CA 虚拟环境访问控制:保护虚拟化安全迫在眉睫

今天,云计算解决方案供应商CA Technologies正式对外宣布推出CA 虚拟环境访问控制(CA Access Control for Virtual Environments)解决方案,此次的方案扩展了其身份与访问管理(IAM)安全专业技术,同时还能够补充和保护VMware虚拟环境。通过对安全和合规方面几个问题的完美解决,并协助控制特权用户对于虚拟环境的访问,CA虚拟环境访问控制因而能够让客户安心地将各种关键应用进行虚拟化操作。

虚拟化安全迫在眉睫 虚拟化管理工具为IT管理员提供了极大的灵活性,并赋予了其对虚拟环境做出快速变化的权力。然而,这种权力增加了内部威胁,从而催生了新的需求,即保护虚拟环境免受用户失误、误用或特权用户公然恶意行为的影响。 最近,关于日本某制药公司一名前雇员所造成的重大运行中断和财务影响的报道,更加凸显了对虚拟化安全的需求。据报道,这名雇员在被解聘后,利用自己的权限远程访问并删除了运行关键应用的多个虚拟系统,如电子邮件和支持财务职能的其他系统等。 CA Technologies安全业务总经理Mike Denning表示:“如今的虚拟机可迅速部署,但虚拟机的安全与控制则成为‘虚拟化拖延’的一个作用因素。对安全问题的担忧,让虚拟化技术没能在关键应用环境中被普遍使用。现在,利用我们IAM安全产品组合中的CA虚拟环境访问控制,我们可以提供数据中心端到端安全自动化所需的技术,包括从主机和物理服务器到虚拟环境。” CA虚拟环境访问控制提升虚拟化安全 CA虚拟环境访问控制可帮助客户:•通过对管理程序和客户端虚拟机进行特权用户管理,实现其虚拟数据中心的合规;•利用活动日志和特权用户密码库,获得对虚拟环境的可视性与控制;•根据预先设定的政策,通过实施安全控制,自动实现安全操作,并降低安全成本;•通过改善安全控制,加快针对关键应用的虚拟化技术采用;•通过网络分区隔离虚拟机,创建安全的多租户环境。 以色列航空公司操作系统与信息安全经理Arieh Berger表示:“我们认为CA虚拟环境访问控制是一项重要的解决方案,能够满足我们在虚拟化安全方面的需求,并帮助我们遵守PCI-DSS要求。通过补充并拓展伴随VMware的安全水平,CA 虚拟环境访问控制将使我们能够实施职责划分,并控制特权用户访问——这一切都是自动进行的。” CA Technologies与HyTrust联盟合作范围扩大 作为两家公司合作联盟的一部分,CA虚拟环境访问控制中包括了HyTrust公司的技术。将CA Technologies经过实践证明的虚拟机特权用户访问控制与HyTrust的管理程序安全控制相结合,客户可进一步提升虚拟环境的安全性,并防止特权IT管理员进行未经授权的访问和操作。虚拟系统往往需要这种更高水平的安全,以遵守行业法规,并放心地增加虚拟化的使用,从而简化运作和降低成本。 451集团高级分析师Steve Coplan表示:“随着对虚拟化硬件的采用不断成熟,企业被迫寻找实现虚拟化层管理与安全自动化的各种方法。确保对管理程序的安全访问,以及对管理活动实施集中界定的控制,能够为虚拟化层注入更大监督力。CA Technologies和HyTrust之间的合作,汇集了管理程序层面的专业知识与集成水平,以及管理虚拟化管理员账户的能力,以此作为更广泛的特权身份管理措施的一部分。由此,人们可获得对管理员活动的更大可视性,从而有效地界定政策来遏制特权。”

时间: 2024-10-06 00:47:59

CA 虚拟环境访问控制:保护虚拟化安全迫在眉睫的相关文章

CA虚拟环境访问控制为虚拟化撑起保护伞

本文讲的是CA虚拟环境访问控制为虚拟化撑起保护伞,CA Technologies近日宣布推出CA 虚拟环境访问控制(CA Access Control for Virtual Environments)解决方案,这一方案扩展了其身份与访问管理(IAM)安全专业技术,并可以补充和保护VMware虚拟环境 .通过解决安全及合规方面的问题,协助控制特权用户对虚拟环境的访问,CA虚拟环境访问控制可帮助客户放心地将各种关键应用进行虚拟化. 虚拟化安全迫在眉睫 虚拟化管理工具为IT管理员提供了极大的灵活性,

CA虚拟环境访问控制为虚拟化撑起“保护伞”

2011年12月5日,云计算解决方案供应商CA Technologies今天宣布推出CA 虚拟环境访问控制(CA Access Control for Virtual Environments)解决方案,这一方案扩展了其身份与访问管理(IAM)安全专业技术,并可以补充和保护VMware虚拟环境 .通过解决安全及合规方面的问题,协助控制特权用户对虚拟环境的访问,CA虚拟环境访问控制可帮助客户放心地将各种关键应用进行虚拟化.虚拟化安全迫在眉睫虚拟化管理工具为IT管理员提供了极大的灵活性,并赋予了其对

