Ключевым элементом сделки по отделению и слиянию ПО-бизнеса Hewlett Packard Enterprise с компанией Micro Focus (сумма сделки составляет 8,8 млрд. долл.) стал длинный список технологий безопасности, в который входят Fortify, ArcSight, Atalla и Voltage Security. Но пока сделка не закрыта HPE продолжит поддерживать и обновлять свой портфель программ безопасности, причем компания выбрала в качестве площадки для анонсирования новых версий собственную конференцию HPE Protect.

HPE интегрирует свои технологии ArcSight, Fortify и SecureData и оснащает их новыми возможностями.

«Мы хотим объявить о том, что эти продукты получат всеобщую доступность, на которой никак не скажутся новости об отделении-слиянии, — рассказал Чандра Ранган, вице-президент по маркетингу подразделения HPE Security. — К тому же у нас хорошо отлаженный процесс разработки этих продуктов, так что мы полны энтузиазма в отношении перспектив развития и стремления выполнить проекты в сроки, озвученные нашим клиентам».

Среди заявленных нововведений — интеграция между технологией шифрования SecureData от HPE, разработанной Voltage Security, и модулем безопасности Hardware Security Module (HSM) производства Atalla. Ранган отметил, что HPE SecureData уже интегрирована с другими HSM, но теперь клиенты смогут реализовывать комплексную стратегию защиты данных с помощью единого вендора. По его мнению, доверив одному и тому же вендору (а именно, HPE) внедрение политики безопасного ПО и настройку HSM, организации значительно упрощают себе процесс конфигурации и применения политики безопасности. К тому же, взаимодействуя с одним и тем же поставщиком решений, организациям будет легче выполнить нормативно-правовые требования и убедиться, что в жизненном цикле данных нет ни единой угрозы безопасности, пояснил Ранган.

«До осуществления этой интеграции клиентам приходилось прибегать к услугам отдельного поставщика HSM для защиты своих первичных кодов, — сказал он. — Теперь же, когда HPE SecureData и HPE Atalla HSM безупречно совместимы между собой, клиенты могут придерживаться более согласованного подхода к безопасности данных, который заключается в централизованных конфигурации и управлении ключами шифрования».

HPE также объявила о выходе платформы ArcSight Data Platform (ADP) версии 2.0, в которую добавлен новый брокер событий. Компания Hewlett-Packard купила фирму ArcSight в 2010 г. за 1,5 млрд. долл., за счет чего ее арсенал удалось пополнить платформой управления информационной безопасностью и событиями безопасности (security information and event management, SIEM). Ранган пояснил, что новый брокер событий обеспечивает открытую связь и обмен данными между любым источником данных и любой точкой назначения, причем с частотой в 1 млн. событий в секунду. Брокер событий можно запрограммировать с помощью логических конструкций, помогающих структурировать и обогатить дополнительной информацией данные, благодаря чему их можно будет применять для решения множества прикладных задач, в том числе с проведением корреляции и глубокой аналитики в режиме реального времени, добавил он.

В качестве ключевой технологии в основе брокера событий ADP 2.0 выступает открытый проект Apache Kafka. «Это не ответвление Apache Kafka: скорее, мы используем открытый код проекта как компонент брокера событий», — сообщил Ранган.

На конференции Protect представители HPE также объявили о создании новой экосистемы Fortify и сервиса непрерывного мониторинга приложений по запросу Fortify on Demand (FoD). HP купила Fortify в 2010 г. и с тех пор планомерно расширяла средства статического и динамического анализа кода.

«На базе открытых API мы создали экосистему HPE Fortify, чтобы разработчикам стало намного проще встраивать функции тестирования и мониторинга безопасности в процесс DevOps», — заявил Ранган.

Экосистема HPE Fortify интегрирована с Microsoft, Docker, Chef и более чем 20 другими платформами для разработки, добавил он.

Также в HPE дополнили SaaS-платформу сканирования кода FoD новыми средствами непрерывного мониторинга.

«Расширение функционала Fortify on Demand за счет сервиса непрерывного мониторинга приложений позволяет сканировать рабочие среды на предмет приложений, которые отдел безопасности, возможно, еще не опознал или не занес в список, — пояснил Ранган. — Затем эти приложения можно без дополнительных усилий протестировать с помощью сервиса FoD».