Accueil
 > Rapports de TEC > Blogue de TEC > Compaq, HP, IBM, Intel et Microsoft Créer un nouveau PC S...

Compaq, HP, IBM, Intel et Microsoft Créer un nouveau PC Security Alliance

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

événement   Résumé

Lundi,   11 octobre, Compaq, Hewlett Packard, IBM, Intel et Microsoft ont annoncé la   le lancement d'une nouvelle alliance, le Trusted Computing   Alliance de la plate-forme. L'Alliance s'est affrété avec la mission de   l'élaboration d'un nouveau matériel et spécification logicielle pour permettre aux entreprises de technologie   d'utiliser une plate-forme informatique personnelle plus fiable et sécurisée basée sur le bon   normes. Alliance président, David Chan de Hewlett-Packard dit: «Ce groupe de travail   a été formé pour définir l'ensemble de capacités nécessaires pour un sous-système de sécurité   qui permettrait à un intégrateur de systèmes et fournisseur de solutions pour établir la confiance   sur une plate-forme matérielle. "L'Alliance a également déclaré que les" ordinateurs personnels   manquent un ensemble standard de fonctions basées sur le matériel réseau nécessaire pour établir la confiance   sur la plate-forme. "

La mission citée   est quelque peu nébuleux. Tentent-ils pour aider Microsoft à apprendre à sécuriser   leurs failles de sécurité du système d'exploitation largement médiatisés? Tentent-ils   développer ou certifier une solution PKI (Public Key Infrastructure)? Ou cherchent-ils   d'élaborer des normes de sécurité de bureau et serveur pour les intégrateurs de systèmes et   fournisseurs de solutions? Quelle que soit leur mission, ils prévoient la création d'une proposition   pour une spécification de sécurité de toutes sortes dans la seconde moitié de 2000. Leur plan   est de rendre le cahier des charges disponible par le biais de licences sujet à une vérification adéquate   et mise en œuvre.

marché   Incidence

Dans un monde   des vérités co-existantes, il est probable qu'il y ait des fins multiples derrière   cette alliance. Microsoft a besoin de gagner la confiance des consommateurs dans la sécurité des   ses systèmes d'exploitation et le profil ayant deux vendeurs haute Unix, HP et IBM,   de son côté est certainement un bon point de départ. Compaq, HP et IBM veulent tous   à vendre serveurs, et sans la confiance d'un système d'exploitation sécurisé, de nombreuses   Aujourd'hui, les entreprises qui veulent une solution commerciale clés en main du serveur off-the-shelf   se tournent vers des fournisseurs tels que Sun Microsystems et Novell. E-commerce est le dominant   pilote de marché de l'Internet, et sans sécurité, les transactions financières représentent un risque   et une responsabilité que les entreprises et les organisations intelligentes ne sont pas prêts à prendre.   

Bien que l'   Alliance peut être une stratégie de couverture à mettre plus de sécurité dans le BIOS, il ya   pas de raccourcis faciles et rapides pour la sécurisation des infrastructures des technologies de l'information.   La plupart des experts en sécurité conviennent que l'utilisation d'un modèle de sécurité en couches est le meilleur   approche. Un modèle en couches sécurise le réseau d'une organisation, systèmes d'exploitation,   et les applications. Selon Marcus Ranum, directeur général du Réseau   Enregistreur de vol, et la personne la plus souvent crédité pour l'élaboration du premier   pare-feu, "Qu'est-ce qu'il semble qu'ils disent, c'est qu'ils vont développer matériel   spécifications et extensions BIOS qui permettront à certains des services de sécurité à l'   le système d'exploitation. C'est gentil, mais si le système d'exploitation n'est pas bon, la sécurité-sage,   il ne sera pas question ce que le matériel fournit. "

Si rien   autre, la formation de cette alliance est sûr de sensibilisation en matière de sécurité   dans le secteur de l'informatique dans son ensemble. Elias Levy, Directeur Technique   Officier de Security Focus et modérateur   de la liste de diffusion Bugtraq sécurité bien connu dit: «L'alliance est un bon   idée et a du potentiel. Il ya un grand besoin de construire des fonctions de sécurité dans   la structure de base de l'ordinateur et le système d'exploitation. Ce n'est que lorsque ces   caractéristiques deviennent universelles écrivains d'application va commencer à faire usage de leur   au profit de l'utilisateur final. Bien qu'il soit encore trop tôt pour dire ce que l'exacte   livrables sont que l'alliance espère produire, il est encourageant de voir   ces entreprises importantes au moins tenter de résoudre certains de ces problèmes de sécurité. "

utilisateur   Recommandations

L'Alliance   invite les autres entreprises à participer en aidant à l'architecte de sa mission.   Si votre organisation n'a rien à offrir de l'Alliance, applications   d'adhésion sont actuellement acceptées. Avec un tel agenda élevé, et   intentions de livraisons agressifs, l'Alliance auront certainement besoin de toute l'aide   qu'il peut obtenir. En attendant, les utilisateurs ne devraient pas retenir leur souffle. La première étape   prendre dans la sécurisation du réseau de l'organisation est d'avoir une faille de sécurité   évaluation faite dès que possible. Compte tenu du réseau augmente rapidement   et la sécurité du système cambriolages, il incombe à toute organisation qui a confidentiel   informations sur son réseau afin d'analyser leurs risques et prendre les précautions nécessaires comme   dès que possible.

 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.