(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Новая архитектура CA eTrust Security Management Architecture позволяет совершать безопасные транзакции между платформами

Новые версии e Trust CA-ACF2 и e Trust CA-Top Secret впервые реализуют уникальный подход многоуровневого управления идентификацией и доступом.

Computer Associates (СА) объявила о создании e Trust Security Management Architecture, архитектуры управления безопасностью, которая представляет собой уникальный и базирующийся на стандартах подход по реализации интегрированных механизмов аутентификации, авторизации и аудита в масштабах многоплатформенных IT-сред и многозвенных приложений. Новая архитектура является частью общей стратегии компании Computer Associates по созданию полного, интегрированного и открытого управления идентификацией и доступом и обеспечивает необходимый уровень безопасности, прозрачности и надежности для современных бизнес-транзакций, выполняемых в сложных и разнородных IT-средах.

Computer Associates также выпустила новые версии e Trust CA-ACF2 Security for z/OS 8 ( e Trust CA-ACF2) и e Trust CA-Top Secret Security for z/OS 8 ( e Trust CA-Top Secret) - первые два решения eTrust по управлению идентификацией и доступом ( e Trust Identity and Access Management), которые содержат преимущества новой архитектуры e Trust Security Management Architecture. В ближайшее время компания Computer Associates планирует встроить поддержку новой архитектуры во все свои решения e Trust по управлению идентификацией и доступом.

В современных, обладающих высокой сложностью IT-средах выполнение обычных бизнес транзакций происходит с участием различных звеньев приложений и множества технологий - таких, как Web-сервисы, промежуточное ПО (middleware) и другие системы. Это необходимо для эффективного использования массивов данных, которые часто находятся на мэйнфреймах. В каждой из этих технологий могут использоваться собственные механизмы аутентификации, авторизации и аудита. Применение разнородных механизмов в управлении безопасностью влечет за собой множество проблем, в том числе уязвимость информационных систем и несоответствующий аудит, причиной которых служит использование приложением для получения доступа к другим приложениям заранее предопределенных, обладающих значением по умолчанию, или общих идентификаторов пользователей (user ID). Различные платформы также используют различные механизмы безопасности, что влечет сложности при интеграции и создает потенциальные проблемы в области соответствия безопасности и аудита нормативным актам.

e Trust Security Management Architecture решает вышеперечисленные проблемы и обеспечивает общую инфраструктуру управления безопасностью в пределах всех базовых технологий. Использование открытых стандартов, таких как WS-Security, SAML, SPML, ISO-10181(AZNAPI), Kerberos, X.509 и SAF, позволяет создать полноценную функциональную совместимость между разнородными платформами и механизмами обеспечения безопасности. В дополнение к этому, при совершении транзакций в пределах разнородной среды новая архитектура отслеживает идентификаторы пользователей единообразным и унифицированным способом, что позволяет вести полный журнал контроля и обеспечивает уникальную возможность использования интеллектуальных платформо-независимых политик безопасности.

Преимущества e Trust Security Management Architecture:

  • Интеллектуальная обработка решений в области безопасности, которая обеспечивает применение политик безопасности на основании точки входа, типа аутентификации или других параметров, которые могут изменить атрибуты конкретных транзакций, это дополняет существующие политики безопасности и позволяет контролировать выполнение этих политик в процессе работы.
  • Высокий уровень подотчетности и доверительности, который обеспечивает полный аудит транзакций в пределах всей организации и гарантирует то, что идентификаторы пользователей не будут утрачены при выполнении сквозных транзакций. При передаче идентификаторов сквозь границы платформ и приложений используется технология отображения идентификаторов в одних системах на идентификаторы в других системах (Identity Mapping).
  • Объединенное управление идентификацией и доступом - централизованный доступ к информации об аутентификации, авторизации и аудите в рамках мультиплатформенных систем и приложений.

"Отсутствие поддержки сквозной идентификации при совершении бизнес-транзакций в многоуровневых и мультиплатформенных приложениях является серьезной проблемой для организаций и предприятий, которым необходимо вести строгий аудит и выполнять требования соответствия различным нормативным актам, - говорит Фил Шактер, вице-президент и сервис-директор компании Burton Group. - Необходим планомерный и основанный на стандартах подход в решении этой ключевой для больших корпоративных заказчиков проблемы безопасности и аудита".

e Trust CA-ACF2 и eTrust CA-Top Secret будут интегрированы с архитектурой e Trust Security Management Architecture для обеспечения усовершенствованной проверки, аутентификации и авторизации при проведении транзакций, что позволит эффективнее использовать возможности мэйнфреймов.

Ключевые достоинства новых версий:

  • Многоуровневая безопасность (MLS, Multilevel Security), которая является дополнительным слоем защиты находящимся над функциональностью разграничительного контроля (DAC - Discretionary Access Control).
  • Усовершенствования в LDS (LDAP Directory Service), которые обеспечивают дополнительную поддержку, включая обеспечение восстановления данных и возможность отсылки инсталляционных данных. Также включены дополнительные функции преобразования дат и времени, содержащих полный набор масок и шаблонов дат, которые могут существовать в удаленных директориях.

"Компания Computer Associates остается верной своим обещаниям обеспечить решения для упрощения управления безопасностью для всех платформ, будь то мэйнфреймы или распределенные платформ, - говорит Тоби Вейсс, старший вице-президент компании Computer Associates по решениям e Trust для управления безопасностью. - С помощью новой архитектуры e Trust Security Management Architecture фрагментированные механизмы обеспечения безопасности, специфические для конкретных приложений и платформ, использующихся на предприятии, могут быть прозрачно согласованы, что позволит обеспечить простое и эффективное управление безопасностью сквозных бизнес-транзакций при пересечении ими границ процессов и приложений".

О компании Computer Associates

Компания Computer Associates International, Inc., ведущий разработчик программных продуктов корпоративного назначения в мире, предоставляет сквозную инфраструктуру для электронного бизнеса с использованием передовых технологий, услуг и обучения. Штат СА насчитывает 20 тыс.чел. Оборот компании в предыдущем финансовом году составил более 6 млрд. долларов.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции ERwin »
Написать редактору 
 Рекомендовать » Дата публикации: 24.03.2005 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
erwin Data Modeler Navigator Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Standard Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
erwin Data Modeler Workgroup Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
Symantec Endpoint Protection Small Business Edition, Initial Hybrid Subscription License with Support, 1-24 Devices 1 YR
Quest Software. Toad for SQL Server Development Suite
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Реестр Windows. Секреты работы на компьютере
Новые программы для Windows
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Пишу программы на заказ профессионально (2181)
Пишу программы на заказ на языках Pascal (численные методы, списки, деревья, прерывания) под...
 
Пишу программы на заказ для студентов (175)
Пишу для студентов на с, с++, паскаль в средах ms visual studio, qt, builder, borland c, delphi....
 
И я там был (2)
И я там был, мед пиво пил, по усам текло, а в рот не попало.
 
Пишу программы на Lazarus (19)
Предлагаю разработку программ на заказ. Примеры программ: www.itproportal.ru
 
Написание оптимального кода под Delphi (1)
Delphi выполняет все почти именно так, как должен. Это как раз переизбыток "оптимизации" в...
 
 
 



    
rambler's top100 Rambler's Top100