
На Конференции RSA старший вице-президент VMware Том Корн предложил свое взятие на будущем безопасности в развивающемся мире, и ролевая виртуализация будет играться.VMware помещает себя в центр средств управления корпоративной безопасностью, потому, что современная среда безопасности развивается , и преимущества виртуализации расширяются на большом растоянии вне главной консолидации сервера.Том Корн, первый вице-президент продуктов безопасности в VMware, обсудил собственные представления будущего безопасности на сессии на Конференции RSA в Сан-Франциско.В интервью с eWEEK Зерно предложило его нанимать, как история защитного согласования и войны отображается на развитие безопасности IT-совокупностей.
О современной кибербезопасности довольно часто говорят как кибергонка оружий с примером, где атакующие инвестируют в новые способы, и потом защитники инвестируют в новые инструменты и методы для предотвращения нападений, сообщило Зерно. В дополнение к гонке оружий, существует также, что он именует как цикл согласования.«С циклом согласования организации проходят через период, где очень тяжело согласовать обороноспособность подобающим образом против активов, которые будут защищены», сообщило Зерно. «В то время как это происходит, затраты безопасности восстанавливают работоспособность, и эффективность теряет работоспособность».В истории войны, когда сообщества начали формироваться и подвергались нападению, те сообщества обучались создавать стенки для защиты, отмеченное Зерно.
Со стенной защитой сообщество имело возможность согласовать всю собственную обороноспособность около того ориентира. На протяжении фазы роста атакующие узнали, как создать и развернуть катапульты, которые имели возможность бросить боеприпасы по стенкам сообщества. Среда развилась, и просто согласование обороноспособности около стенки не хватало, сообщило Зерно.
В современной войне неприятность, которая развилась, есть проблемой массовых выступлений, где не всегда вероятно знать, кто атакующий. Недавними примерами есть война во Вьетнаме и конфликты в Ираке и Афганистане, сообщило Зерно.
«У Вас имеется симметричный защитник, бывший против вполне асимметричного атакующего, где Вы должны узнать, как согласовать против них», сообщило Зерно.Зерно выделило, что целая предпосылка его диалога в RSA – то, что современная кибербезопасность сильно напоминает конфликт в Афганистане, где атакующие не всегда известны, и обороноспособность согласования не так легко как легко подъем стенки.«За прошлые пару лет безопасность тратит, стал растущей частью затрат IT», сообщило Зерно. «Утраты росли в высоком темпе, также».Довольно много организаций приобретают убывающую доходность от своих затрат безопасности IT-совокупностей, и существует ясное неточное совмещение по многим причинам, сообщило Зерно.
Для одного он подчернул, что в начале современной вычислительной эры, приложения в большинстве случаев поставлялись в единственном штабеле, с приложением, базой данных и компонентами устройства хранения данных все расположенные в единственном месте. Также, защитники смогли поместить всю собственную обороноспособность в единственное место для согласования против нападений.«Мы переместились в мир многоярусных и составленных одолжений, которые смешивают на инфраструктуре», сообщило Зерно. «Инфраструктура также стала абстрактной».
Атакующие применяют в собственных заинтересованностях обстановку со свойством со стороны переместиться в среде. К примеру, в случае если сервер приложений использован, атакующий имел возможность бы получить доступ к вторым серверам приложений, поскольку их все смешивают на том же сегменте, сообщило Зерно.Неприятность расширяется на современные брандмауэры, которые стали все более и более сложными и распределенными, потому, что трафик многих разных типов приложений должен быть проверен.
Довольно много организаций имеют распределенную политическую проблему для средств управления брандмауэром, растолкованное Зерно. «В случае если трафик поражает многократные брандмауэры в центре обработки данных, то единственный метод узнать фактическую политику безопасности пребывает в том, чтобы объединить все политики от всех брандмауэров», сообщило Зерно.Виртуализация возможно настоящей пользой, чтобы оказать помощь организации согласовать средства обеспечения безопасности, Зерно сообщило, добавив, что один подход, в котором виртуализация возможно преимуществом, есть пребывающим на стадии становления трендом микросегментации.
«Микросегментация об применении виртуализации как средство создать виртуальный центр обработки данных, где все автомобили, которые включают многоярусное обслуживание, могут быть подключены совместно в виртуальной сети», сообщило Зерно. «Сейчас у Вас имеется конструкция, которая разрешает Вам согласовывать собственные средства управления с тем, что Вы хотите обезопасисть».Новая идея применять виртуализацию в качестве контрольной точки для безопасности есть той, которую Сотрудник VMware Мартин Касадо обрисовал в 2014 как «Территорию Златовласки».Территория Златовласки была о наличии верного места в среде для размещения средств обеспечения безопасности, сообщило Зерно.
«Виртуализация возможно Территорией Златовласки – т.е. добрейшее место для помещения средств обеспечения безопасности», сообщило Зерно. «Виртуализация оказывает помощь согласовать средства обеспечения безопасности и инфраструктуру для защиты данных и приложений».Тогда как Зерно трудится на VMware, что есть поставщиком виртуализации, он подчернул, что также вероятно применять виртуализацию, чтобы оказать помощь обезопасисть невиртуализированный, неинфраструктура VMware, также. С виртуализацией сети организация не должна практически заменять собственную существующую физическую сеть, и для организаций, которые невиртуализировали приложения, вероятно включать многократные невиртуализированные активы в микросегменте виртуализации для управления политикой безопасности, сообщило Зерно.Обещание виртуализации для микросегментации пребывает в том, чтобы согласовать технологические активы организации, чтобы обеспечить громадную безопасность и также снизить риск, когда нарушение защиты вправду происходит.
«С микросегментацией это делает весьма тяжёлым для атакующего пойти от начальной точки входа до активов большой цене», сообщило Зерно. «Что мы не можем иметь, то, что, в случае если кто-то врывается и имеет один ключ, что один ключ не должен быть ключом в королевство; мы должны поделить сеть, так, что нарушение одной совокупности не есть нарушением всего, что Вы имеете».?Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.
Следуйте за ним в Твиттере @TechJournalist.