часто выпадающие из сферы непосредственного контроля корпоративных ИТ-отделов.

В обзоре технологии RSA вводится концепция адаптивной системы IAM , которая в ближайшие несколько лет трансформирует традиционные системы IAM в более динамичные, гибкие, интеллектуальные системы, способные учитывать и оценивать риски. В условиях, когда корпоративные системы идентификации постоянно подвергаются повышенной опасности, одна успешная операция входа в систему больше не является достаточным основанием для доверия. Уровень контроля безопасности должен корректироваться на основании каждой транзакции, участвующих сторон и информационных ресурсов, подвергаемых риску. Адаптивная система IAM будет контролировать ситуационный периметр, который будет принудительно активировать необходимые меры безопасности при каждом доступе пользователей к корпоративным данным и ресурсам.

Адаптивная система IAM определяется четырьмя новыми характеристиками:

  1. Расширенные профили пользователей используются для сравнения действий и поведения пользователей в реальном времени с историческим базовым показателем, в результате чего выявляются существенные отклонения от «нормального» поведения, свидетельствующие о наличии проблем с безопасностью.
  2. Аналитика больших данных применяется к массивным наборам данных для оценки рисков и различения «нормального» и «отклоняющегося» поведения.
  3. Функции мониторинга и вмешательства на основе оценки рисков отслеживают действия пользователей после прохождения первоначальной аутентификации и корректируют средства контроля доступа в соответствии с рассчитанным уровнем риска. Работа пользователей прерывается запросами дополнительной аутентификации только в случае обнаружения небезопасных действий.
  4. Интерфейс потребительского уровня предполагает, что контроль идентификации и оценка рисков должны выполняться незаметно для пользователя, не мешая его работе, и визуализироваться в интерфейсе только при необходимости .

Чтобы ускорить переход заказчиков на более адаптивные системы IAM, компания RSA также анонсировала выпуск новых средств интеграции:

  • Расширенный профиль пользователя . Разработанный RSA лидирующий в отрасли механизм оценки рисков реализован в недавно выпущенных ПО RSA ® Authentication Manager 8 и RSA ® Adaptive Authentication и предназначен для прозрачного сбора информации от различных устройств, пользователей и сред для определения «нормального» поведения пользователей. Для повышения надежности решений об аутентификации и авторизации последняя версия ПО RSA ® Adaptive Directory 6.1 позволяет организациям агрегировать и централизованно администрировать информацию об идентификации в локальных хранилищах данных и в облачных приложениях, чтобы затем на ее основе создавать расширенные профили пользователей.
  • Аналитика в реальном времени для оценки рисков и интеграция со средствами контроля на базе оценки рисков. Более тесная интеграция между ПО RSA ® Access Manager 6.2 , ПО RSA Adaptive Authentication и ПО RSA Authentication Manager 8 позволяет заказчикам связать анализ рисков с более надежной аутентификацией и средствами контроля доступа.
  • Удобство работы пользователей. Новые выпуски ПО RSA ® Adaptive Federation 1.5 (для модели «ПО как услуга») и RSA ® Federated Identity Manager (для локальной установки) обеспечивают прозрачный единый вход для облачных приложений.

Системы IAM следующего поколения позволят создать унифицированное представление о пользователях, способное учитывать возрастание числа пользователей за счет использования облачных и мобильных платформ, и лучше идентифицировать попытки мошеннического и злонамеренного доступа к корпоративным ресурсам, причем всё это достигается с минимальным влиянием на работу обычных пользователей. По прогнозам RSA, адаптивные системы IAM в будущем станут ключевым компонентом программ обеспечения безопасности на базе интеллектуальных алгоритмов и помогут организациям обеспечить защиту ценных корпоративных ресурсов и идентификационных данных в гетерогенных средах, объединяющих доверенные и не доверенные ИТ-инфраструктуры.

Мнение аналитика

Майкл Сьюби (Michael Suby), вице-президент по технологиям Stratecast и исследованиям компании Frost & Sullivan

«Современные киберугрозы и дискретные технологии (например, облако и мобильные среды) стимулируют разработку новой нормы обеспечения безопасности.  Простой комбинации имени пользователя и пароля больше не достаточно для цифровой идентификации. С другой стороны, внедрение дополнительных мер безопасности может привести к увеличению бюджета и снижению удобства работы пользователей.  Концепция адаптивной системы IAM интересна тем, что она соединяет в себе оперативность с возможностью учета рисков.  Путем более эффективной оценки рисков для каждой транзакции организации могут более уверенно определять уровень доверия при идентификации. Именно это долгое время было недостижимой мечтой для заказчиков и поставщиков систем IAM».

Мнение руководителя RSA

Сэм Карри (Sam Curry), вице-президент по продуктовой стратегии и защите данных

«Наступило время, когда отрасль готовится сделать эволюционный рывок. Заказчики недовольны тем, что традиционные системы IAM не успевают за изменением предпочтений пользователей, которые все шире используют облачные и мобильные технологии. В такой ситуации важно надежно защитить данные посредством идентификации, контроля доступа и динамической корректировки уровня безопасности соответственно уровням риска, которые меняются по мере того, как пользователи всё шире используют средства удаленной работы, выполняют вход через не доверенные сети или используют облачные приложения или приложения на базе веб-интерфейса».

См. также следующие ресурсы:

Дополнительные материалы

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости EMC

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.