《VMware、Citrix和Microsoft虚拟化技术详解与应用实践》一2.1 VMware vSphere 简介

2.1 VMware vSphere 简介 vSphere是VMware推出的基于云计算的新一代数据中心虚拟化套件,提供了虚拟化基础架构.高可用性.集中管理.监控等一整套解决方案.VMware 于2001 年正式推出了企业级虚拟化产品ESX(Esx和Esxi都是vSphere的组件),该产品到现在历经了5代演进.而整个架构功能经过不断扩展,也越来越充足了.前面介绍过云计算与虚拟化之间的关系,就现阶段而言,VMware 是目前为业界提供的功能最齐全.架构最完整的操作系统,其号称是业界第一套云计算的

VMware JRE中的漏洞是否会妨碍虚拟化的实施

VMware公司最近发现了一些有关Java运行环境(JRE)的安全漏洞.难道这些漏洞暗示着还会出现更多的漏洞?这些漏洞会成为人们不实施虚拟化的一个理由吗? 答:VMware公司已报告了一些有关Java运行环境问题的漏洞,其中几个漏洞可被黑客用来攻击系统.在最近几个月里,其他主要的虚拟化厂商也已经发布了一些补丁.虽然虚拟化不是一项新技术,但直到最近它才得到广泛的采用.由于它在越来越多的配置中使用,各种安全漏洞现在也陆续被发现,这并不奇怪.此外,每当一项技术开始流行起来,它就会引起黑客们的兴趣,黑客

CIO对虚拟化缺乏可预见成最大安全挑战

本文讲的是CIO对虚拟化缺乏可预见成最大安全挑战,随着新兴IT技术的不断发展,CIO们开始将虚拟化和云计算列为最重要的IT战略措施.但根据今年早些时候IDC的研究发现,虚拟化是首席信息官在2012年的最优先考虑事项,而云计算排第二位.与此同时,企业CIO们一致认为安全是部署这些技术的主要抑制剂.盲点.虚拟机(VM)"蔓延".缺乏职责分离.新威胁和虚拟部署的动态性等都是他们关注的安全问题. 很多企业CIO们开始意识到从数据中心部署虚拟化的好处:降低运营成本.节约能源和更大的灵活性等.但当

加强数据中心虚拟化安全的10个步骤

虚拟服务器是有很多 好处,但它的安全问题完全暴露了吗?如何确保安全性?可以采用下面十个积极步骤.2007年,数据中心虚拟化方面的重大问题 还是"该技术可节省多少资金和时间?"而到2008年,这个问题将变成"采用该技术,我们会有多安全?"这是一个极难回答的问题.一大批拼命推销虚拟化产品和服务的厂商.顾问在风险及如何防范风险方面存在相左的观点.同时,一些安全研究人员也在大肆宣传理论上存在的风险,比如可能会出现的恶意软件.市场研究公司伯顿集团的高级分析师Chris Wol

趋势科技云安全在虚拟化评测获佳绩

全球云安全领导品牌--趋势科技(TSE:4704)的企业级云安全产品Deep Security日前在美国再获两项殊荣,分别在<Network World>杂志的"最佳明智选择测试 (Clear Choice Test)" , 以及全球权威的第三方评测机构Tolly Group特别针对虚拟化安全解决方案产品的最新测试中获得全部项目第一名的佳绩. 最佳报表制作及分析功能:实现虚拟化系统透明安全管理 在美国<Network World>杂志同时测试的五套市场主流虚拟化

文件和目录的访问控制(3) 访问规则

访问规则有两种类型:"允许"(allow)和"拒绝"(deny).可以通过检查规则的AccessControlType属性来确定相应规则的类型.按照约定,拒绝规则总是优先于允许规则.因而,如果向某个对象中添加下列两个规则:"授予每个人读.写访问权限"和"拒绝Xuanhun写访问权限",则Xuanhun将被拒绝进行写访问. 想要枚举文件或者目录的访问规则时,可以使用如代码清单7-11所示的方式. 7-11  枚举文件访问规则 c

PIX多模式--虚拟化防火墙技术

(1)应用环境 ·出于某种安全因素的考虑,接口e1与接口e2上各有不同需求的配置. ·此时全局配置模式对e1和e2接口都有影响,所以需要虚化出两台防火墙. ·使得两台虚拟化防火墙的配置各不影响. 虚拟化防火墙后,上面的环境等同于: (2)部署 验证:show flash: [配置概述] 第一步:PC1-PC2-R3基础IP地址配置(略) 第二步:FW1全局配置 Step [1]:FW1物理接口基本配置 Step [2]:FW1多模式配置 第三步:虚拟化防火墙V1配置 Step [1]:定义全局管