iSecurity Action: Schutz der IBM i durch Alarmmeldungen und proaktive Schutzmaßnahmen in Echtzeit

Sicherheitsverstöße entdecken, Gegenmaßnahmen einleiten, regelbasierte Alarme auslösen

Sensible Daten im Unternehmen müssen proaktiv vor missbräuchlichen Zugriffen geschützt werden; es genügt nicht, unberechtigte Zugriffe nur zu registrieren. Mit Action stellt iSecurity eine leistungsfähige Schutz-Komponente zur Verfügung, die Sicherheitsverstöße auf Power i registriert und wirksame Gegenmaßnahmen einleitet, oft noch bevor Schaden entstehen kann. Action reagiert z.B. mit dem (regelbasierten) Versand von Warnmeldungen an verantwortliche Personen und dem Ausführen von Befehls-Skripten / Programmen, die weitere Sicherheitsverletzungen wirksam unterbinden.

Nach Angriffserkennung: Alarmmeldungen per SMS, E-Mail, Twitter etc.

Sicherheitslecks erst dann zu entdecken, wenn sie bereits ausgenutzt worden sind, ist zu spät. Doch genau das passiert bei den meisten herkömmlichen Sicherheits-Tools. Sie stellen Daten rückwirkend zur Verfügung - also erst dann, wenn das Kind bereits in den Brunnen gefallen ist. Action greift schon vorher ein. Wird eine Sicherheitsverletzung registriert, führt das Action-Modul unmittelbar automatisch zuvor definierte Maßnahmen aus, die einen Datenmissbrauch sofort aufdecken und mit höchster Wahrscheinlichkeit verhindern.

Funktion von Action
    Perfektes Angriffserkennungssystem iSecurity Action

 


iSecurity Action bedeutet: Intrusion Detection (IDS) automatisch, individuell, in Echtzeit

  • Systemzustand analysieren und dadurch Sicherheitsverstöße entdecken
  • Alarm-Meldungen können über E-Mail, Netzwerk, Nachrichtenwarteschlange, Pager oder SMS versendet werden.
  • Schutzmaßnahmen einleiten durch Befehls-Skripte oder Programme
  • Regelassistent vereinfacht das Erstellen von Regeln auch für nicht-technisches Personal.
  • Regeln können eine Vielzahl von Filterkriterien nutzen.
  • Der Sicherheits-Verantwortliche sitzt im Cockpit: Er kann genauestens definieren, was wann und wie passiert.
  • Eingebauter Befehls-Skript Interpreter verwendet Variable aus Ereignis zur Füllung von Befehlsparametern (z.B. USRPRF(&AFUSR)
  • Systemüberwachung durch Reaktion auf aktuellen Systemzustand (CPU, Speicher, Subsysteme, Jobs, Jobq,…)
  • Rasend schnelle Übergabe von Events aus Firewall, Audit, AP-Journal via Syslog an zentrale Server.
  • Liefert Daten an SIEM-Lösungen (Security Incident and Event Management) wie HP OpenView, RSA enVision, IBM Tivoli, McAffee, Q1labs, und andere.
  • Beschränkt den Anwenderzugang im Urlaub und zu Zeiten geplanter Abwesenheit
  • Loggt inaktive User automatisch aus.
  • Besonders geeignet für die Anwendung durch nicht-technisches Personal (z.B. Auditoren, Manager, Administratoren)

 


Datenblatt Action

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok