CloudPassage La empresa de seguridad, en modo oculto hasta hoy, se espera construir un mercado, ayudando a las empresas en el reinado de configuración del cortafuegos y el sistema de servidores de la nube.
Para muchas empresas, tres de los mayores vientos en contra en contra de la adopción nube pública son de cumplimiento, seguridad y transparencia asociadas . And organizations, especially those operating in regulated industries, need to have the control over the security configurations of their cloud-based servers. Y las organizaciones, especialmente las que operan en sectores regulados, necesita tener el control sobre las configuraciones de seguridad de sus servidores basados en la nube.
El desafío es que las herramientas tradicionales de seguridad de la empresa no siempre juega bien en las nubes públicas, en todo caso. For example, security teams can’t run traditional vulnerability management software, to make certain their systems are up to date with the latest patches. Por ejemplo, los equipos de seguridad no se puede ejecutar tradicionales de gestión de vulnerabilidades de software, para asegurarse de que sus sistemas están actualizados con los últimos parches. Additionally, the ease that virtual servers can be spun, copied, and moved elsewhere makes for a configuration management nightmare. Además, la facilidad de que los servidores virtuales se pueden girar, copiar, y trasladado a otro lugar lo convierte en una pesadilla de administración de configuración.
MORE ABOUT CLOUD SECURITY
«When you move to cloud-based systems, your control over network resources is reduced,» says Pete Lindstrom, research director at Spire Security. «Cuando usted se muda a los sistemas basados en la nube, su control sobre los recursos de red se reduce», dice Pete Lindstrom, director de investigación de Spire Security. That makes it harder for enterprises to control their security posture, Lindstrom says, because they don t have say over many of their network assets. Eso hace que sea más difícil para las empresas a controlar su nivel de seguridad, Lindstrom dice, porque ellos no tengo que decir sobre muchos de sus activos de red. Still, organizations have to patch dated software versions, maintain tight configurations in the cloud just as they do with traditional on-premise software. Sin embargo, las organizaciones tienen las versiones de parches de software de fecha, mantener apretado configuraciones de la nube como lo hacen con el software tradicional en las instalaciones.
«However, unlike on-premises workloads, security policy enforcement in the cloud must be enforceable regardless of location and scalable elastically to potentially thousands of hosts, Neil MacDonald, an analyst at the research firm Gartner, said in a statement. «Sin embargo, a diferencia de en los locales de las cargas de trabajo, la aplicación de políticas de seguridad en la nube, debe poder garantizarse independientemente de su ubicación y escalable de manera elástica a miles de potenciales anfitriones, Neil MacDonald, analista de la firma de investigación Gartner, dijo en un comunicado.
Security firm CloudPassage, in stealth mode until today, hopes to build itself a market through helping enterprises reign in their firewall and system configuration of cloud servers. CloudPassage La empresa de seguridad, en modo oculto hasta hoy, se espera construir un mercado a través de ayudar a las empresas en el reinado de su servidor de seguridad y configuración del sistema de servidores de la nube. The company claims its Halo SVM (Server Vulnerability Management) and Halo Firewall are the first server security and compliance services built specifically for elastic clouds. La compañía afirma que su Halo SVM (Servidor de administración de vulnerabilidades) y Firewall de Halo es la seguridad del servidor y servicios de primera construida específicamente para el cumplimiento de las nubes elástica.
«The goal is to help organizations enforce good server security and configuration management in the cloud,» says Carson Sweet, company co-founder and CEO. «El objetivo es ayudar a las organizaciones reforzar la seguridad y buen servidor de administración de configuración en la nube», dice Carson dulce, la empresa co-fundador y CEO.
The Halo platform consists of a Halo Daemon that is installed on cloud servers and the Halo Grid. La plataforma consta de Halo Halo un demonio que se instala en los servidores de la nube y la Red de Halo. The Halo Daemon, a two-megabyte image, essentially gathers security and configuration information about the server and transmits that data to the Halo Grid. El demonio de Halo, una imagen de dos megabytes, fundamentalmente la seguridad y recoge la información de configuración sobre el servidor y transmite los datos a la red de Halo. The Halo Grid processes the server information sent for policy enforcement on security and configuration levels and well as host-based firewalls. La Rejilla Halo procesos de la información del servidor enviado a la aplicación de políticas en los niveles de seguridad y configuración y así como firewalls basados en host.
Sweet contends the Halo Firewall solves a number of challenges associated with hots-based firewall management. Dulce sostiene el Firewall de Halo resuelve una serie de retos relacionados con la gestión basada en cortafuegos hots. First, he says, users can manage the policies of their cloud servers from a single console, which helps to cut down on policy configuration errors. En primer lugar, dice, los usuarios pueden gestionar las políticas de los servidores de su nube desde una única consola, lo que ayuda a reducir los errores de configuración política. Second, whenever cloud servers are added or moved, the system will automatically update individual firewall configurations. En segundo lugar, siempre que sea nube de servidores se añaden o se mueve, el sistema se actualizará automáticamente las configuraciones de servidor de seguridad individuales.
Lindstrom dice que desde las organizaciones pierden el control sobre la capa de red de sus nubes público, la seguridad debe ser lo más estrechamente integradas en servidores host como sea posible. «All control over the network is deprecated, therefore the security you provide has got to be done at the host layer,» he says. «Todo el control sobre la red está en desuso, por lo tanto la seguridad que proporcionan tiene que ser hecho en la capa de acogida.»
Filed under: Uncategorized | Leave a comment »