A l’occasion de la RSA Conference Europe 2010 à Londres, les dirigeants de RSA (Division Sécurité d'EMC) ont présenté un système de gestion de la sécurité capable de couvrir à la fois les environnements physique, virtuel et cloud.
Le but affiché est de s’inspirer de ce qui se fait dans le secteur de la sécurité aérienne.
« L’industrie de la sécurité ne dispose pas de système intégrant à la fois les personnes, les processus et les contrôles individuels de sécurité et qui soit administrable avec une vue corrélée, contextuelle et complète comme ce qui se fait dans l’industrie aéronautique pour garantir la sécurité de nos voies aériennes », a indiqué Art Coviello, Président de RSA. Avec Tom Heiser, Directeur des opérations, il a détaillé l’approche requise, représentée par trois couches travaillant de concert pour transcrire le système réussi de contrôle du trafic aérien dans le domaine de la sécurité de l’information :
-
Une couche Controls Enforcement (mise en application des contrôles) là où se fait la détection et l’exécution des contrôles de sécurité sur l’ensemble de l’infrastructure.
-
Une Couche Controls Management (gestion des contrôles) là où les entreprises peuvent provisionner et monitorer les contrôles de sécurité.
-
Une Couche Security Management (gestion de la sécurité) là où sont définies les politiques qui gouvernent l’entreprise et l’infrastructure d’information.
Deux exemples de fonctionnalités de type contrôle aérien dans les environnements Cloud ont également été donnés. Le premier, référencé comme démonstration technologique RSA, VMWare et Intel exploite la "Trusted Execution Technology" d’Intel et la plate-forme RSA Archer Enterprise GRC. Le second exemple a décrit une nouvelle démonstration de technologie qui tire partie du processeur TXT d’Intel, de VMWare vCenter et de la plate-forme RSA Archer eGRC
Plus d’informations : RSA
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Cloud - Par
iTPro.fr - Publié le 18 octobre 2010