Technologie SMash od IBM prý odbourává obavy ohledně zabezpečení Webu 2.0

Novou technologii pro zabezpečení webových aplikací typu mashup představila firma IBM. Novinka určená pro firmy, které hodlají nasadit řešení typu Web 2.0 ve své infrastruktuře, umožňuje spojovat informace z různých zdrojů a přitom je udržuje oddělené, takže škodlivý kód nemůže proniknout do podnikových systémů.



Novou technologii pro zabezpečení webových aplikací typu mashup představila firma IBM. Novinka určená pro firmy, které hodlají nasadit řešení typu Web 2.0 ve své infrastruktuře, nese kódové označení Smash (zkratka ze slov secure mashup). Umožňuje spojovat informace z různých zdrojů a přitom je udržuje oddělené, takže škodlivý kód nemůže proniknout do podnikových systémů.
Technologie SMash řeší klíčovou otázku zabezpečení webových aplikací tím, že udržuje kód a data z jednotlivých zdrojů oddělené a zároveň umožňuje kontrolovaně sdílet data prostřednictvím bezpečného komunikačního kanálu. Testy výkonu prokázaly, že technologii SMash lze úspěšně využívat ve složených podnikových aplikacích. Proto IBM plánuje začlenit technologii SMash do vybraných produktů WebSphere i do svého komerčního nástroje pro tvorbu složených aplikací Lotus Mashups, který by měl být uveden na trh v létě. Lotus Mashups je první komerční nástroj IBM pro vytváření podnikových složených aplikací, který umožní netechnickým uživatelům bezpečně vytvářet a sdílet aplikace typu mashup.
Aby jednotlivci i podniky mohli začít využívat vylepšenou technologii mashup, věnuje IBM technologii SMash organizaci OpenAjax Alliance. OpenAjax Alliance je organizace sdružující programátory open source projektů a společnosti používajících technologii Ajax, kterým záleží na úspěšném prosazení otevřených a interoperabilních webových technologií.
Tým IBM X-Force Security zveřejnil v únoru zjištění zprávy, která popisuje znepokojující nárůst sofistikovanosti útoků zločinců na webové prohlížeče po celém světě. Internetoví zločinci mohou podle zprávy napadením webového prohlížeče ukrást identitu uživatele a získat kontrolu nad jeho počítačem. A pokud vniknou do podnikového počítače, mohou ukrást citlivé firemní informace, nebo pomocí napadeného počítače získat přístup k dalšímu firemnímu majetku za firewallem.










Komentáře