Microsoft certifica per la sicurezza

Microsoft, che afferma di aver compiuto importanti passi avanti nella realizzazione del Trustworthy Computing, ha annunciato novità sul fronte della sicurezza, dall'alleanza con VeriSign al varo di nuove certificazioni

Dallas (USA) - In occasione della conferenza TechEd, Scott Charney, chief trustworthy computing strategist di Microsoft, ha svelato alcune nuove iniziative che seguono la strada tracciata all'inizio dello scorso anno con il varo della strategia Trustworthy Computing, delineando inoltre gli sforzi che il colosso di Redmond sta compiendo per migliorare la sicurezza, la privacy e l'affidabilità dei propri prodotti e servizi.

"Microsoft sta cominciando a fare dei veri progressi nel Trustworthy Computing a favore dei nostri clienti e partner, in particolare nel modo di pensare, progettare e sviluppare prodotti e servizi che siano fin dall'inizio più sicuri, affidabili e rispettosi della privacy", ha detto Charney durante il proprio discorso. "Sebbene rimanga da fare ancora molto lavoro, stiamo fornendo strumenti e risorse che mettono in grado i nostri clienti e partner di gestire con successo le proprie reti per ottenere una sicurezza ottimale in fase di deployment".

Lo sviluppo di buona parte dei tool software a cui fa riferimento Charney sarà demandata alla nuova unità Security Engineering Strategy di cui PI ha parlato proprio ieri.
Con l'obiettivo di rafforzare i propri piani relativi alla sicurezza nel settore enterprise, Microsoft ha annunciato di aver stretto una partnership con VeriSign, tra i player di maggiore rilievo nello sviluppo di soluzioni per la sicurezza dei servizi e delle transazioni on-line. Fra le iniziative che le due società porteranno avanti congiuntamente c'è la creazione di una public key infrastructure (PKI) di nuova generazione, l'interoperabilità fra autorità di certificazione e lo sviluppo di nuove soluzioni di sicurezza per il settore mobile.

Secondo quanto spiegato dalle due partner, la nuova PKI sarà basata su Windows Server 2003 e sulla piattaforma Managed PKI Services di VeriSign e consentirà alle aziende di mettere in piedi e gestire con più facilità comunicazioni sicure e meccanismi di autenticazione in grado di interoperare con una vasta gamma di sistemi e reti aziendali.

"Ci aspettiamo - ha affermato Charney - che i miglioramenti nella sicurezza e nell'affidabilità introdotti da Windows Server 2003, insieme alla nostra collaborazione con VeriSign, offrano alle aziende nuove possibilità di utilizzare e gestire con facilità, in modi che prima non erano disponibili, le capacità di sicurezza delle tecnologie nuove ed esistenti ".

Insieme a Lutz Ziob, general manager del Training and Certification di Microsoft, Charney ha poi annunciato la disponibilità di un nuovo programma di certificazioni per la sicurezza dedicato agli amministratori e agli ingegneri di sistema. L'obiettivo di queste specializzazioni, secondo quanto spiegato dal big di Redmond, è quello di fornire ai professionisti dell'IT gli skill necessari per "adempiere a cruciali mansioni di sicurezza".

Le nuove certificazioni MCSA: Security e MCSE: Security, che si vanno ad aggiungere alla famiglia di credenziali Microsoft Certified Systems Administrator (MCSA) e Microsoft Certified Systems Engineer (MCSE), sono specifiche per Windows 2000: analoghe certificazioni verranno rese disponibili per Windows Server 2003 verso la fine dell'anno, in concomitanza con il varo dei primi esami specifici per questa nuova piattaforma.
TAG: mercato
224 Commenti alla Notizia Microsoft certifica per la sicurezza
Ordina
  • scusate, l'ora è tarda e fra un po' andrà online l'edizione di venerdì, ma l'ho visto solo adesso e certe cose sembrano fatte apposta per mettere in difficoltà M$ e i suoi sostenitori.

    primo link
    http://www.securityfocus.com/archive/1/323895
    prima citazione:
    "This attack may be utilized wherever IE parses HTML, so this vulnerability, affects newsgroups, mailing lists, or websites."

