CloudPassage está destinada a aliviar servidor nube de gestión de la seguridad

CloudPassage La empresa de seguridad, en modo oculto hasta hoy, se espera construir un mercado, ayudando a las empresas en el reinado de configuración del cortafuegos y el sistema de servidores de la nube.

Para muchas empresas, tres de los mayores vientos en contra en contra de la adopción nube pública son de cumplimiento, seguridad y transparencia asociadas . And organizations, especially those operating in regulated industries, need to have the control over the security configurations of their cloud-based servers. Y las organizaciones, especialmente las que operan en sectores regulados, necesita tener el control sobre las configuraciones de seguridad de sus servidores basados en la nube.

El desafío es que las herramientas tradicionales de seguridad de la empresa no siempre juega bien en las nubes públicas, en todo caso. For example, security teams can’t run traditional vulnerability management software, to make certain their systems are up to date with the latest patches. Por ejemplo, los equipos de seguridad no se puede ejecutar tradicionales de gestión de vulnerabilidades de software, para asegurarse de que sus sistemas están actualizados con los últimos parches. Additionally, the ease that virtual servers can be spun, copied, and moved elsewhere makes for a configuration management nightmare. Además, la facilidad de que los servidores virtuales se pueden girar, copiar, y trasladado a otro lugar lo convierte en una pesadilla de administración de configuración.

MORE ABOUT CLOUD SECURITY

“When you move to cloud-based systems, your control over network resources is reduced,” says Pete Lindstrom, research director at Spire Security. “Cuando usted se muda a los sistemas basados en la nube, su control sobre los recursos de red se reduce”, dice Pete Lindstrom, director de investigación de Spire Security. That makes it harder for enterprises to control their security posture, Lindstrom says, because they don t have say over many of their network assets. Eso hace que sea más difícil para las empresas a controlar su nivel de seguridad, Lindstrom dice, porque ellos no tengo que decir sobre muchos de sus activos de red. Still, organizations have to patch dated software versions, maintain tight configurations in the cloud just as they do with traditional on-premise software. Sin embargo, las organizaciones tienen las versiones de parches de software de fecha, mantener apretado configuraciones de la nube como lo hacen con el software tradicional en las instalaciones.

“However, unlike on-premises workloads, security policy enforcement in the cloud must be enforceable regardless of location and scalable elastically to potentially thousands of hosts, Neil MacDonald, an analyst at the research firm Gartner, said in a statement. “Sin embargo, a diferencia de en los locales de las cargas de trabajo, la aplicación de políticas de seguridad en la nube, debe poder garantizarse independientemente de su ubicación y escalable de manera elástica a miles de potenciales anfitriones, Neil MacDonald, analista de la firma de investigación Gartner, dijo en un comunicado.

Security firm CloudPassage, in stealth mode until today, hopes to build itself a market through helping enterprises reign in their firewall and system configuration of cloud servers. CloudPassage La empresa de seguridad, en modo oculto hasta hoy, se espera construir un mercado a través de ayudar a las empresas en el reinado de su servidor de seguridad y configuración del sistema de servidores de la nube. The company claims its Halo SVM (Server Vulnerability Management) and Halo Firewall are the first server security and compliance services built specifically for elastic clouds. La compañía afirma que su Halo SVM (Servidor de administración de vulnerabilidades) y Firewall de Halo es la seguridad del servidor y servicios de primera construida específicamente para el cumplimiento de las nubes elástica.

“The goal is to help organizations enforce good server security and configuration management in the cloud,” says Carson Sweet, company co-founder and CEO. “El objetivo es ayudar a las organizaciones reforzar la seguridad y buen servidor de administración de configuración en la nube”, dice Carson dulce, la empresa co-fundador y CEO.

