Cargo actual:Index > Nueva CA Access Control Direcciones Layer Security Virtual

Nueva CA Access Control Direcciones Layer Security Virtual

Actualizado:04-16Fuente: consolidación de la red
Advertisement

Era una cuestión tan aparentemente obvio que incluso congresistas encontraron pidiéndole que la semana pasada : Si "la nube" es un lugar donde varios archivos y recursos se agrupan juntos, entonces ¿cuál es para evitar que se convirtió en el objetivo de una para ataques maliciosos y espionaje corporativo ?

Nueva CA Access Control Direcciones Layer Security Virtual


La capa emergente de los sistemas operativos en la nube con núcleos Linux ofrece soporte a nivel de hardware para los sistemas operativos de servidores convencionales, tales como Windows Server, que ahora son gratis (o al menos más libre de lo que eran) para concentrarse en las aplicaciones en ejecución. El problema es que los sistemas más avanzados para mantener los privilegios de usuario, las actividades de auditoría, y la organización de los recursos se encuentran en el sistema operativo virtual, y no el que hace la virtualización. Así que la persona a cargo de la OS virtual puede convertirse en el eslabón débil en la cadena.

"La gestión de los administradores de ese entorno es absolutamente crítico", dice Nimrod Vax, que dirige la gestión de productos de CA Technologies unidad de negocio de la seguridad '. "El administrador de un [VMware] consola vCenter o menos tiene acceso completo a todo el entorno de TI, y puede manejar todas las máquinas virtuales, cambiar la configuración, copiarlos con la información sensible que hay en ellos. Eso puede tener un gran impacto, tanto desde un negocio y un punto de vista jurídico. La necesidad de segregar los deberes de estos administradores, gestionar sus privilegios, administrar cuentas compartidas en esos ambientes, la auditoría lo que están haciendo, todas estas capacidades y requisitos que son fuertes en cualquier entorno regulado, necesidad para ser más en el entorno virtual ".

De repente, los centros de datos que estaban en perfecto cumplimiento de las normas de seguridad del gobierno se encuentran en peligro de perder que el cumplimiento a medida que avanzan hacia la virtualización, donde una nueva capa de abstracción introduce una orden separada de las operaciones en un nivel inferior.

Mudanza de seguridad adicional en la planta baja

En agosto pasado, CA entró en una alianza con HyTrust , que hace software y aparatos para la seguridad de la infraestructura virtual. Esta mañana, esa alianza ha dado sus frutos en forma de CA Access Control para Entornos Virtuales , una extensión del existente gestión de privilegios de CA y la plataforma de la auditoría en la capa virtual, así como una extensión para vCenter.

[Imagen cortesía de CA Technologies]

Nueva CA Access Control Direcciones Layer Security Virtual


"El entorno virtual introduce algunos elementos que no existen en el entorno físico", explica Vax de CA. "Por definición, cuando esos entornos físicos, con los controles físicos que ya están en su lugar, en muchos casos, incluso nuestro propio software, se mueven en el entorno virtual, que está introduciendo otra capa de infraestructura. Esa infraestructura viene con su propio grupo de . Por lo general, los administradores tienen los administradores de sistemas y administradores de aplicaciones, y se separan las funciones entre ellas;. Ahora que estás introduciendo el administrador de virtualización Y esa capa también necesita tener la separación de funciones, así ".

A modo de vCenter, el nuevo control de acceso de CA proporciona, (es decir, el factor tiempo) controles temporales de manera similar auditables de acceso a los administradores designados como el producto ha proporcionado anteriormente para la capa física. También, usando el estándar CloudAudit emergente , el nuevo sistema ofrece capacidades de auditoría similares para dispositivos y recursos que proporcionan la infraestructura para el entorno virtual, como CA ha proporcionado antes para su desarrollo físico.

"Con la infraestructura virtual, y el hipervisor, en particular, que ahora tienen acceso a las redes, el almacenamiento y los recursos del servidor todos a través de una única plataforma y aplicación", dice Eric Chiu, fundador y presidente de HyTrust. "Si usted no tiene los controles adecuados, en realidad crear una gran cantidad de temas, [en particular con] frenar la capacidad de automatizar."

Dis-inhibición de automatización

El punto de virtualización desde la perspectiva de Chiu es la automatización, lo de aumentar la utilización y la adición de la escalabilidad es todo por medio de tomar los procesos de automatización de la funcionalidad y la automatización de ellos. Sin esos controles en el lugar, explica, esta automatización nunca sucede. "Ahora tiene una gran cantidad de administradores que necesitan acceder a este entorno - la creación de redes, almacenamiento, ESX, VM, escritorio y sin ser capaz de proporcionarles los niveles adecuados de permisos para lo que pueden hacer en el medio ambiente, pero restringirlos solamente. esos permisos y recursos específicos que están autorizados a administrar y que han construido de forma automática en la infraestructura, que acaban de tener que poner un montón de controles rígidos en su lugar ".

Y CA Access Manager no es rígido? No, no con respecto a lo que Chiu ve todos los días. Hay una práctica llamada gapping aire que sale, una frase tomada de fontanería, donde se guardan los entornos enteros intencionalmente no conectados en red entre sí como medida de seguridad. Tal vez menos rígida es una política de delegación de autoridad de administrador de nivel más bajo en los entornos virtuales a unos pocos de confianza, la gente que se puede confiar para trabajar horas extras. Algunos ejecutivos contratan a miembros de la familia para estos trabajos críticos porque, por supuesto, siempre se puede confiar en su familia. Las grandes organizaciones que deben tener razonablemente 20 a 30 administradores a nivel nacional, terminan teniendo tan sólo dos o tres.

[Imagen cortesía de CA Technologies]

Nueva CA Access Control Direcciones Layer Security Virtual


"Con los controles adecuados automatizados en su lugar, usted realmente puede ajustar la escala del medio ambiente", señala Chiu. Uno de los clientes piloto de CA y de Hytrust para el nuevo control de acceso es un proveedor de seguros de Fortune 25 con reconocimiento mundial que tenía precisamente este problema, dijo Chiu: Fue incapaz de escalar su infraestructura virtual porque no podía contratar a lo que percibe como lo suficientemente confiable virtuales -Nivel administradores.

"Hay una gran cantidad de desafíos que los clientes están pasando, en términos de madurez en el uso de la virtualización, y la creación de IT-as-a-service", el presidente HyTrust continúa. "Estos desafíos terminan retrasando la adopción ... Esta es la primera solución que he visto que se ocupa de las necesidades de asegurar la infraestructura virtual que todas estas máquinas virtuales se ejecutan ahora en adelante, así como asegurar las máquinas virtuales dentro de extremo a extremo, al tiempo que todo se haya pre-construidos que para entornos virtualizados dinámicos ".

La corriente de control de acceso se basa en VMware vCenter y, aunque Vax de CA dice que es un "no-tema" para extenderla para cubrir otras plataformas, así, con el objetivo de ser reconocido como verdaderamente plataforma agnóstica. Sin embargo, mientras que hay una creciente actividad que rodea OpenStack y OpenNebula, HyTrust cree que la adopción más amplia de la industria de estas alternativas de código abierto para VMware vCloud Director es por lo menos dos años de distancia.