Sie sind hier: Home » Produkte » Security Management

Identity Lifecycle und Datensicherheit


Schnelle Wertschöpfung aus Identity-Management-Software ziehen und Compliance-Vorgaben einhalten
Neue Lösungen unterstützen Compliance-Bestrebungen und sind in kürzester Zeit einsatzbereit

(27.04.09) - CA brachte drei Sicherheitsprodukte auf den Markt, die die Datensicherheit weiter erhöhen und für eine schnelle Wertschöpfung der Identitäts-Management-Software sorgen soll. Gleichzeitig sollen sie das Risiko von Unternehmen, Sicherheitsbestimmungen zu verletzen, verringern und die Einhaltung von Compliance-Vorgaben verbessern.

Die neuen Lösungen sind
>> "CA Enterprise Log Manager", eine von CA neu entwickelte Lösung für die Verwaltung von Sicherheitsinformationen.
>> "CA Role & Compliance Manager", eine neue Version eines für die Optimierung des Identity Lifecycle Management gekauften Eurekify-Produkts.
>> "CA DLP (Data Loss Prevention)", eine Lösung zum Schutz vor Datenverlust, die sensible Daten und Informationen im gesamten Unternehmen identifiziert und ein Unternehmen vor Datenmissbrauch bewahrt.

Der Produkt-Launch ist das Ergebnis der CA-Strategie, den Unternehmen Sicherheitsmanagement-Lösungen anzubieten, die in eines der umfassendsten IT-Management-Portfolios integriert sind. Das bedeutet für den Anwender eine Vielfalt an Funktionalitäten, eine deutlich verkürzte Zeit bis zur Amortisierung einer Lösung und noch geringere Betriebskosten als bisher.

"Es ist CAs Ziel, den Unternehmen Sicherheitslösungen zur Verfügung zu stellen, die helfen, Compliance-Vorgaben einzuhalten, Informationen zu schützen und schnell einen Mehrwert aus den Sicherheitsinvestitionen zu ziehen – in bestimmten Fällen schon nach 30 bis 60 Tagen", sagt Dave Hansen, Corporate Senior Vice President und General Manager, CA Security Management. "Dieses Ergebnis erzielen wir durch einen Mix aus Produktneuentwicklungen, passenden Zukäufen und strategischen Partnerschaften. Damit bauen wir unsere Sicherheitsexpertise weiter aus."

Der CA-Geschäftsbereich Security Management bietet seine umfangreichen und integrierten Lösungen für das Management des Identity Lifecycles in Unternehmen an, um Daten und Ressourcen zu schützen, das Sicherheitsinformations-Management zu unterstützen und web-basierte Geschäftsapplikationen und Services abzusichern. "Die Akquisitionen, die CA in den vergangenen sechs Monaten durchführte, sind eine Antwort auf die Anforderungen der IT-Abteilungen", unterstreicht Christian A. Christiansen, Program Vice President, Sicherheitsprodukte und Services, IDC. "Mit Log Management, Role Management und Data Loss Prevention (DLP) verbessert CA die Effizienz bei der Administration und integriert sogar die Identitäts-Thematik in Data Loss Preventation."

Lesen Sie zum Thema IT-Sicherheit auch: IT SecCity.de (www.itseccity.de)

Der neu entwickelte CA Enterprise Log Manager ist ab sofort verfügbar. Die Lösung sammelt, verwaltet und archiviert Sicherheitsinformationen, insbesondere die Log-Daten aus diversen IT-Systemen und Security-Devices – einschließlich Firewalls, Betriebssysteme und Applikationen. Seine Einsatzmöglichkeiten und Funktionen sowie die Einführungsmethode sorgen dafür, dass sich das Security Information Management (SIM) für ein Unternehmen schnell auszahlt. Mit aggregierten Reports lassen sich die Einhaltung von Compliance-Vorgaben kontrollieren und Sicherheitsüberprüfungen unterstützen.

"In der gegenwärtig wirtschaftlich schwierigen und zunehmend regulierten Geschäftswelt suchen wir kontinuierlich nach Wegen, wie sich Betriebskosten reduzieren, Risiken vermindern sowie der Datenschutz und die Compliance eines Unternehmens erhöhen lassen – bezogen auf jeden Aspekt unserer Unternehmenstätigkeit", sagt Petr Fronek, Chief Security Officer des europäischen Finanzdienstleisters CMSS. "In der Zusammenarbeit mit unserem Partner Netguard stellten wir fest, dass der CA Enterprise Log Manager mit seinen vielfältigen Fähigkeiten, seiner Einführungsmethode sowie den Out-of-the-box-Compliance-Reports hilft, unsere Compliance-Bemühungen zu automatisieren und sowohl die Kosten als auch die Komplexität der Compliance-Prozesse zu reduzieren."