The Halo platform consists of a Halo Daemon that is installed on cloud servers and the Halo Grid. La plataforma consta de Halo Halo un demonio que se instala en los servidores de la nube y la Red de Halo. The Halo Daemon, a two-megabyte image, essentially gathers security and configuration information about the server and transmits that data to the Halo Grid. El demonio de Halo, una imagen de dos megabytes, fundamentalmente la seguridad y recoge la información de configuración sobre el servidor y transmite los datos a la red de Halo. The Halo Grid processes the server information sent for policy enforcement on security and configuration levels and well as host-based firewalls. La Rejilla Halo procesos de la información del servidor enviado a la aplicación de políticas en los niveles de seguridad y configuración y así como firewalls basados en host.

Sweet contends the Halo Firewall solves a number of challenges associated with hots-based firewall management. Dulce sostiene el Firewall de Halo resuelve una serie de retos relacionados con la gestión basada en cortafuegos hots. First, he says, users can manage the policies of their cloud servers from a single console, which helps to cut down on policy configuration errors. En primer lugar, dice, los usuarios pueden gestionar las políticas de los servidores de su nube desde una única consola, lo que ayuda a reducir los errores de configuración política. Second, whenever cloud servers are added or moved, the system will automatically update individual firewall configurations. En segundo lugar, siempre que sea nube de servidores se añaden o se mueve, el sistema se actualizará automáticamente las configuraciones de servidor de seguridad individuales.

Lindstrom dice que desde las organizaciones pierden el control sobre la capa de red de sus nubes público, la seguridad debe ser lo más estrechamente integradas en servidores host como sea posible. “All control over the network is deprecated, therefore the security you provide has got to be done at the host layer,” he says. “Todo el control sobre la red está en desuso, por lo tanto la seguridad que proporcionan tiene que ser hecho en la capa de acogida.”

 

REVISTA DE SEGURIDAD DE INFORMÁTICA.

GLOBAL SECURITY REPORT 2011

En 2010, el panorama de seguridad de la información ha cambiado ante nuestros ojos. El objetivo previsto de los ataques del pasado
infraestructura, a los dispositivos de punto final y de sus usuarios que permite a los atacantes acceder a las aplicaciones de alojamiento de datos sensibles. Los individuos, a menudo por sus propias acciones, se hizo aún más su identificación personal para sus atacantes. herramientas malicioso se hizo más
personalizada, encubierta, automatizado y persistente. Los nuevos dispositivos, aplicaciones y otros medios de comunicación siguió proporcionando nuevos
maneras para que los atacantes para comprometer información sensible y privada de las empresas, clientes y usuarios.
Esperamos que estas tendencias a seguir como a las organizaciones seguir innovando y creciendo, muchos que no se incluyen la seguridad
o la intimidad como una parte integral de ese proceso. En el año 2011 y más allá, las organizaciones que el enfoque de sus iniciativas con firmeza
ha comprometido a incluir la seguridad como un requisito de integrar, y no sólo como una casilla de verificación, serán más resistentes a
ataque, reducir el riesgo de comprometer, y ser capaz de proteger mejor los datos confidenciales y la reputación.

Introducción
2010 Investigaciones de Respuesta a Incidentes
Análisis del Juego de muestra
Única fuente de datos y metodología
Países representados
Representó a las industrias
Análisis de las conclusiones de investigación
Tipos de datos en peligro
Detección
Tipos de Activos de destino
Sistema de Administración de la Responsabilidad
El incumplimiento Tríada
Infiltración, o método de entrada
Propagación
Agregación, o la recolección de datos
Exfiltración
Ventana de exposición de datos
Origen de ataque
Pago con tarjeta de cumplimiento de la industria
Estadísticas de malware
Introducción a los ataques de malware
Malware: Los datos de puntos de interés
Plataforma de Desarrollo
Propagación de la funcionalidad
Datos de la funcionalidad de exportación
Anti-forense Capacidad
Más allá de la falsificación de dinero: El Servicio Secreto de EE.UU. División de Investigación Penal
Evolución del vector de ataque
Introducción
1980 – Física
1990 – Red
2000 – E-mail, aplicaciones y conexión inalámbrica
2010 – del lado del cliente, las redes móviles y Social
11 Iniciativas Estratégicas para el 2011
Mundial Conclusiones
 REPORTE DIGITAL—> GLOBAL SECURITY REPORT 2011