(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Новая архитектура CA eTrust Security Management Architecture позволяет совершать безопасные транзакции между платформами

Новые версии e Trust CA-ACF2 и e Trust CA-Top Secret впервые реализуют уникальный подход многоуровневого управления идентификацией и доступом.

Computer Associates (СА) объявила о создании e Trust Security Management Architecture, архитектуры управления безопасностью, которая представляет собой уникальный и базирующийся на стандартах подход по реализации интегрированных механизмов аутентификации, авторизации и аудита в масштабах многоплатформенных IT-сред и многозвенных приложений. Новая архитектура является частью общей стратегии компании Computer Associates по созданию полного, интегрированного и открытого управления идентификацией и доступом и обеспечивает необходимый уровень безопасности, прозрачности и надежности для современных бизнес-транзакций, выполняемых в сложных и разнородных IT-средах.

Computer Associates также выпустила новые версии e Trust CA-ACF2 Security for z/OS 8 ( e Trust CA-ACF2) и e Trust CA-Top Secret Security for z/OS 8 ( e Trust CA-Top Secret) - первые два решения eTrust по управлению идентификацией и доступом ( e Trust Identity and Access Management), которые содержат преимущества новой архитектуры e Trust Security Management Architecture. В ближайшее время компания Computer Associates планирует встроить поддержку новой архитектуры во все свои решения e Trust по управлению идентификацией и доступом.

В современных, обладающих высокой сложностью IT-средах выполнение обычных бизнес транзакций происходит с участием различных звеньев приложений и множества технологий - таких, как Web-сервисы, промежуточное ПО (middleware) и другие системы. Это необходимо для эффективного использования массивов данных, которые часто находятся на мэйнфреймах. В каждой из этих технологий могут использоваться собственные механизмы аутентификации, авторизации и аудита. Применение разнородных механизмов в управлении безопасностью влечет за собой множество проблем, в том числе уязвимость информационных систем и несоответствующий аудит, причиной которых служит использование приложением для получения доступа к другим приложениям заранее предопределенных, обладающих значением по умолчанию, или общих идентификаторов пользователей (user ID). Различные платформы также используют различные механизмы безопасности, что влечет сложности при интеграции и создает потенциальные проблемы в области соответствия безопасности и аудита нормативным актам.

e Trust Security Management Architecture решает вышеперечисленные проблемы и обеспечивает общую инфраструктуру управления безопасностью в пределах всех базовых технологий. Использование открытых стандартов, таких как WS-Security, SAML, SPML, ISO-10181(AZNAPI), Kerberos, X.509 и SAF, позволяет создать полноценную функциональную совместимость между разнородными платформами и механизмами обеспечения безопасности. В дополнение к этому, при совершении транзакций в пределах разнородной среды новая архитектура отслеживает идентификаторы пользователей единообразным и унифицированным способом, что позволяет вести полный журнал контроля и обеспечивает уникальную возможность использования интеллектуальных платформо-независимых политик безопасности.

Преимущества e Trust Security Management Architecture:

  • Интеллектуальная обработка решений в области безопасности, которая обеспечивает применение политик безопасности на основании точки входа, типа аутентификации или других параметров, которые могут изменить атрибуты конкретных транзакций, это дополняет существующие политики безопасности и позволяет контролировать выполнение этих политик в процессе работы.
  • Высокий уровень подотчетности и доверительности, который обеспечивает полный аудит транзакций в пределах всей организации и гарантирует то, что идентификаторы пользователей не будут утрачены при выполнении сквозных транзакций. При передаче идентификаторов сквозь границы платформ и приложений используется технология отображения идентификаторов в одних системах на идентификаторы в других системах (Identity Mapping).
  • Объединенное управление идентификацией и доступом - централизованный доступ к информации об аутентификации, авторизации и аудите в рамках мультиплатформенных систем и приложений.

"Отсутствие поддержки сквозной идентификации при совершении бизнес-транзакций в многоуровневых и мультиплатформенных приложениях является серьезной проблемой для организаций и предприятий, которым необходимо вести строгий аудит и выполнять требования соответствия различным нормативным актам, - говорит Фил Шактер, вице-президент и сервис-директор компании Burton Group. - Необходим планомерный и основанный на стандартах подход в решении этой ключевой для больших корпоративных заказчиков проблемы безопасности и аудита".

e Trust CA-ACF2 и eTrust CA-Top Secret будут интегрированы с архитектурой e Trust Security Management Architecture для обеспечения усовершенствованной проверки, аутентификации и авторизации при проведении транзакций, что позволит эффективнее использовать возможности мэйнфреймов.

Ключевые достоинства новых версий:

  • Многоуровневая безопасность (MLS, Multilevel Security), которая является дополнительным слоем защиты находящимся над функциональностью разграничительного контроля (DAC - Discretionary Access Control).
  • Усовершенствования в LDS (LDAP Directory Service), которые обеспечивают дополнительную поддержку, включая обеспечение восстановления данных и возможность отсылки инсталляционных данных. Также включены дополнительные функции преобразования дат и времени, содержащих полный набор масок и шаблонов дат, которые могут существовать в удаленных директориях.

"Компания Computer Associates остается верной своим обещаниям обеспечить решения для упрощения управления безопасностью для всех платформ, будь то мэйнфреймы или распределенные платформ, - говорит Тоби Вейсс, старший вице-президент компании Computer Associates по решениям e Trust для управления безопасностью. - С помощью новой архитектуры e Trust Security Management Architecture фрагментированные механизмы обеспечения безопасности, специфические для конкретных приложений и платформ, использующихся на предприятии, могут быть прозрачно согласованы, что позволит обеспечить простое и эффективное управление безопасностью сквозных бизнес-транзакций при пересечении ими границ процессов и приложений".

О компании Computer Associates

Компания Computer Associates International, Inc., ведущий разработчик программных продуктов корпоративного назначения в мире, предоставляет сквозную инфраструктуру для электронного бизнеса с использованием передовых технологий, услуг и обучения. Штат СА насчитывает 20 тыс.чел. Оборот компании в предыдущем финансовом году составил более 6 млрд. долларов.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции ERwin »
Написать редактору 
 Рекомендовать » Дата публикации: 24.03.2005 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
erwin Data Modeler Workgroup Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Standard Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Navigator Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
Компонент ContentLock - от 1 ПК до 24 ПК
ESET NOD32 SMALL Business Pack newsale for 3 user
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
CASE-технологии
Программирование на Microsoft Access
Реестр Windows. Секреты работы на компьютере
Проект mic-hard - все об XP - новости, статьи, советы
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Corel. Сохранение файла в старом формате. (26)
у меня есть горящий вопрос по Корелу и никто мне не может дать на него ответ. Я работаю в...
 
Пишу программы на заказ профессионально (2266)
Пишу программы на заказ на языках Pascal (численные методы, списки, деревья, прерывания) под...
 
Настройка меню "Пуск" Windows 7 при помощи реестра (3)
Скажите пожалуйста, а как можно закрепить ярлыки программ с помощью твиков реестра в левой части...
 
Ищу программиста PYTHON (1)
Ищу программиста для написание программ python 3 + библиотека tkinter Есть данные в БД...
 
Ищу программиста для написания программы (17)
Ищу программиста ,владеющего Вижуал Бэйсик и программированием в Экселе, для написания...
 
 
 



    
rambler's top100 Rambler's Top100