iSecurity Action: Schutz der IBM i durch Alarmmeldungen und proaktive Schutzmaßnahmen in Echtzeit

 

Sicherheitsverstöße entdecken, Gegenmaßnahmen einleiten, regelbasierte Alarme auslösen

Sensible Daten im Unternehmen müssen proaktiv vor missbräuchlichen Zugriffen geschützt werden; es genügt nicht, unberechtigte Zugriffe nur zu registrieren. Mit Action stellt iSecurity eine leistungsfähige Schutz-Komponente zur Verfügung, die Sicherheitsverstöße auf Power i registriert und wirksame Gegenmaßnahmen einleitet, oft noch bevor Schaden entstehen kann. Action reagiert z.B. mit dem (regelbasierten) Versand von Warnmeldungen an verantwortliche Personen und dem Ausführen von Befehls-Skripten / Programmen, die weitere Sicherheitsverletzungen wirksam unterbinden.

 

Nach Angriffserkennung: Alarmmeldungen per SMS, E-Mail, Twitter etc.

Sicherheitslecks erst dann zu entdecken, wenn sie bereits ausgenutzt worden sind, ist zu spät. Doch genau das passiert bei den meisten herkömmlichen Sicherheits-Tools. Sie stellen Daten rückwirkend zur Verfügung - also erst dann, wenn das Kind bereits in den Brunnen gefallen ist. Action greift schon vorher ein. Wird eine Sicherheitsverletzung registriert, führt das Action-Modul unmittelbar automatisch zuvor definierte Maßnahmen aus, die einen Datenmissbrauch sofort aufdecken und mit höchster Wahrscheinlichkeit verhindern.

Funktion von Action
    Perfektes Angriffserkennungssystem iSecurity Action

 

 

iSecurity Action bedeutet: Intrusion Detection (IDS) automatisch, individuell, in Echtzeit

  • Systemzustand analysieren und dadurch Sicherheitsverstöße entdecken
  • Alarm-Meldungen können über E-Mail, Netzwerk, Nachrichtenwarteschlange, Pager oder SMS versendet werden.
  • Schutzmaßnahmen einleiten durch Befehls-Skripte oder Programme
  • Regelassistent vereinfacht das Erstellen von Regeln auch für nicht-technisches Personal.
  • Regeln können eine Vielzahl von Filterkriterien nutzen.
  • Der Sicherheits-Verantwortliche sitzt im Cockpit: Er kann genauestens definieren, was wann und wie passiert.
  • Eingebauter Befehls-Skript Interpreter verwendet Variable aus Ereignis zur Füllung von Befehlsparametern (z.B. USRPRF(&AFUSR)
  • Systemüberwachung durch Reaktion auf aktuellen Systemzustand (CPU, Speicher, Subsysteme, Jobs, Jobq,…)
  • Rasend schnelle Übergabe von Events aus Firewall, Audit, AP-Journal via Syslog an zentrale Server.
  • Liefert Daten an SIEM-Lösungen (Security Incident and Event Management) wie HP OpenView, RSA enVision, IBM Tivoli, McAffee, Q1labs, und andere.
  • Beschränkt den Anwenderzugang im Urlaub und zu Zeiten geplanter Abwesenheit
  • Loggt inaktive User automatisch aus.
  • Besonders geeignet für die Anwendung durch nicht-technisches Personal (z.B. Auditoren, Manager, Administratoren)

 


Datenblatt Action

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.