Novell sorgt für heilende Wiederherstellung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


30.07.2009 Thomas Mach

Novell sorgt für heilende Wiederherstellung

Mit einer Log Management-Software will Novell Kunden dabei unterstützen, Regularien und Compliance-Anforderungen besser einzuhalten.

Der Linux-Spezialist Novell erweitert mit dem Sentinel Log Manager das hauseigene Security Information und Event Management-Portfolio. Unternehmen könnten mit der Log Management-Software Audit-Vorgaben leichter einhalten. Zudem könne laut dem Anbieter die "steigende Menge an Rohdaten, die in Berichte zur Risikoermittlung und Compliance einfließen müssen", sicherer gebündelt und genutzt werden.

Die Log Management-Funktionen könnten nahtlos in Compliance Management-Lösungen des Anbieters integriert werden, durch die Bündelung von Identitäten, Systemen und Daten würde Echtzeit-Monitoring und eine "heilende Wiederherstellung" von Netzweraktivitäten ermöglicht. Anwender hätten dadurch eine zentralisierte Sicht auf ihre Geschäftsprozesse – in Echtzeit. Auf Gefahren könnte somit automatisch mit sicherheits- und zugangsspezifischen Policies reagiert werden.

"Unsere Kunden brauchen Lösungen, die ihre laufenden Sicherheits- und Risikomanagement-Programme effizient unterstützen", erläutert Jim Ebzery, Senior VP und General Manager Identity and Security bei Novell. Unternehmen müssten heute für die Einhaltung von sicherheits- und behördenspezifischen Vorgaben eine Fülle an Informationen über ihre Netzwerk-, Plattform- und Anwendungsaktivitäten vorhalten. Dazu zählen neben Applikations- und Datenbank-Logs auch Identity und Access Management-Repositories, Netzwerk-Device-Logs und Logs anderer Systeme. Die einzelnen Protokoll-Dateien würden dabei vielfach in "verschiedenen Silos verarbeitet und abgelegt".

Dies führe dazu, dass die Analyse einer einzelnen Protokoll-Datei den Sicherheitsstand des Unternehmens nur ausschnittsweise wiedergibt. Regularien wie Sarbanes-Oxley oder PCI DSS können die zuständigen Mitarbeiter deshalb nur anhand von ineffizienten, manuellen Prozessen einhalten. Mit dem Log Manager könnten Mitarbeiter Security Event-Daten nun effizient speichern, analysieren und als Berichte aufbereiten. Mittels erweiterter Suchmöglichkeiten und Reporting-Funktionen könnten sie "sich hier genau die Aspekte herausgreifen, die für ihre Sicherheits- und Compliance-Audits relevant sind".

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: