stringtranslate.com

РСА Безопасность

RSA Security LLC , [5] ранее RSA Security, Inc. и торговая марка RSA , — американская компания по компьютерной и сетевой безопасности , специализирующаяся на шифровании и стандартах шифрования. RSA был назван в честь инициалов его сооснователей Рона Ривеста , Ади Шамира и Леонарда Адлемана , в честь которых также был назван алгоритм шифрования с открытым ключом RSA . [6] Среди продуктов компании — токен аутентификации SecurID . Криптографические библиотеки BSAFE также изначально принадлежали RSA. RSA известна тем, что включает в свои продукты бэкдоры, разработанные АНБ . [7] [8] Он также организует ежегодную конференцию RSA , конференцию по информационной безопасности.

Основанная как независимая компания в 1982 году, RSA Security была приобретена корпорацией EMC в 2006 году за 2,1 миллиарда долларов США и работала как подразделение внутри EMC. [9] Когда EMC была приобретена компанией Dell Technologies в 2016 году, [10] RSA стала частью семейства брендов Dell Technologies. 10 марта 2020 года Dell Technologies объявила, что продаст RSA Security консорциуму, возглавляемому Symphony Technology Group (STG) , Советом по пенсионному плану учителей Онтарио (Ontario Teachers') и AlpInvest Partners (AlpInvest) за 2,1 миллиарда долларов США. по той же цене, когда ее купила EMC еще в 2006 году. [11]

RSA базируется в Челмсфорде, штат Массачусетс , с региональными штаб-квартирами в Брэкнелле (Великобритания) и Сингапуре , а также многочисленными международными офисами. [12]

История

Загородное офисное здание
Штаб-квартира RSA в Челмсфорде, Массачусетс.

Рон Ривест , Ади Шамир и Леонард Адлеман , разработавшие алгоритм шифрования RSA в 1977 году, основали RSA Data Security в 1982 году. [1] [2] Компания приобрела «всемирную исключительную лицензию» от Массачусетского технологического института на патент на технология криптосистемы RSA, предоставленная в 1983 году. [13]

Споры

Нарушение безопасности SecurID

Токены безопасности RSA SecurID .

17 марта 2011 г. RSA сообщила об атаке на свои продукты двухфакторной аутентификации . Атака была похожа на атаки Sykipot, взлом SK Communications в июле 2011 года и серию атак NightDragon. [30] RSA назвало это продвинутой постоянной угрозой . [31] Сегодня SecurID чаще используется в качестве программного токена, чем старые физические токены.

Отношения с АНБ

RSA Security проводила кампанию против бэкдора Clipper Chip в так называемых «криптовойнах» , включая использование этого культового плаката в дебатах.

Отношения RSA с АНБ с годами изменились. Джозеф Менн из Reuters [32] и аналитик по кибербезопасности Джеффри Карр [33] отметили, что когда-то между ними были враждебные отношения. В первые годы своего существования RSA и его лидеры были видными сторонниками надежной криптографии для публичного использования, в то время как АНБ и администрации Буша и Клинтона стремились предотвратить ее распространение.

Почти 10 лет я шел лицом к лицу с этими людьми в Форт-Мид . Успех этой компании [RSA] — худшее, что может с ними случиться. Для них мы настоящий враг, настоящая мишень. У нас есть система, которой они боятся больше всего. Если бы США приняли RSA в качестве стандарта, у вас была бы действительно международная, совместимая, невзламываемая и простая в использовании технология шифрования. И все это вместе взятое настолько синергетически угрожает интересам АНБ, что доводит их до безумия.

-  Президент ЮАР Джеймс Бидзос, июнь 1994 г. [34]

В середине 1990-х годов RSA и Бидзос возглавили «жестокую» публичную кампанию против Clipper Chip , чипа шифрования с бэкдором, который позволил бы правительству США расшифровывать сообщения. Администрация Клинтона потребовала от телекоммуникационных компаний использовать этот чип в своих устройствах и ослабила экспортные ограничения на продукты, в которых он использовался. (Такие ограничения не позволяли RSA Security продавать свое программное обеспечение за границу.) RSA присоединилась к борцам за гражданские права и другим в противодействии чипу Clipper, среди прочего, распространяя плакаты с изображением тонущего парусного корабля и надписью «Sink Clipper!» [35] RSA Security также создала DES Challenges, чтобы показать, что широко используемое шифрование DES может быть взломано хорошо финансируемыми организациями, такими как АНБ.