Wesentliche Eigenschaften und Funktionen des "CA Enterprise Log Managers" sind:
>> Vorkonfigurierte Reports, die nach den allgemeinen Vorgaben wie PCI DSS, HIPAA, FISMA, Sarbannes-Oxley Act (SOX), entworfen wurden. Diese beschleunigen das Reporting, das wiederum hilft, die Einhaltung von Compliance-Vorgaben zu überprüfen.
>> Interaktive und visuelle Log-Analysewerkzeuge, die Unternehmen helfen, den Compliance-Vorgaben einer täglichen Log-Bewertung und -Analyse nachzukommen.
>> Eine leistungsfähige Architektur, die sowohl eine agentenbasierte als auch eine agentenlose Log-Sammlung unterstützt und damit eine höhere Zahl an Ereignissen über einen längeren Zeitraum sammelt. Diese Architektur erlaubt es Unternehmen, mehrere CA Enterprise Log Manager-Server zusammen einzusetzen und somit die Leistungsfähigkeit zu erhöhen.
>> Der Soft Appliance-Ansatz versetzt Unternehmen in die Lage, den CA Enterprise Log Manager als Soft Appliance zu installieren. Dafür wählt es die empfohlenen Hardware-Komponenten aus, die am besten zu seinen Performance- und Budgetanforderungen passen. Der CA Enterprise Log Manager kann innerhalb von wenigen Stunden – nicht Tagen – installiert und konfiguriert werden und beginnen, Logs zu sammeln. Administratoren können von nur einer zentralen Management-Konsole aus die Logging End Points verwalten, automatisch aktualisieren und konfigurieren. So wird das Log Management wesentlich vereinfacht.

Nach der Übernahme von Eurekify im November 2008 hat CA die Eurekify-Produkte kontinuierlich weiter entwickelt. Für dieses Quartal plant CA eine neue Version des Eurekify-Produkts unter dem Name CA Role & Compliance Manager auf den Markt zu bringen. Es wird ein noch breiteres Spektrum an Funktionalitäten bieten, das Nutzer-Accounts mit einer "Single-Identity" (einzigen Identität), die über verschiedene IT-Systeme hinweg gilt, ausstattet. Darüber hinaus wird die neue Version Unternehmen dabei helfen, Compliance-Probleme, die auf einem verwaisten Account eines ehemaligen Mitarbeiters oder auf einer ungültigen Berechtigung beruhen, direkt anzugehen. Zudem wird es eine noch größere Flexibilität bei der Integration externer Systeme aufweisen.

"Wir registrieren einen steigenden Bedarf für die Optimierung der Benutzerberechtigungen, die sich aufgrund von Umstrukturierungsmaßnahmen in Organisationen ergeben. Mit der Erstellung von Rollenmodellen und der Automatisierung von Compliance-Prozessen wollen Unternehmen bei der Bearbeitung der Auswirkung dieser Maßnahmen auf die IT effizienter werden", erklärt Deborah Golden, Principal, Deloitte & Touche LLP. "Unser gemeinsames Lösungsangebot für das Identity Lifecycle Management, das CAs Rollen- und Compliance Management-Technologie sowie Deloittes Role Management for Enterprises-Methode kombiniert, geht die geschilderte Problematik gezielt an und managt Rollen, Identitäten sowie Compliance-Prozesse während ihres gesamten Lebenszyklusses."

CA DLP (Data Loss Prevention) unterstützt Unternehmen dabei, ihre Daten zu sichern, den Zugang zu IT-Ressourcen zu kontrollieren und die Einhaltung von Compliance mit Hilfe zahlreicher Richtlinien für die Informationssicherheit zu vereinfachen. Die DLP-Technologie hat CA im Zuge der Orchestria-Übernahme im Januar 2009 erworben. CA DLP ist ab sofort verfügbar und öffnet den Weg für eine verbesserte Informationssicherheit im Unternehmen.

>> Mit der DLP-Technologie baut CA die Funktionen für das Identitäts- und Zugangs-Management weiter aus. CA DLP nutzt Identitätsattribute wie Job Title oder Abteilung aus Systemen – etwa Active Directory –, um Verletzungen der Datenrichtlinien noch genauer feststellen zu können.
>> CA DLP arbeitet mit einer selbständigen Problembehebung und erhöht so die Arbeitseffizienz. Sobald ein Sicherheitsverstoß erkannt wird, können etwa die Benutzer zur Eingabe einer Begründung aufgefordert werden. Gleichzeitig werden sie über die relevanten Datenschutzrichtlinien aufgeklärt.

CA DLP bindet vorhandene Technologien ein – etwa Lösungen für die Verschlüsselung und das Log Management – und sichert so Technologieinvestitionen. Damit wird eine übergreifende Sicht auf Daten- und Ressourcen-Aktivitäten des gesamten Unternehmens ermöglicht.

Mit dem Thema Web Business-Sicherheit rundet CA sein Sicherheitsmanagement-Portfolio ab. Bereits im November 2008 hat CA den CA Federation Manager und den CA SOA Security Manager auf seiner CA World Anwenderkonferenz in Las Vegas/USA angekündigt.

CA-Kunden arbeiten oftmals mit weltweit agierenden Systemintegratoren, Lösungsanbietern oder direkt mit CA Services bei der Integration ihres Sicherheits-Managements zusammen. CA Services offerieren dabei Dienstleistungen wie Rapid Implementation oder Solution Implementation für die CA Security Management-Produkte. Der Service "schnelle Implementierung" bringt die Systeme beim Kunden rasch zum Laufen – und zwar mit vorab festgelegten und messbaren Ergebnissen, die innerhalb von nur 30 bis 60 Tagen erreicht werden. Der Service "Solution Implementation" ist skalierbar und flexibel an die individuelle Umgebung des Kunden anpassbar. (CA: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Security Management

  • Sicherheits- und Compliance-Management

    Kaseya, