Forum Jerycha
Jericho Forum było międzynarodową grupą pracującą nad zdefiniowaniem i promowaniem deperymetryzacji . Została zainicjowana przez Davida Lacey'a z Royal Mail i wyrosła z luźnej afiliacji zainteresowanych korporacyjnych CISO (Chief Information Security Officers), dyskutujących na ten temat od lata 2003 roku, po wstępnym spotkaniu prowadzonym przez Cisco, ale została oficjalnie założona w styczniu 2004 r. Ogłosił sukces i w 2014 r. połączył się z Security Forum konsorcjum branżowego Open Group .
Problem
Powstał, ponieważ członkowie założyciele twierdzili, że nikt inny nie omawiał odpowiednio problemów związanych z deperymetryzacją. Czuli potrzebę stworzenia forum do definiowania i konsekwentnego rozwiązywania takich problemów. Jednym z wcześniejszych osiągnięć grupy jest stanowisko zatytułowane Jericho Forum Commandments , które jest zbiorem zasad opisujących, jak najlepiej przetrwać w pozbawionym granic świecie.
Członkostwo
Forum Jericho składało się z „członków użytkowników” i „członków dostawców”. Pierwotnie tylko członkowie użytkownicy mogli kandydować w wyborach. W grudniu 2008 r. Zostało to złagodzone, umożliwiając członkom dostawcy lub użytkownika kwalifikowanie się do wyborów. Bieżące zarządzanie zapewniała Open Group .
Podczas gdy Jericho Forum miało swoje fundamenty w Wielkiej Brytanii, prawie wszyscy pierwsi członkowie pracowali dla korporacji i mieli globalne obowiązki, a zaangażowanie wzrosło do Europy, Ameryki Północnej i Azji i Pacyfiku.
Wyniki
Po początkowym skupieniu się na zdefiniowaniu problemu, deperymetryzacji , forum skupiło się następnie na zdefiniowaniu rozwiązania, które przedstawiło w publikacji dokumentu Collaboration Oriented Architecture (COA) i dokumentu COA Framework.
Kolejnym tematem Jericho Forum była „Bezpieczna współpraca w chmurach”, która obejmuje zastosowanie koncepcji COA do powstającego paradygmatu Cloud Computing. Podstawowym założeniem jest to, że podejście oparte na współpracy jest niezbędne do uzyskania jak największej wartości z „chmury”. Wiele z tych prac zostało przeniesionych do Cloud Security Alliance do wykorzystania w dokumencie „wytyczne” .
Ostatni (główny) fragment pracy Jericho Forum (od 2009 r.) dotyczył Tożsamości, której kulminacją była publikacja w 2011 r. Przykazań dotyczących zarządzania tożsamością, uprawnieniami i dostępem.
W ostatnich miesiącach Jericho Forum wniosło wkład w debatę wokół „Inteligentnych danych”, która została przekazana do kontynuacji forum bezpieczeństwa w ramach The Open Group , podczas gdy prace nad tożsamością były kontynuowane przez Global Identity Foundation .
Sukces i zamknięcie
Jericho Forum ogłosiło sukces i zakończyło się na londyńskiej konferencji OpenGroup w dniu 29 października 2013 r. ( wideo ).
Prace Jericho Forum nad tożsamością były prowadzone przez Global Identity Foundation , organizację non-profit pracującą nad zdefiniowaniem elementów globalnego ekosystemu tożsamości cyfrowej, przy czym „przykazania” tożsamości bezpośrednio przekładają się na zasady stojące za tożsamością 3.0 .
Kluczowe publikacje
- Biała księga wizjonerska — czym jest Jericho Forum? (wersja 1.0, luty 2005)
- Jericho Forum Commandments [v1.0, kwiecień 2006] (v1.2, maj 2007) także format białej księgi (W124 v1.2, 15 maja 2007)
- Zaufanie i współpraca (v1.0, grudzień 2006) także (W128 v1.0, 15 grudnia 2006)
- Biała księga – uzasadnienie biznesowe deperymetryzacji (wersja 1.0, styczeń 2007) również (W127 wersja 2.0, 15 stycznia 2007)
- Cloud Cube Model: Selecting Cloud Formations for Secure Collaboration (wersja 1.0, kwiecień 2009) również (W126, 15 kwietnia 2009)
- Program samooceny Jericho Forum (wersja 1.0, marzec 2010) również (G124, 15 marca 2010)
- Jericho Forum „Identity” Commandments (wersja 1.0, maj 2011) także format białej księgi (W125 v1.0, 16 maja 2011) i seminarium internetowe (D045, 18 stycznia 2012)
- Ramy dla architektur zorientowanych na bezpieczną współpracę (O-SCOA) (G127, 19 września 2012 r.)
- Jericho Forum Tożsamość Przykazania: Kluczowe pojęcia (G128, 28 września 2012)
- Ekosystem zaufania (G141, 14 stycznia 2014 r.)
- Inteligentne dane dla bezpiecznej współpracy biznesowej (W140, 14 stycznia 2014 r.)
- Zarządzanie jednostkami sieciowymi w świecie współpracy (W141, 21 stycznia 2014)
- Ochrona informacji: kroki w kierunku bezpiecznej przyszłości danych (W142, 28 stycznia 2014 r.)
- Need for Data Principles (W143, 30 stycznia 2014)
- Filmy tożsamości: -
- Tożsamość Film nr 1 — Tożsamość przede wszystkim Zasady . Blog wprowadzający .
- Film dotyczący tożsamości nr 2 — działanie z personami . Blog wprowadzający .
