Sentinel: biztonsági információ- és eseménykezelő megoldás a Novelltől
forrás Prim Online, 2006. szeptember 6. 11:06
A Novell elérhetővé tette a Sentinel biztonsági információ- és eseménykezelő megoldásának első saját fejlesztésű frissítését.
A Sentinel megoldáshoz a Novell az e-Security 2006 áprilisában történő felvásárlásával jutott hozzá, a frissítés kiadása pedig fontos lépést jelent a Novell számára a
biztonsági és megfelelőségi tevékenységek valós idejű, teljes vállalatot átfogó, egységesítése felé. A Sentinel a biztonsági és eseményfigyelési, valamint reagálási és jelentéskészítési képességek segítségével teljes mértékben együttműködik a Novell platformjával, többek között a SUSE Linux Enterprise Server rendszerrel és a
személyazonosság-kezelési megoldásokkal. A Novell a termék új frissítésével jelentősen leegyszerűsíti a korábban munkaerő-igényes és hibalehetőségeket rejtő folyamatokat, ezáltal a felhasználók szigorúbb, előre látható biztonság- és megfelelőség-figyelési programot építhetnek fel.
A két fő Novell termékvonal - a biztonsági információ- és eseménykezelés (security information and event management - SIEM), valamint a személyazonosság- és hozzáférés-kezelés (identity and access management - IAM) - funkcióinak egyesítése révén az ügyfelek integrált auditálási infrastruktúra segítségével kezelhetik a megfelelőségi és biztonsági kockázatokat.
A Sentinel olyan megoldást kínál, amely integrálja és folyamatosan figyeli a szervezet teljes hálózati infrastruktúrájából származó információkat, többek között a személyazonosság- és hozzáférés-kezelési termékekből, valamint külső fejlesztői rendszerekből és eszközökből származó adatokat. Ezek az eszközök lehetnek tűzfalak, útválasztók, vírusvédelmi termékek, eszközfelderítő és -leltározó alkalmazások, konfigurációkezelő megoldások, behatolás-megelőző rendszerek, mainframe rendszerek, hálózati eszközök, sebezhetőség-vizsgálók és terhelésszabályozók. A hálózat különböző részeiből származó információk egyesítése lehetővé teszi a felhasználók számára, hogy a rendszerekhez, eszközökhöz és emberekhez kapcsolódó tevékenységek átfogó, valós idejű megjelenítése nyújtotta előnyöket ki tudják használni. Ezáltal gyorsabban reagálhatnak a fenyegetésekre, és hatékonyabban dokumentálhatják az informatikai ellenőrzési folyamatok eredményességét.