Alle Storys
Folgen
Keine Story von EMC Corporation mehr verpassen.

EMC Corporation

Komplexe Sicherheits-, Risiko- und Compliance-Herausforderungen erfordern 'Verkehrsüberwachung' für die Informations-Infrastruktur

London (ots/PRNewswire)

RSA(R) Conference Europe
2010 -- Der Aufbau einer systematischen Strategie, um Organisationen
dabei zu helfen, ihre Sicherheit effizient und zuverlässig über
physische, virtuelle und Cloud-Infrastrukturen zu verwalten, war das
Thema der Eröffnungsrede bei der RSA(R) Conference Europe 2010,
veranstaltet von Top-Führungskräften der RSA, der Security Division
der EMC .
In einer gemeinsamen Eröffnungsrede skizzierten RSA Präsident Art
Coviello und RSA Chief Operating Officer Tom Heiser eine überzeugende
Vision und Strategie der realen Welt, welche zeigte, wie
Sicherheitsorganisationen die Möglichkeiten der Virtualisierung und
des Cloud Computing nutzen können, um "Verkehrsüberwachungssysteme
zur Informationssicherheit" aufzubauen und so sicherere, konformere
und besser zu verwaltende Informations-Infrastrukturen zu erhalten.
"Die Sicherheitsindustrie verfügt nicht das Menschen, Prozesse
und individuelle Sicherheitskontrollen derart integriert, dass man es
mit dem gleichen zusammenhängenden, kontextuellen und umfassenden
Sicht verwalten könnte, wie dies die Luftfahrtindustrie tut, um die
Sicherheit unserer Luftwege zu garantieren", sagte Art Coviello,
Präsident, RSA, bei der Security Division der EMC.
"Informationssicherheitsmanagement muss als System funktionieren, das
dazu in der Lage ist, effektiv und effizient unsere
Informationsinfrastrukturen zu verwalten, indem es Sichtbarkeit,
Verwaltbarkeit und Kontrolle über alle drei Bereiche bietet - den
physischen, den virtuellen und den Cloud-Bereich. Wir benötigen ein
System, das es uns ermöglicht, die Lücken im Schutz zu schliessen und
Kontrollen mit einem ganzheitlicheren, systematischen Ansatz
einzuführen, und so die Verwaltung nicht nur für einige
Anbieterkontrollen zu zentralisieren, sondern für alle."
In der gemeinsamen Eröffnungsrede sprachen beide EMC
Führungskräfte die Herausforderungen, denen sich IT Teams heute
gegenüber sehen, und die ein Ergebnis der isolierten, ineffizienten
und ineffektiven punktuellen Ansätze zur Verwaltung und Durchsetzung
der Sicherheitspolitik bei hybriden IT-Infrastrukturen sind. Coviello
und Heiser sprachen im Detail auch über drei Schichten, die gezielt
ineinander greifen müssen, damit die Vision eines erfolgreichen
Verkehrsüberwachungssystems' für die Informationssicherheit entsteht:
    1. Eine Schicht zur Durchsetzung der Kontrollen, die den Punkt
       derDurchsetzung der Sicherheitsdurchsetzung in der gesamten
       Infrastruktur bildet. In einem idealen Umfeld sind viele Kontrollen
       direkt in die IT Infrastruktur eingebettet, wie z. B. Betriebssysteme
       und Netzwerke, und bieten damit eine allgegenwärtige Berichterstattung
       ohne den Einsatz und die Verwaltung von Hunderten von
       Einzelwerkzeugen.
    2. Eine Schicht des Kontrollmanagements, durch welches
       Sicherheitskontrollen bereitstellen und überwachen können. Die
       Einrichtung dieser Schicht gibt die Möglichkeit, viele verschiedene
       Sicherheitskonsolen zu konsolidieren.
    3. Eine Schicht des Sicherheitsmanagements, in welchem Richtlinien
       festgelegt werden, welche die Organisation und die
       Informationsinfrastruktur auf Basis der Compliance-Anforderungen, der
       Best Practices und der Art des Risikos regeln. Dies ist auch die
       Schicht, in welcher Ereignisse und Warnungen aller Kontrollen und der
       Infrastruktur zusammenkommen und vereint werden, um die Compliance zu
       bewerten und ggf. neu auszurichten. Diese Schicht des
       Sicherheitsmanagements behandelt die Vereinigung einst getrennter
       Technologien, Eingaben und Einspeisungen, in eine einzelne Plattform
       oder ein Rahmenwerk, ebenso wie beim System der Flugsicherung.
"Am Ende ist das Ziel, die Verwaltung zu vereinfachen und die
Abstimmung zwischen dem Sicherheits-Team, das verantwortlich ist für
die Vorgaben hinsichtlich der Sicherheitsrichtlinien und dem
Operations-Team, das diese Richtlinien implementieren muss, zu
verbessern", sagte Tom Heiser, Chief Operations Officer bei RSA, der
Security Division des EMC. "Durch die Integration dieser
Technologien, Systeme und Feeds ermöglichen wir einen ganzheitlichen
Ansatz für Management und Compliance-Risiken; eine einheitliche Sicht
auf die wichtigsten Sicherheits- und Compliance-Elemente über die
gesamte IT-Umgebung. Letztendlich haben wir unsere Version der
Flugsicherung für die traditionelle Informations-Infrastruktur
errichtet."
Die Führungskräfte führten sodann weiter aus, wie derselbe Ansatz
auch beim weg der Organisationen zur Cloud genutzt werden könnte,
indem man die Virtualisierung nutzt, um mehr Sicherheit zu bieten,
idem man eine einzelne Schnittstelle der Sichtbarkeit und
Koordination physische, virtuelle und Cloud-Assets bietet. Sie
lieferten zwei Beispiele für die Kontrollmöglichkeiten bei
Cloud-Umgebungen. Das erste bezog sich auf die Demonstration einer
RSA, VMWare und Intel Technologie, die Intel's Trusted Execution
Technologie und die RSA Archer(R) Enterprise Governance, Risk &
Compliance Plattform verwendete, die geschaffen wurden, um eine Kette
des Vertrauens von dem Prozessor über den Hypervisor und das
Betriebssystem zu erstellen. Diese Fähigkeit wurde entwickelt, um
eine Überprüfung dahingehend zu ermöglichen, ob tatsächlich virtuelle
Anwendungen auf der Infrastruktur, die nicht durch Malware
kompromittiert wurde, ausgeführt werden. Das zweite Beispiel
beschrieb die Demonstration einer neuen Technologie, die nun Intel's
TXT Prozessor, das VMWare vCenter und die RSA Archer eGRC Plattform
verwendete, die geschaffen wurden, um die geographische Lage von VMs
festzustellen. Diese Technologie wurde entwickelt, damit
richtlinienbasierte Einschränkungen es verhindern, dass sensible
Daten und Prozesse sich in der Cloud an unbefugte Standorte bewegen.
Informationen im Bezug auf weitere RSA Mitteilungen finden Sie
unter RSA.com.
Über RSA
RSA, die Security Division der EMC, ist der führende Anbieter von
Sicherheits-, Risiko- und Compliance-Management-Lösungen zur
Beschleunigung von Geschäftsprozessen. RSA unterstützt weltweit
führende Unternehmen bei der Bewältigung ihrer anspruchsvollen und
sensiblen Sicherheitsanforderungen. Zu diesen Herausforderungen
gehören das Organisationsrisiko, die Sicherung mobiler Zugriffe und
der Zusammenarbeit, der Nachweis der Compliance und die Sicherung
virtueller und Cloud-Umgebungen.
Durch die Verbindung Geschäftsrelevanter Kontrollen bei der
Identitätssicherung, Verschlüsselung & Key Management,
(http://www.rsasecurity.com/glossary/default.asp?id=1111), SIEM,
Prävention von Datenverlusten und Schutz vor Betrug mit den in der
Industrie führenden eGRC Möglichkeiten und beständigen
Beratungsleistungen, schafft die RSA Sichtbarkeit und Vertrauen bei
Millionen Nutzern von digitalen Identitäten, den Transaktionen,
welche diese durchführen und den Daten, die dabei generiert werden.
Für weitere Informationen besuchen Sie bitte http://www.RSA.com und
http://www.EMC.com.
RSA. Archer und EMC sind entweder Marken oder eingetragene
Warenzeichen der EMC Corporation in den Vereinigten Staaten und /
oder anderen Ländern. Alle anderen Produkte und / oder
Dienstleistungen sind Warenzeichen der jeweiligen Unternehmen.
Diese Pressemitteilung enthält "zukunftsgerichtete Aussagen"
gemäss den US-Wertpapiergesetzen. Tatsächliche Resultate können als
Ergebnis bestimmter Risikofaktoren erheblich von den in den
vorausschauenden Aussagen vorausgesagten Ergebnissen abweichen,
einschliesslich aber nicht ausschliesslich der folgenden: (i)
negativer Änderungen der allgemeinen wirtschaftlichen oder der
Marktbedingungen; (ii) Verzögerungen oder Senkungen der Ausgaben für
Informationstechnologie; (iii) unserer Fähigkeit, unsere eigene
Technologie zu schützen; (iv) Risiken im Zusammenhang mit der
Verwaltung des Wachstums unseres Geschäfts, darunter auch Risiken,
die im Zusammenhang mit Akquisitionen und Investments und
Herausforderungen und Kosten der mit der Integration verbundenen
Umstrukturierung stehen und mit der Erreichung der erwarteten
Synergieeffekte verbunden sind; (v) Faktoren des Wettbewerbs,
einschliesslich aber nicht begrenzt auf den Preisdruck und die
Einführung neuer Produkte; (vi) der relativen und unterschiedlichen
Sätzen bei den Senkungen der Produktpreis- und Komponentenkosten
sowie die Menge und Zusammensetzung der Produkt- und Leistungserlöse;
(viii) der Qualität und Verfügbarkeit von Komponenten und Produkten;
(viii) des Übergangs zu neuen Produkten, der Unsicherheit
hinsichtlich der Akzeptanz neuer Produktangebote seitens der Kunden
und rascher technologischer Veränderungen und Marktveränderungen;
(ix) unzureichender, überschüssiger oder veralteter Bestände; (x)
Krieg und terroristischer Akte; (xi) der Fähigkeit, hochqualifizierte
Mitarbeiter zu gewinnen und zu halten; (xii) schwankender
Wechselkurse; (xiv) Rechtsstreitigkeiten, an denen wir beteiligt sein
können, und (xiii) anderer einmaliger Ereignisse und sonstiger
wichtiger Faktoren, wie sie zuvor und immer einmal wieder in den
Unterlagen der EMC Corporation, der Muttergesellschaft der RSA,
gegenüber der U.S. Securities and Exchange Commission offengelegt
werden. EMC und RSA übernehmen keine Verpflichtung, derartige
zukunftsgerichtete Aussagen nach dem Datum dieser Pressemitteilung zu
aktualisieren.

Pressekontakt:

CONTACT: Jenn McManus-Goode bei der RSA,
+1-781-515-6313,jennifer.mcmanus@rsa.com; oder Kerry Walker, OutCast
Communications,+1-339-244-4089, kerry@outcastpr.com

Weitere Storys: EMC Corporation
Weitere Storys: EMC Corporation