- Tożsamość Film nr 3 — Zaufanie i prywatność . Blog wprowadzający .
- Tożsamość Wideo nr 4 - Podmioty i uprawnienia . Blog wprowadzający .
- Film dotyczący tożsamości nr 5 — budowanie globalnego ekosystemu tożsamości . Blog wprowadzający .
Dokumenty pozycyjne
- Potrzeba protokołów z natury bezpiecznych (wersja 1.0, kwiecień 2006)
- VoIP w świecie bez perymetrii (wersja 1.0, kwiecień 2006)
- Bezprzewodowość w świecie pozbawionym perymetrii (wersja 1.0, kwiecień 2006)
- Filtrowanie i raportowanie w Internecie (wersja 1.1, lipiec 2006)
- „Ochrona i kontrola informacji w przedsiębiorstwie” (Zarządzanie prawami cyfrowymi) (wersja 1.0, październik 2006 r.)
- Zabezpieczenia punktów końcowych (wersja 1.0, październik 2006 r.)
- Tożsamość federacyjna (wersja 1.0, listopad 2006)
- Uzasadnienie biznesowe deperymetryzacji (wersja 1.0, styczeń 2007)
- Zarządzanie zasadami dostępu do informacji (wersja 1.0, marzec 2007)
- Audyt IT w środowisku pozbawionym perymetrii (wersja 1.0, maj 2007)
- Zasady zarządzania prywatnością danych (wersja 1.0, maj 2007)
- Zarządzanie danymi/informacjami (wersja 1.0, lipiec 2007)
- Potrzeba z natury bezpiecznej komunikacji (wersja 1.0, styczeń 2008)
- Praca mobilna w środowisku pozbawionym perymetrii (wersja 1.0, maj 2008)
- Architektury zorientowane na współpracę [COA] (wersja 1.0, kwiecień 2008)
- Proces COA - Zarządzanie cyklem życia osoby (wersja robocza v0.1, lipiec 2008)
- Proces COA — Endpoint Security (wersja 1.0, październik 2008 r.)
- Proces COA — zarządzanie cyklem życia ryzyka (wersja 1.0, listopad 2008 r.)
- Struktura COA (wersja 2.0, listopad 2008 r.)
- Proces COA — zarządzanie cyklem życia urządzenia (wersja 1.0, listopad 2008 r.)
- Bezpieczne protokoły COA — zarządzanie urządzeniami mobilnymi (wersja 1.1, grudzień 2008 r.)
- COA Secure Data: Enterprise Information Protection & Control (wersja 1.0, styczeń 2009)
- Zarządzanie cyklem życia informacji COA (wersja 1.0, styczeń 2009)
Artykuły zewnętrzne
- Alan Lawson „Świat bez granic” Butler Review Journal, kwiecień 2005 http://www.butlergroup.com/research/DocView.asp?ID={BD1E4C70-F644-42F1-903E-CDBC09A38B8D} [Członkostwo wymagane, aby uzyskać dostęp do dokumentu] „Deperymetryzacja stała się czymś więcej niż tylko ciekawym pomysłem, jest obecnie wymogiem dla wielu organizacji. Sprzedawcy wykazywali coraz większą chęć słuchania społeczności użytkowników, ale wobec braku spójnego głosu ze strony samych użytkowników końcowych mogli nie być pewni, kogo powinni słuchać. Tak długo, jak Jericho [Forum] może nadal budować na swoich fundamentach i skutecznie integrować wkład dostawców w swoje bieżące strategie, nie widzimy powodu, dla którego ta społeczność nie miałaby stać się silnym i wartościowym głosem w nadchodzących latach”.
- Paul Stamp, Robert Whiteley, Laura Koetzle i Michael Rasmussen „Jericho Forum wygląda na to, że runą mury sieciowe” Forrester http://www.forrester.com/Research/Document/Excerpt/0,7211,37317,00.html [ Wymagalny dokument] „Forum Jericho wywraca do góry nogami obecne modele bezpieczeństwa i prawdopodobnie wpłynie na znacznie więcej niż sposób, w jaki firmy postrzegają tradycyjne zabezpieczenia IT. Podejście Jericho dotyka takich dziedzin, jak zarządzanie prawami cyfrowymi, jakość usług sieciowych i zarządzanie ryzykiem partnerów biznesowych”.
- Angela Moscaritolo „Przetwarzanie w chmurze stanowi kolejne wyzwanie” Światowy Kongres SC, grudzień 2008 r. http://www.scmagazineus.com/SC-World-Congress-Cloud-computing-presents-next-challenge/article/122288/ „Jericho Forum – które głosi ideę bezpieczeństwa w otwartym środowisku sieciowym od momentu powstania grupy ponad cztery lata temu – w przyszłym roku planuje skupić się na niezbędnych krokach w celu zabezpieczenia chmury. Ale forum opiera się na IT specjalistów ds. bezpieczeństwa o pomoc, powiedział Seccombe. „Sam pomysł zwiększania bezpieczeństwa, gdy już przeniosłeś się do chmury, jest głupi” - powiedział. „Nie możesz przykręcić zabezpieczeń do chmury; musisz je wbudować”.
Zobacz też
- Przykazania Forum Jerycha
- Architektura zorientowana na współpracę
- Globalna Fundacja Tożsamości
- Sojusz bezpieczeństwa w chmurze
Linki zewnętrzne
- Grupa Otwarta
- Przykazania : obszary i zasady forum w Jerychu
- Przykazania Jericho Forum dotyczące tożsamości