iSecurity Audit

Erweiterte Power i-Auditierung mit Berichtswesen

Audit gestattet die Echtzeit-Überwachung aller Aktivitäten in der IBM i-Umgebung (Nutzeraktivitäten und Objektzugriffe). Das Modul übernimmt automatisch alle sicherheits-relevanten Vorgänge aus dem Auditjournal und präsentiert sie in einem leicht lesbaren Format. Es filtert Aktivitäten und reagiert proaktiv mit individuell definierbaren Maßnahmen auf potenzielle Bedrohungen.

Audit erweitert die nativen Auditierungsmöglichkeiten des IBM i-Systems wesentlich. Eine anwenderfreundliche Schnittstelle erleichtert den Umgang mit den Daten und komplexen Systemwerten, die bei der Überwachung anfallen. Mit iSecurity Audit müssen keine aufwändigen APIs zum Analysieren von Audit-Journalen programmiert werden. Audit ist das einzige Auditierungstool, das von Beginn an für die Bedienung durch nicht-technisches Personal konzipiert wurde. Es bietet klare und einfache Erläuterungen (z. B. auch für Manager und Auditoren)für alle Arten der Auditierung, für Parameter, Felder und Feldwerte.


Die Ergebnisse der Auditierung werden in aussagekräftigen Berichten dargestellt.

 

Audit einstellen

Was wirklich sicherheitsrelevant ist, hängt von Branche / Struktur eines Unternehmens ab. Zu Beginn des Einsatzes von Audit werden zunächst für die Dauer von wenigen Tagen alle Daten erfasst. Auf der Basis dieser Daten kann entschieden werden, was wirklich relevant ist, und Audit kann entsprechend eingestellt werden um nur wichtige Ereignisse aus den Auditjournalen auszulesen und in die iSecurity Audit-Protokolldaten zu übernehmen.

Beispiel: Unberechtigte Zugriffsversuche sind in der Nacht oder am Wochenende unwahrscheinlicher. Zu diesen Zeiten können, je nach Bedarf, vorgesehene Programmänderungen, Systemwartungen oder Sicherungen intensiver überwacht werden.

SIEM / SYSLOG Integration

Ereignisse aus der Auditierung des IBM i können gefiltert und blitzschnell in Echtzeit an zentrale SIEM-Lösungen via Syslog/SNMP übertragen werden. Damit werden Lösungen wie IBM Tivoli, HP OpenView, RSA enVision, etc. unterstützt.

 

iSecurity Audit auf einen Blick

  • Überwacht Nutzeraktivitäten und Objektzugriffe in Echtzeit
  • Löst Alarmnachrichten aus / triggert proaktive Schutzreaktionen
  • Leicht und ohne technisches Fachwissen zu bedienen
  • Mehr als 200 vordefinierte Berichte und Abfragen werden serienmäßig mitgeliefert
  • Mit dem Abfrageassistenten eigene Abfragen schnell und ohne Programmierung erstellen
  • „Blick zurück“-Feature: Schneller Blick auf die wichtigsten Vorkommnisse der letzten Minuten / Stunden / Tage / Wochen
  • Das Protokoll funktioniert wie eine Tabellenabfrage: Daten können sortiert, gefiltert, formatiert, organisiert und präsentiert werden
  • Mit dem Berichtsplaner können Berichte automatisch zu vorgegebenen Zeiten erstellt und verteilt werden.
  • Audit Planer ändert Umfang / Schwerpunkte der Auditierung zu vorher festgelegten Zeiten
  • Hoch entwickeltes CMS (Compliance Monitoring System) stellt Echtzeit-Alarme und Warnungen zur Verfügung und löst Korrekturmaßnahmen in Echtzeit aus
  • Eingebautes BI-Tool ermöglicht Managern leicht und schnell die grafische Darstellung und Analyse systemrelevanter Aktivitäten
  • Kann im GreenScreen-Modus und über ein komfortables GUI betrieben werden.

 

Web-Tutorial: Audit-Daten analysieren und sichtbar machen (Video 3)

 

 

 

 

 

 

 
Datenblatt Audit

 

 

News Flash

BMU Northeim schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.07.2017 ++++- Raz-Lee Security GmbH gibt bekannt, dass mit der Northeimer BMU Beratungsgesellschaft Mittelständischer Unternehmen mbH eine Vertriebsvereinbarung zur Aufnahme der iSecurity Produkte von Raz-Lee in deren Produktportfolio geschlossen wurde.

Seit 1980 ist IT-Beratung mit Vertrauen Schwerpunkt bei BMU. Zu Vertrauen gehört auch Sicherheit und so ist es kein Wunder, dass BMU auf der Suche nach einer modularen IBM i Security-Lösung für ihre Kunden auf Raz-Lee gestoßen ist. Damit wird das Produktportfolio im Bereich der Sicherheit, in dem BMU für die Bereiche Virenschutz von Client und Servern sowie Spamfilterung und E-Mail-Sicherheit schon mit anderen namhaften Herstellern zusammenarbeitet perfekt abgerundet.

Über BMU: BMU steht für eine solide, überzeugende Beratung und Ausführung mit langjähriger Tradition. Den Erfolg der Mandanten zu unterstützen ist oberstes Ziel. Nach diesem Prinzip entwickelt BMU nachhaltige Lösungen gemeinsam mit ihren Auftraggebern. Betriebswirtschaftliche Beratung sowie EDV-Konzeptionen, Implementierung und Integration von Standard-, Partner- und Individual-Software für mittelständische Unternehmen gehört zu den Schwerpunkten. Daneben ist BMU auch auf Bereiche wie Managed Services, Cloud-Computing und Mobile Lösungen spezialisiert. Hohe Beraterkompetenz in Verbindung mit umfassendem technischen Know-How ermöglicht es, für Mandanten stets die bestmögliche Lösung zu finden.

Über Raz-Lee Security GmbH und iSecurity: Raz-Lee Security ist führender internationaler Anbieter von Sicherheits-, Auditing-und Compliance (SOX, PCI, HIPAA, etc.) Lösungen für die IBM i. Zu Raz-Lee-Kunden zählen Unternehmen aller Größen, von KMUs bis zu Unternehmen mit Hunderten von Systemen, in allen vertikalen Märkten und Branchen. Finanzinstitute wie Banken und Versicherungen sind besonders zahlreich unter der Raz-Lee Klientel vertreten.

 

Für weitere Informationen kontaktieren Sie bitte:
Robert Engel
Raz-Lee Security GmbH
Schulstr. 32
96472 Rödental
Tel. +49 9563 7406-31
E-Mail robert.engel@razlee.de

 

 

IT Power Services schließt Partnerschaft mit Raz-Lee Security

IT Power Services schließt Partnerschaft mit Raz-Lee Security 

Rödental, 8.03.2017 - Raz-Lee Security GmbH gibt bekannt, dass die österreichische IT Power Services GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

IT Power Services sind spezialisiert auf Enterprise Services, Infrastruktur, Software und Cloud-Lösungen in Banken-Umgebungen, aber auch in einer breit aufgestellten Klientel aus allen Branchen. Viele Jahre arbeiteten Mitarbeiter von IT Power Services bereits als Dienstleister mit iSecurity Modulen von Raz-Lee. Das Know how ist die Basis für qualifizierte Leistungen im Bereich der IT Sicherheit auf IBM Power i Systemen die nun um die iSecurity Module von Raz-Lee ergänzt werden. IT Power Services ergänzt mit den Raz-Lee Produkten die Kompetenz im IBM i Security Umfeld um leistungsfähige Software.


Weiterlesen ...

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Titelinterview mit Robert Engel aus DV-Dialog 10/2016

DV-Dialog interviewt Robert Engel, Geschäftsführer Razlee Security, zu den entscheidenden Fragen der Sicherheit auf IBM i

Nicht nur Banken oder Behörden werden gehackt. Dass Cyberangriffe eine reale Gefahr für die Industrie sind, zeigt eine aktuelle Umfrage des IT-Verbandes Bitkom. Demnach sind in Deutschland in den vergangenen zwei Jahren 69 Prozent der Industriefirmen Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Zum Vergleich: Im Durchschnitt der Gesamtwirtschaft sind „nur“ 51 Prozent der Firmen betroffen.
Publik werden nur wenige dieser Angriffe. Manche Angriffe werden gar nicht bemerkt, andere erst Jahre später wie jetzt bei Yahoo. Und auch AS/400-Anwender sind unter den Opfern; ein prominentes Beispiel ist der Büroartikel-Anbieter Staples.
Die Server-Plattform IBM i ist zwar technisch bestens gewappnet gegen Angriffe, Spionage und Manipulationen, doch müssen diese Sicherheitsmechanismen auch adäquat genutzt werden. „Denn wir sprechen nicht mehr von der AS/400 der 80er Jahre, bei der die Datenverarbeitung praktisch noch isoliert auf einer Insel stattfand“, weiß Robert Engel, Geschäftsführer der Raz-Lee Security GmbH. „IBM i ist heute längst geöffnet für die plattformübergreifende Informationsverarbeitung – sowohl mit Clients unterschiedlichster Ausprägung als auch mit den Systemen von Kunden und Lieferanten.“
Diese Öffnung bringt natürlich viele Vorteile, birgt aber auch Sicherheitsrisiken. Derlei Risiken muss der IT-Chef in seinem Sicherheitskonzept bedenken, denn sie sind in der Systemarchitektur von IBM i so nicht berücksichtigt.
Power-i-Systeme sind laut Engel durch die integrierte Sicherheit zwar sehr gut, aber immer noch nicht ausreichend geschützt. So gibt es zwar die Exit-Point-Architektur, doch ohne entsprechende Programme dahinter – seien es eigen entwickelte Lösungen oder Produkte wie etwa iSecurity Firewall – fehlen die notwendigen Mechanismen, um die Sicherheitsmaßnahmen auch effizient umzusetzen. Anderes Beispiel: Die Informationen aus dem Journal QAUDJRN können ohne eine darauf aufbauende Lösung sowohl aussagekräftig als auch sehr esoterisch sein.
„Wird nicht aufgepasst, ist IBM i wie eine Festung mit heruntergelassener Zugbrücke und sperrangelweit geöffneten Toren“, beobachtet Engel immer wieder bedenkliche Szenarien im Unternehmensalltag. Im Interview mit DV-Dialog erläutert der Sicherheitsexperte, wie sich diesen Risiken durch ein konsequentes Sicherheits- und Applikations-Monitoring ein Riegel vorschieben lässt. Dann ist auch im Internetund Cloud-Zeitalter die von der AS/400 gewohnte Sicherheit gewährleistet.


Weiterlesen ...

Partner

IT Power Services

 

 

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum