ObjectSecurity - Википедия - ObjectSecurity

ObjectSecurity
Частный
ПромышленностьИнформационная безопасность
ОснованВеликобритания (2000 г. (2000)), Калифорния с 2009 г., Германия с 2017 г.
ОсновательУльрих Ланг, Рудольф Шрайнер
Штаб-квартираСан-Диего, США и Берлин, Германия
Обслуживаемая площадь
Мировой
Ключевые люди
Ульрих Ланг (Исполнительный директор, ООО «ObjectSecurity»)
Рудольф Шрайнер (Исполнительный директор ObjectSecurity OSA GmbH)
Карел Гардас (Главный инженер-программист)Холмс Чуанг (Главный ученый-программист), Эдвард Хэкбарт (Старший инженер-программист)[1]

ObjectSecurity компания информационных технологий, специализирующаяся на информационная безопасность (безопасность на основе моделей, мелкозернистый контроль доступа, промежуточное ПО безопасность), анализ рисков цепочки поставок, аналитика данных и искусственный интеллект. Компания была пионером в разработке безопасность на основе моделей,[2] до разработок компании это было в основном академической концепцией. Компания известна своими OpenPMF (Открытая структура управления политиками) безопасность на основе моделей товар,[3] продукт автоматизации политики безопасности, за который компания получила "Классный продавец"награда от Gartner в 2008.[4] В последние годы ObjectSecurity перешла на автоматизацию анализа рисков цепочки поставок, для которой была выбрана компания »Финалист" к AFWERX в 2019 году[5] и автоматизация оценки уязвимости и пентестинга.[6]

История

ObjectSecurity была основана в 2000 году экспертами по информационной безопасности Ульрихом Лангом и Рудольфом Шрайнером.[7] В то время Лэнг работал исследователем в Кембриджский университет Компьютерная лаборатория, работает над "Политиками доступа для ПО промежуточного слоя ", и оба работали независимыми консультантами по информационной безопасности.[8]

Изначально ObjectSecurity в основном работала над проектами клиентов, связанными с промежуточное ПО безопасность, особенно CORBA, но они быстро заметили, что невозможно создавать и поддерживать конфигурации безопасности для взаимосвязанных распределенных сред приложений. Пытаясь решить эту проблему, команда построила полную мой Бог CORBA Безопасность SL3 и SSLIOP реализация с открытым исходным кодом на основе MICO CORBA.[9]

Автоматизация политики безопасности

Чтобы решить различные проблемы, связанные с внедрением безопасных распределенных систем, ObjectSecurity выпустила OpenPMF версии 1,[10] в то время один из первых Контроль доступа на основе атрибутов (ABAC) продукты на рынке. Это позволило централизованно создавать правила доступа и автоматически применять их на всех узлах промежуточного программного обеспечения с использованием локальных точек принятия решений / обеспечения соблюдения. Благодаря поддержке нескольких Европа В рамках финансируемых исследовательских проектов ObjectSecurity обнаружила, что один только центральный подход ABAC не является управляемым способом реализации политик безопасности.[11][12]

ObjectSecurity выпустила OpenPMF версии 2. Он основан на концепции под названием безопасность на основе моделей который позволяет интуитивно понятную, ориентированную на бизнес спецификацию требований безопасности и автоматическое создание обязательных политик ценных бумаг.[2][13] OpenPMF версии 2 был разработан для преодоления семантического разрыва между политиками, которыми управляют пользователи, и политиками, которые реализованы технически. На момент выпуска OpenPMF версии 2, безопасность на основе моделей был связан с модельно-ориентированная разработка процесс для приложений, особенно для Agile Сервис-Ориентированная Архитектура (SOA).[13]

После нескольких лет публикации и представления научно-технического подхода некоторые аналитические фирмы, такие как Gartner принял к сведению научный подход.[14] Затем последовали еще несколько наград и признаний.[15][16] OpenPMF версии 3 был выпущен в 2010 году и поддерживает расширенные политики, Затмение, облако, BPMN,[17] SOA, XACML, pub-sub / DDS и многочисленные дополнительные точки принуждения.[18] ObjectSecurity также расширил свои безопасность на основе моделей подход, включающий автоматический анализ соответствия / аккредитации и создание доказательств[19]

В 2009 году ObjectSecurity создала независимое юридическое лицо в г. Калифорния, Соединенные Штаты, чтобы быть ближе к своим клиентам из США.[20]

В последние годы ObjectSecurity расширил OpenPMF для поддержки автоматического обнаружения системы, автоматического формального тестирования,[21] поддержка виртуальной реальности, сервер API и т. д., что позволяет автоматизировать политику безопасности без необходимости установки локальных агентов и позволяет использовать безопасность на основе моделей без необходимости модельно-ориентированная разработка. Поддержка OpenPMF расширенных моделей управления доступом, включая управление доступом на основе близости, PBAC также была расширена.[22]

В 2017 году ObjectSecurity выпустила OpenPMF версии 4.0, которая включает новый пользовательский интерфейс на основе браузера, поддержку облака и множество других функций.

Автоматизация анализа рисков цепочки поставок

В 2019 году ObjectSecurity выпустила бета-версию ВМС США SBIR финансируется[23] Решение для управления анализом рисков цепочки поставок (SCRAMS),[24] который анализирует информацию о закупках из SAP и другие источники аномалий, указывающих на риски цепочки поставок.

Автоматизация оценки уязвимостей и пен-тестирования (VAPT)

В 2019 году ObjectSecurity выпустила альфа-версию стандарта США. ВМС США SBIR финансируется[25] Инструменты автоматизации VAPT,[26] которые автоматически анализируют как IP-системы / сети, так и встроенные устройства (через порты, отличные от IP) на наличие уязвимостей программного обеспечения.

Рекомендации

  1. ^ «Обзор компании ObjectSecurity Ltd». Bloomberg.com. Получено 13 ноября 2015.
  2. ^ а б "Атиф Мемон (редактор). Достижения в области компьютеров Том 93. Academic Press (Elseviwer), 2014, ISBN 978-0-12-800162-2, стр. 113".
  3. ^ «Веб-сайт OpenPMF».
  4. ^ «Отличные производители в области безопасности приложений и аутентификации, 2008 г.».
  5. ^ «Финалист AFWERX Microelectronics Provenance Challenge, 2019».
  6. ^ «ObjectSecurity заключила государственный контракт на 2,5 млн долларов на расширение возможностей Министерства обороны США в области автоматизированной оценки уязвимостей (декабрь 2019 г.)».
  7. ^ "Веб-сайт команды ObjectSecurity".
  8. ^ «Доктор Лэнг, Политики доступа для промежуточного программного обеспечения, докторская диссертация» (PDF).
  9. ^ "Ульрих Ланг, Рудольф Шрайнер. Разработка безопасных распределенных систем с помощью CORBA. Издательство Artech House, 2002, ISBN 1-58053-295-0".
  10. ^ «Джеральд Лоранг. Новая платформа Coach улучшает разработку распределенных приложений. Primeur Magazine, 2004».
  11. ^ "Сайт проекта AD4EU FP6".
  12. ^ «Флаер проекта COACH» (PDF).
  13. ^ а б «Информационный бюллетень специальной группы LTN по информационным и коммуникационным технологиям, 2008 г., стр. 4 (PDF-файл размещен на ObjectSecurity, LTN больше не работает)» (PDF).
  14. ^ "Веб-сайт публикаций ObjectSecurity".
  15. ^ "TeleTrusT Awards" (PDF).
  16. ^ «Награды Кембриджского университета Computer Lab Ring».
  17. ^ «Награда за лучшее программное обеспечение с открытым исходным кодом 2009 (упоминается интеграция OpenPMF 2.0 в систему Intalio BPMS с открытым исходным кодом»).
  18. ^ «Выпуск ObjectSecurity OpenPMF v3» (PDF).
  19. ^ «Рудольф Шрайнер и Ульрих Ланг,« Аккредитация на основе моделей безопасности (MDSA) для гибких, взаимосвязанных ИТ-ландшафтов », Материалы конференции WISG 2009».
  20. ^ «Цель ObjectSecurity в Пало-Альто - автоматизировать безопасность, Silicon Valley Business Journal, 2009».
  21. ^ «Бета-версия инструмента политики контроля доступа, получено в 2018 г.».
  22. ^ «Уведомление о награде SBIR в области контроля доступа на основе близости, 2013 г.».
  23. ^ «Переход к фазе II - решение для управления анализом рисков цепочки поставок (SCRAMS), 2016 г.».
  24. ^ «Веб-сайт решения для управления анализом рисков цепочки поставок (SCRAMS), 2019».
  25. ^ «Красная команда в коробке для встраиваемых и не-IP устройств, 2018».
  26. ^ «WhizRT - сайт VAPTBOX, 2019».