En théorie, la combinaison de technologies pourrait être utilisée automatiquement pour éviter les mouvements des machines virtuelles d'un endroit à un autre au cas où les règles du FISMA sont violées. Mais Chad Sakac affirme que les clients EMC ont émis un avis mitigé sur le fait qu'ils veulent un contrôle soit automatisé soit manuel. « En ce qui concerne la sécurité le plus important est de pouvoir vérifier et de laisser la décision à l'humain vue la complexité de la situation », poursuit Chad Sakac.

Cette annonce particulière s'est construite autour d'une démo à la RSA Conference qui a eu lieu plus tôt dans l'année, qui avait combiné de la technologie RSA avec celle d'Intel et de VMware pour créer des règles de confiance sur les serveurs virtualisés. La colonne vertébrale de la technologie est fournie par la technologie TXT, ou Trusted Execution Technologie, d'Intel qui crée un système dans lequel les applications peuvent fonctionner dans un espace protégé qui est isolé de tout autre logiciel.

Google travaille aussi sur une solution de ce type

Le triumvirat EMC/VMware/Intel n'est pas la seule association de fournisseurs à travailler sur le problème de la conformité FISMA dans le Cloud et les infrastructures virtualisées. Google a annoncé que ses application en Cloud Google Apps étaient certifiées FISMA mais seulement pour les clients gouvernementaux. EMC espère que son système permettra aux fournisseurs de Cloud public de promettre une conformité FISMA à un plus grand nombre de clients.

Le géant du stockage, qui possède VMware, va faire une autre annonce cette semaine au VMworld au sujet de la conformité au-delà de la régulation avec des standards tels que  HIPAA ou PCI-DSS. « Le problème réside dans la création d'une attestation pour montrer que les fournisseurs de services vont passer un contrôle qui démontre leur conformité » relève Chad Sakac. EMC va lancer « La solution RSA pour la sécurité et la conformité du Cloud » qui utilise la technologie Archer de RSA pour fournir un tableau de bord permettant de contrôler la sécurité et la conformité des infrastructures physiques ou virtuelles, une bibliothèque de contrôle de sécurité spécifique aux environnements virtualisés ainsi que plusieurs outils d'automatisation et de notification.