    secondo link:
    http://www.microsoft.com/technet/security/bulletin...
    seconda citazione:
    "Affected Software:
    Microsoft Internet Explorer 5.01
    Microsoft Internet Explorer 5.5
    Microsoft Internet Explorer 6.0
    Microsoft Internet Explorer 6.0 for Windows Server 2003 "
    terza citazione:
    "Impact of vulnerability: Allow an attacker to execute code on a user?s system
    Maximum Severity Rating: Critical
    Recommendation: System administrators should install the patch immediately"

    ok, ok... microsoft certifica la sicurezza
    non+autenticato
  • dimenticavo l'ultima chicca:
    La patch è cumulativa (include quanto realizzato nelle precedenti); chi si trovasse nella necessità di installarla in ambienti di produzione tenga presente che è richiesto il reboot del computer, pur essendo Explorer, almeno sotto il profilo logico, una applicazione.
    non+autenticato

  • Ho letto un (bel) po' di post sulla solita diatriba opensource vs closed.

    Io sono pro opensource, ma non credo assolutamente che tutto quello che sia open sia migliore.

    Una cosa mi viene da dire, a tutti quelli che insistono con il dire che anche nei software open ci possono essere backdoor che nessuno conosce ecc.: non vi viene in mente nulla se dico Interbase?

    Riassumo brevemente per chi non conosce:
    Interbase anni fa (come oggi del resto) sviluppava un buon database, non il migliore ma sicuramente piu' che valido, diciamo una via di mezzo tra mysql e i db di alto livello.
    Ad un certo punto ha deciso di rilasciare i sorgenti: in pochissimo tempo ne e' nato un fork (che attualmente si chiama Firebird).
    Poi i sorgenti sono stati tolti e il prodotto e' tornato closed.
    E sapete cosa hanno scoperto gli "openari" che avevano fatto il fork?
    una bellissima backdoor, presente in non so quante release di interbase e da chissa' quanto tempo!!
    Alla fine e' venuto fuori che tutto era opera di un dipendente scontento (o ex dipendente), ma _solo_ grazie alla disponibilita' dei sorgenti la cosa e' saltata fuori.

    Mi ricordo che questa cosa e' stata tirata in ballo per moltissimo tempo da tutti i filo open, come una delle prove piu' schiaccianti della maggior sicurezza (intrinseca) delle applicazioni opensource.

    E visto che non si e' mai verificato il contrario, come dargli torto??

    Anonymous

    (scusate l'italiano e le ripetizioni, ma oggi ho avuto una giornataccia..Occhiolino

  • - Scritto da: Anonymous

    > Riassumo brevemente per chi non conosce:
    Hai dimenticato di citare che la cosa era un metodo orrendo per far comunicare due processi, introdotta da uno dei programmatori, e non nota ai project manager (non sarebbero stati cosi' babbei da dare in giro una versione compromettente, quantomeno).
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonymous
    >
    > > Riassumo brevemente per chi non conosce:
    > Hai dimenticato di citare che la cosa era un
    > metodo orrendo per far comunicare due
    > processi,

    si, ok, non sono stato li' a specificare, era piu' il concetto che mi premeva sottolineare

    > introdotta da uno dei
    > programmatori, e non nota ai project manager
    > (non sarebbero stati cosi' babbei da dare in
    > giro una versione compromettente,
    > quantomeno).

    infatti nel mio post parlavo di "dipendente o ex dipendente", perche' difficilmente un'azienda vuole sputtanarsi cosi' tanto..

    Anonymous
  • Microsoft certifica per la sicurezza?

    Un po' come dire: "una prostituta certifica per la verginità"
    non+autenticato
  • buono, anzi ottimo!

    Bill, com'è 'sto sitema operativo?
    buono, anzi sicuro!
    non+autenticato
  • Mettere e usare le chiavi pubbliche/private per
    migliorare la sicurezza e' totalmente inutile
    o meglio non si risolve nulla.
    Fin'ora si e' visto che i problemi di sicurezza
    non sono legati alle "password" deboli, ma
    agli errori di programmazione, e quelli
    continueranno a esserci con o senza PKI...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 16 discussioni)