*1
_____
*1 Окончание. Начало см. PC Week/RE, N 5/2007, с. 1.
КОНФЕРЕНЦИИ
В Сан-Франциско прошла RSA Conference’2007
Что сказали лидеры
Открыли серию пленарных выступлений представители Microsoft: председатель правления корпорации Билл Гейтс и директор по исследованиям и стратегии Крейг Манди в форме непринужденной часовой беседы представили собравшимся свое видение возможностей построения безопасного ИТ-мира. Простыми словами и наглядными примерами им удалось показать, что то, что еще вчера казалось несбыточной мечтой для пользователей и ИТ-профессионалов, сегодня становится реальностью. В общих чертах главная идея Microsoft заключается в управлении цифровыми правами для защиты документов и информации, в широком применении смарт-карт при работе с любыми ресурсами из любой точки, а также в создании системы безопасного, гранулированного доступа к данным в сочетании с процедурой сертифицированной аутентификации в среде компьютерных сетей или с помощью протокола IPv6. В практическом плане все это должно базироваться на эволюции технологий в трех областях: компьютерные сети, защита данных и идентификация пользователей и программных компонентов.
Крейг Манди (слева) и Билл Гейтс обсуждают возможности использования
безопасных технологий в рамках интернет-взаимодействия
Разумеется, общими словами о стратегии действий представители Microsoft на конференции не ограничились: в рамках мероприятия были представлены планы развития технологий компании в области безопасности и сделан ряд анонсов о выпуске продуктов на рынок. Прежде всего нужно сказать о предстоящем выходе Identity Lifecycle Manager 2007, о появлении публичной бета-версии Microsoft Forefront Server Security Management Console, о поддержке сертификатов Extended Validation SSL в Internet Explorer 7, а также о расширяющемся сотрудничестве с отраслевыми партнерами в борьбе с компьютерным мошенничеством (фишингом).
EMC на правах организатора сделала две отдельные презентации. С первой выступил руководитель подразделения RSA Seсurity Арт Ковиелло (Art Coviello), который заявил о намерении двигаться по пути развития IAM-решений и дальнейшей интеграции аппаратных систем EMC с программными продуктами RSA. В качестве примера он сообщил о возможности использовать корпоративную платформу хранения данных Symmetrix DMX-3 с решением двухфакторной аутентификации RSA SecurID.
Что такое информационная безопасность Вопросы безопасности уже давно являются ключевыми в плане практического применения информационных технологий. Правда, тут нужно отметить, что само понятие "безопасность" применительно к ИТ зачастую трактуется весьма односторонне: в зависимости от профиля конкретного поставщика вся проблема порой сводится то к обеспечению бесперебойного питания, то к копированию данных, то к антивирусной защите, то к правильному подбору кадров и т. д. На самом же деле если под ИТ-безопасностью понимать задачу предотвращения риска какого-либо ущерба, который может быть нанесен деятельности предприятия (или частному лицу) со стороны ИТ, то, конечно, становится очевидной многогранность данной проблемы, поскольку практически любые аспекты ИТ имеют к ней отношение. Вот как термин "информационная безопасность" определяет интернет-энциклопедия WiKi (http://en.wikipedia.org/wiki/It_security): "Информационная безопасность (ИБ) - это процесс защиты данных от неавторизованного доступа, использования, обнаружения, разрушения, модификации и уничтожения". Говоря об ИБ как о более общем понятии, в него часто включают такие темы, как компьютерная безопасность и управление информационными рисками. Обратим также внимание на использование слова "процесс" в определении - речь идет не о разовых действиях, а о постоянной работе в данном направлении. Считается, что современный этап развития теории и практики ИБ начался примерно двадцать лет назад. Именно тогда были сформулированы три ключевых принципа ИБ, известные как CIA-триада: конфиденциальность (confidentiality), целостность (integrity) и доступность (availability). Однако в последние годы круг задач, связанных с ИБ, существенно расширился, и поэтому сегодня в рамках этой проблематики рассматривают шесть базовых элементов информационной безопасности: конфиденциальность, целостность, доступность, управляемость (possession or control), подлинность (authenticity) и практичность (utility). |
Следом за ним на сцену вышел президент и CEO корпорации Джо Туччи (Joe Tucci), сделавший в своем выступлении акцент на бизнес-стратегии развития компании: "За последние годы мы совершили множество приобретений, и сделка с RSA Security была не только одной из крупнейших, но и наиболее беспроблемной в плане интеграции с нашими технологиями и моделью бизнеса". И самое главное: EMC намерена и дальше расширять свое присутствие на рынке ИТ-безопасности - на конференции было объявлено о покупке индийской компании Valyd Software Private, известной своими инновационными решениями в области криптозащиты файловых систем и баз данных.
Отцы-основатели современной криптографии говорят об эволюции
технологий шифрования (слева направо):
Уитфилд Диффи (Whitfield Diffie), Рон Ривест и Ади Шамир
CEO Symantec Джон Томпсон сделал акцент не на технологиях, а на новом статусе своей компании, которая теперь может по праву считаться поставщиком платформенных решений. Завершение покупки Altiris должно еще больше усилить эту позицию, поскольку Symantec получит в свое распоряжение ПО управления вычислительными системами и контроля сетевого доступа. Прозвучали и объявления о выпусках продуктов, в частности, был представлен модернизированный вариант программного решения Symantec Network Access Control 4.5, новые функции которого позволяют повысить управляемость сетевого доступа через самые разные точки входа в систему. Дистанционное антивирусное сканирование обеспечивается в нем с помощью агентов, и некоторые из них уже включены в состав продукта.
Томас Нунан (Thomas Noonan), генеральный менеджер подразделения Internet Security Systems (ISS) корпорации IBM, призвал своих коллег по вопросам ИТ-безопасности способствовать приближению "эпохи возрождения" в области информационной безопасности. В своей программной речи, озаглавленной в традиционном для этой компании стиле "Security-on-Demand: From Promise to Reality" ("Безопасность по требованию: от обещания к реальности"), он предложил компаниям присоединиться к IBM для преобразования информационной безопасности из "тяжкого бремени", лежащего на клиентах, в ценный актив бизнеса. Согласно этой концепции функции безопасности будут воплощаться на одной комплексной интегрированной платформе, связанной с работающим в режиме реального времени модулем интеллектуального анализа и совместимой с сервисными службами "по требованию". Эта платформа будет обладать расширяемостью, адаптируемостью и возможностью установки приоритетов при обеспечении безопасности, а также способствовать упрощению инфраструктуры системы информационной защиты.
Одним из наиболее ожидаемых событий на RSA Conference’2007 должно было стать пленарное выступление CEO Oracle Ларри Эллисона. Об этом было объявлено еще в августе прошлого года одновременно с официальной информацией о том, что корпорация заплатила 220 тыс. долл. за право стать одним из девяти главных, платиновых спонсоров конференции. Значимость события определялась тем, что именно в 2006 г. Oracle резко активизировала деятельность в сфере безопасности, представив обновленный вариант семейства своих IAM-продуктов и сделав при этом целый ряд приобретений в этой же области. Предполагалось, что глава компании, для которого это стало бы первым участием в RSA Conference за всю ее историю, не только сделает объявления о выпуске новых решений по безопасности, но и представит общую стратегию деятельности Oracle в этом направлении.
Но на второй день конференции, когда было запланировано выступление г-на Эллисона, на сцену со словами: "Как видите, я не Ларри Элисон" - вышел Хасан Ризви (Hasan Rizvi), вице-президент Oracle по продуктам управления идентификацией и обеспечения безопасности, пояснив, что глава компании заболел вирусной инфекцией. Собравшиеся были явно разочарованы. Тем не менее Хасан Ризви, хотя и без присущей своему шефу эмоциональности и не затрагивая "высокую политику", сделал обзор текущего состояния и перспектив развития IAM-платформы Oracle.
В настоящее время в нее входит набор программных средств, которые позволяют решать полный комплекс задач в области управления идентификацией и доступом пользователей к различным информационным ресурсам, включая однократную регистрацию пользователя (Single Sign-On), централизованное ведение пользовательских учетных записей, управление этими записями в целевых системах и создание мета- и виртуальных каталогов.
Непосредственно на конференции был анонсирован выпуск пакета the Oracle Management Pack for Identity Management, который представляет собой единое унифицированное решение для управления продуктами Oracle Identity Management, расширяющее возможности уже имеющегося на рынке Oracle Enterprise Manager 10g.