Отношения перешли от враждебных к сотрудничеству после того, как Бидзос ушел с поста генерального директора в 1999 году, по словам Виктора Чана, возглавлявшего инженерный отдел RSA до 2005 года: «Когда я пришел, в лабораториях работало 10 человек, и мы боролись с АНБ. позже стала совсем другой компанией». [35] Например, сообщалось, что RSA приняло 10 миллионов долларов от АНБ в 2004 году в рамках сделки по использованию разработанного АНБ генератора случайных чисел Dual EC DRBG в своей библиотеке BSAFE, несмотря на многочисленные признаки того, что Dual_EC_DRBG был как низкого качества, так и плохого качества. возможно, с бэкдором. [36] [37] Позже RSA Security опубликовала заявление о клептографическом бэкдоре Dual_EC_DRBG:

Мы приняли решение использовать Dual EC DRBG по умолчанию в наборах инструментов BSAFE в 2004 году в контексте общеотраслевых усилий по разработке новых, более надежных методов шифрования. В то время АНБ играло надежную роль в усилиях всего сообщества по усилению, а не ослаблению шифрования. Этот алгоритм является лишь одним из множества вариантов, доступных в наборах инструментов BSAFE, и пользователи всегда могут выбирать тот, который лучше всего соответствует их потребностям. Мы продолжили использовать этот алгоритм в качестве опции в наборах инструментов BSAFE, поскольку он получил признание в качестве стандарта NIST и из-за его ценности для соответствия FIPS. Когда в 2007 году вокруг алгоритма возникла обеспокоенность, мы продолжали полагаться на NIST как на арбитра в этом обсуждении. Когда в сентябре 2013 года NIST выпустил новое руководство, в котором рекомендовалось не использовать этот алгоритм в дальнейшем, мы последовали этому руководству, сообщили об этой рекомендации клиентам и открыто обсудили изменения в средствах массовой информации.

—  RSA, отдел безопасности EMC [38]

В марте 2014 года агентство Reuters сообщило, что RSA также адаптировало расширенный стандарт случайной выборки, поддерживаемый АНБ. Более поздний криптоанализ показал, что расширенный случайный выбор не добавляет никакой безопасности, и он был отвергнут известной группой по стандартизации Internet Engineering Task Force . Однако расширенный случайный код сделал бэкдор АНБ для Dual_EC_DRBG в десятки тысяч раз более быстрым для использования злоумышленниками с ключом к бэкдору Dual_EC_DRBG (предположительно только АНБ), поскольку расширенные одноразовые номера в расширенном случайном порядке облегчили угадывание части внутреннего состояния Dual_EC_DRBG. Только Java- версию RSA Security было трудно взломать без расширенного случайного набора, поскольку кэширование вывода Dual_EC_DRBG, например, в версии языка программирования C RSA Security , уже делало внутреннее состояние достаточно быстрым для определения. И действительно, RSA Security реализовала расширенный случайный выбор только в своей Java-реализации Dual_EC_DRBG. [39] [40]

Бэкдор АНБ Dual_EC_DRBG

С 2004 по 2013 год RSA поставляла программное обеспечение безопасности — набор инструментов BSAFE и Data Protection Manager — которое включало в себя криптографически безопасный генератор псевдослучайных чисел по умолчанию Dual EC DRBG , который, как позже подозревалось, содержал секретный клептографический бэкдор Агентства национальной безопасности . Бэкдор мог бы значительно облегчить взлом данных, зашифрованных с помощью этих инструментов, для АНБ, у которого был бы секретный закрытый ключ от бэкдора. С научной точки зрения, бэкдор использует клептографию и, по сути, является примером клептографической атаки Диффи-Хеллмана, опубликованной в 1997 году Адамом Янгом и Моти Юнгом . [41]

Сотрудники RSA Security должны были, по крайней мере, знать, что Dual_EC_DRBG может содержать бэкдор. Трое сотрудников были членами группы стандартов и рекомендаций для инструментов ANSI X9F1, на рассмотрение которой в начале 2000-х годов был представлен Dual_EC_DRBG. [42] По словам Джона Келси, соавтора стандарта NIST SP 800-90A, который содержит Dual_EC_DRBG, вероятность того, что генератор случайных чисел может содержать бэкдор, «впервые была поднята на встрече ANSI X9». [43] В январе 2005 года два сотрудника криптографической компании Certicom , которые также входили в группу X9F1, написали заявку на патент, в которой описывался бэкдор для Dual_EC_DRBG, идентичный бэкдору АНБ. [44] В заявке на патент также описаны три способа нейтрализации бэкдора. Два из них — гарантирующие, что две произвольные точки эллиптической кривой P и Q, используемые в Dual_EC_DRBG, выбираются независимо, а также меньшая длина вывода — были добавлены в стандарт в качестве опции, хотя версия P и Q с бэкдором АНБ и большая длина вывода остались прежними. стандартная опция по умолчанию. Келси сказал, что он не знает ни одного реализатора, который действительно создал бы свои собственные P и Q без бэкдора, [43] и не было никаких сообщений о реализациях с использованием меньшего выхода.

Тем не менее, NIST включил Dual_EC_DRBG в свой стандарт NIST SP 800-90A 2006 года с настройками по умолчанию, позволяющими использовать бэкдор, в основном по указанию должностных лиц АНБ [37] , которые ссылались на раннее использование RSA Security генератора случайных чисел в качестве аргумента в пользу его включение. [35] Стандарт также не устранил несвязанную (с бэкдором) проблему предсказуемости CSPRNG, на которую Гьёстин указывал ранее в 2006 году и которая заставила Гьёстина назвать Dual_EC_DRBG криптографически ненадежным. [45]

Члены группы стандартов ANSI и сотрудники Microsoft Дэн Шумоу и Нильс Фергюсон сделали публичную презентацию о бэкдоре в 2007 году. [46] Комментируя презентацию Шумова и Фергюсона, известный исследователь безопасности и криптограф Брюс Шнайер назвал возможный бэкдор АНБ «довольно очевидным» и задавался вопросом, почему АНБ удосужилось настаивать на включении Dual_EC_DRBG, когда общее низкое качество и возможный бэкдор гарантировали, что никто никогда не будет его использовать. [37] Похоже, никто не знал, что RSA Security сделала его стандартным в некоторых своих продуктах в 2004 году, пока не произошла утечка информации Сноудена. [37]

В сентябре 2013 года газета New York Times , опираясь на утечки Сноудена , сообщила, что АНБ работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . Одной из таких уязвимостей, как сообщает Times , был бэкдор Dual_EC_DRBG. [47] В связи с возобновлением внимания к Dual_EC_DRBG было отмечено, что BSAFE RSA Security по умолчанию использует Dual_EC_DRBG, который ранее не был широко известен.

После того как New York Times опубликовала свою статью, RSA Security рекомендовала пользователям отказаться от Dual_EC_DRBG, но отрицала, что они намеренно вставили бэкдор. [36] [48] Представители службы безопасности RSA в основном отказались объяснить, почему они не удалили сомнительный генератор случайных чисел, как только о недостатках стало известно, [36] [48] или почему они не реализовали простое средство смягчения, которое NIST добавил к стандарт для нейтрализации предложенного и позже проверенного бэкдора. [36]

20 декабря 2013 года Джозеф Менн из агентства Reuters сообщил, что в 2004 году АНБ тайно заплатило RSA Security 10 миллионов долларов за установку Dual_EC_DRBG в качестве CSPRNG по умолчанию в BSAFE. В статье цитируются слова бывших сотрудников RSA Security, которые заявили, что «никаких тревог не было, потому что сделкой занимались бизнес-лидеры, а не чистые технологи». [35] В интервью CNET Шнайер назвал сделку на 10 миллионов долларов взяткой. [49] Должностные лица RSA ответили, что они «не заключали никаких контрактов и не участвовали в каких-либо проектах с намерением ослабить продукцию RSA». [50] Мэнн придерживался своей версии, [51] и анализ средств массовой информации отметил, что ответом RSA было неопровержимое опровержение , в котором отрицалось только то, что должностные лица компании знали о бэкдоре, когда они соглашались на сделку, - утверждение, в котором не содержалось никаких утверждений, сделанных Менном. . [52]

После этих сообщений несколько отраслевых экспертов отменили запланированные переговоры на конференции RSA 2014 года . [53] Среди них был Микко Хиппёнен , финский исследователь из F-Secure , который назвал подозрительным отрицание RSA предполагаемого платежа АНБ в размере 10 миллионов долларов. [54] Хиппёнен объявил о своем намерении выступить с докладом «Правительства как авторы вредоносных программ» на конференции, быстро созданной в ответ на отчеты: TrustyCon, которая пройдет в тот же день и в одном квартале от конференции RSA. [55]

На конференции RSA 2014 года бывший [56] исполнительный председатель RSA Security Арт Ковьелло защищал решение RSA Security продолжать использовать Dual_EC_DRBG, заявив, что «стало возможным, что опасения, поднятые в 2007 году, могут иметь основания» только после того, как NIST признал проблемы в 2013 году. [57] ]

Продукты

RSA наиболее известна своим продуктом SecurID, который обеспечивает двухфакторную аутентификацию для сотен технологий, использующих аппаратные токены, которые меняют ключи через определенные промежутки времени, программные токены и одноразовые коды. В 2016 году RSA переименовала платформу SecurID в RSA SecurID Access. [58] В этом выпуске добавлены возможности единого входа и облачная аутентификация для ресурсов с использованием SAML 2.0 и других типов федерации.

RSA SecurID Suite также содержит программное обеспечение RSA Identity Governance and Lifecycle (формально Aveksa). Программное обеспечение обеспечивает видимость того, кто и к чему имеет доступ в организации, и управляет этим доступом с помощью различных возможностей, таких как проверка доступа, запрос и предоставление. [59]

RSA enVision — это платформа управления информацией о безопасности и событиями ( SIEM ) с централизованной службой управления журналами, которая, как утверждается, «позволяет организациям упростить процесс обеспечения соответствия, а также оптимизировать управление инцидентами безопасности по мере их возникновения». [60] 4 апреля 2011 г. EMC приобрела NetWitness и добавила ее в группу продуктов RSA. NetWitness представлял собой инструмент перехвата пакетов, предназначенный для обеспечения полной видимости сети для обнаружения инцидентов безопасности. [61] Этот инструмент был переименован в RSA Security Analytics и представлял собой комбинацию RSA enVIsion и NetWitness в качестве инструмента SIEM, который вел журналы и перехватывал пакеты.

Платформа RSA Archer GRC — это программное обеспечение, которое поддерживает управление корпоративным управлением, управление рисками и соответствие требованиям (GRC) на бизнес-уровне. [62] Первоначально продукт был разработан компанией Archer Technologies, которую EMC приобрела в 2010 году. [63]

Смотрите также

Рекомендации

  1. ^ abc «Распределенная команда взламывает скрытое сообщение в 56-битном вызове секретного ключа RSA RC5» . 22 октября 1997 года. Архивировано из оригинала 29 сентября 2011 года . Проверено 22 февраля 2009 г.
  2. ^ Аб Калиски, Берт (22 октября 1997 г.). «Растем с Алисой и Бобом: три десятилетия с криптосистемой RSA». Архивировано из оригинала 29 сентября 2011 года . Проверено 29 апреля 2017 г.
  3. ^ "Рохит Гай назначен президентом ЮАР" . Архивировано из оригинала 24 сентября 2020 года . Проверено 9 января 2017 г.
  4. ^ «Амит Йоран назначен президентом ЮАР» . 29 октября 2014 года . Проверено 29 декабря 2014 г.
  5. ^ "Профиль компании RSA Security LLC" . Проверено 15 мая 2013 г.
  6. ^ "История ЮАР" . Проверено 8 июня 2011 г.
  7. ^ «АНБ проникло в систему безопасности RSA глубже, чем предполагалось - исследование» . Рейтер . 31 марта 2014 года . Проверено 31 марта 2014 г.
  8. ^ «RSA наделила криптопродукт вторым кодом, созданным под влиянием АНБ» . Арс Техника. 31 марта 2014 года . Проверено 31 марта 2014 г.
  9. ^ ab «EMC объявляет об окончательном соглашении о приобретении системы безопасности RSA, дальнейшем развитии информационно-ориентированной безопасности» . Rsasecurity.com. 29 июня 2006 года. Архивировано из оригинала 20 октября 2006 года . Проверено 12 мая 2012 г.
  10. ^ «Dell Technologies - Кто мы» . Делл Технологии Инк . Проверено 9 сентября 2016 г.
  11. ^ «RSA® становится независимой компанией после завершения приобретения Symphony Technology Group» . RSA.com . Проверено 2 ноября 2020 г.
  12. ^ «О RSA | Кибербезопасность и управление цифровыми рисками» .
  13. ^ Беннетт, Ральф (июль 1985 г.). «Патент с открытым ключом». Байт . п. 16 . Проверено 21 мая 2023 г.
  14. Леви, Стивен (12 июня 1994 г.). «Битва за Клипер Чип». Нью-Йорк Таймс . Проверено 19 октября 2017 г.
  15. ^ «RSA Security покупает компанию Va.» . Бостон Глобус . 8 июня 2001 г. с. 47. Архивировано из оригинала 23 января 2024 года . Проверено 23 января 2024 г. - через Newspapers.com .
  16. ^ «Бизнес и инновации | Иерусалим Пост» . www.jpost.com .
  17. ^ «Отдел новостей EMC: Новости EMC и пресс-релизы» . Эмс.com. Архивировано из оригинала 10 декабря 2007 года . Проверено 12 мая 2012 г.
  18. ^ «EMC завершает приобретение RSA Security и объявляет о приобретении сетевого интеллекта» . Rsasecurity.com. 18 сентября 2006 года. Архивировано из оригинала 9 декабря 2006 года . Проверено 12 мая 2012 г.
  19. ^ "Проект обмена RSA" . Проверено 4 января 2013 г.[ постоянная мертвая ссылка ]
  20. ^ «Объявление о конкурсе программирования проекта RSA Share» . 24 марта 2009 года . Проверено 4 января 2013 г.
  21. ^ Гринберг, Энди. «Наконец-то можно рассказать полную историю потрясающего взлома RSA». Проводной .
  22. ^ «Файл, который взломал RSA: как мы его нашли - блог F-Secure: новости из лаборатории» .
  23. ^ "Служба разведки киберпреступности RSA" . rsa.com . Проверено 19 декабря 2013 г.
  24. ^ «EMC приобретает Aveksa Inc., ведущего поставщика бизнес-решений для управления идентификацией и доступом» . Корпорация ЕМС. 8 июля 2013. Архивировано из оригинала 27 октября 2017 года . Проверено 24 сентября 2018 г.
  25. ^ «Обновление поддержки и выставления счетов BSAFE | Dell США» . www.dell.com . Проверено 2 сентября 2020 г.
  26. ^ "Новости и пресса". РСА . 24 апреля 2023 г.
  27. ^ «Узнайте о интегрированных решениях Archer по управлению рисками» . Арчер . Проверено 20 июля 2023 г.
  28. ^ "Хронология истории Арчера" . Genial.ly . Проверено 20 июля 2023 г.
  29. ^ "Хронология истории Арчера" . 20 июля 2023 года. Архивировано из оригинала 20 июля 2023 года . Проверено 20 июля 2023 г.{{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  30. ^ «Командование и контроль в пятом домене» (PDF) . Command Five Pty Ltd., февраль 2012 г. Архивировано из оригинала (PDF) 27 февраля 2012 г. . Проверено 10 февраля 2012 г.
  31. ^ «RSA поражено атаками с продвинутыми постоянными угрозами» . Компьютерный еженедельник . 18 марта 2011 года . Проверено 4 мая 2011 г.
  32. Джозеф Менн (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности». Рейтер .
  33. ^ Карр, Джеффри. (2014-01-06) Digital Dao: Контракт RSA АНБ на 10 миллионов долларов: Истоки. Джеффрикарр.blogspot.dk. Проверено 11 мая 2014 г.
  34. Стивен Леви (12 июня 1994 г.). «Битва за Клипер Чип». Газета "Нью-Йорк Таймс . Проверено 8 марта 2014 г.
  35. ↑ abcd Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности». Рейтер . Сан-Франциско . Проверено 20 декабря 2013 г.
  36. ^ abcd Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA».
  37. ^ abcd Брюс Шнайер. «Странная история Dual_EC_DRBG».
  38. ^ РСА. «Ответ RSA на заявления СМИ относительно отношений с АНБ». Архивировано из оригинала 8 марта 2014 года . Проверено 8 марта 2014 г.
  39. Менн, Джозеф (31 марта 2014 г.). «Эксклюзив: АНБ проникло в систему безопасности RSA глубже, чем предполагалось – исследование». Рейтер . Проверено 4 апреля 2014 г.
  40. ^ «Решения TrustNet по кибербезопасности и обеспечению соответствия» . Решения TrustNet в области кибербезопасности .
  41. ^ А. Янг, М. Юнг , «Клептография: использование криптографии против криптографии» в Proceedings of Eurocrypt '97, В. Фуми (ред.), Springer-Verlag, страницы 62–74, 1997.
  42. ^ Грин, Мэтью. (28 декабря 2013 г.) Несколько мыслей о криптографической инженерии: Еще несколько заметок о генераторах случайных чисел АНБ. Блог.cryptographyengineering.com. Проверено 11 мая 2014 г.
  43. ^ Аб Келси, Джон (декабрь 2013 г.). «800-90 и Dual EC DRBG» (PDF) . НИСТ.
  44. ^ Патент CA2594670A1 — Генерация случайных чисел на основе эллиптической кривой — Патенты Google. Google.com (24 января 2011 г.). Проверено 11 мая 2014 г.
  45. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 25 мая 2011 года . Проверено 16 ноября 2007 г.{{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  46. ^ Шумоу, Дэн; Фергюсон, Нильс. «О возможности наличия черного хода в проекте NIST SP800-90 Dual Ec Prng» (PDF) .
  47. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Газета "Нью-Йорк Таймс .
  48. ^ ab «Мы не используем бэкдоры в наших криптопродуктах, — сообщает RSA клиентам». Арс Техника. 20 сентября 2013 г.
  49. ^ «Охранная фирма RSA взяла миллионы у АНБ: отчет» . CNET.
  50. ^ «Ответ RSA на заявления СМИ относительно отношений с АНБ» . РСА Безопасность. Архивировано из оригинала 23 декабря 2013 года . Проверено 20 января 2014 г.
  51. ^ «RSA опровергает утверждения, что АНБ потребовалось 10 миллионов долларов для бэкдора криптовалюты» . Регистр .
  52. ^ «Отрицание RSA относительно 10 миллионов долларов, полученных от АНБ для продвижения сломанной криптовалюты, на самом деле вовсе не отрицание» . техгрязь. 23 декабря 2013 г.
  53. ^ «Спикеры конференции RSA начинают выходить под залог благодаря АНБ» . CNET .
  54. ^ «Новости из архива лаборатории: с января 2004 г. по сентябрь 2015 г.» . archive.f-secure.com .
  55. ^ Галлахер, Шон. (21 января 2014 г.) Для отказников ЮАР запланирована контрконвенция по безопасности «TrustyCon». Арс Техника. Проверено 11 мая 2014 г.
  56. ^ "Артур В. Ковьелло младший | Конференция RSA" . Архивировано из оригинала 16 июля 2015 года . Проверено 15 июля 2015 г.
  57. ^ «Основной доклад конференции RSA 2014 для Арта Ковьелло» (PDF) . 25 февраля 2014 г. Архивировано из оригинала (PDF) 14 июля 2014 г.
  58. ^ «RSA меняет игру с идентификацией: представляет новый пакет RSA SecurID®» . www.rsa.com . Архивировано из оригинала 2 августа 2017 года . Проверено 6 июня 2017 г.
  59. ^ «Управление идентификацией и жизненный цикл RSA» . Проверено 24 сентября 2018 г.
  60. ^ "RSA Envision". ЭМС . Проверено 19 декабря 2012 г.
  61. ^ «Пресс-релиз: EMC приобретает Netwitness» . www.emc.com . Проверено 6 июня 2017 г.
  62. ^ "Платформа RSA Archer" . ЭМС . Проверено 13 ноября 2015 г.
  63. ^ «EMC приобретает Archer Technologies, ведущего поставщика программного обеспечения для управления рисками и соответствия требованиям ИТ» . ЭМС . Проверено 28 августа 2018 г.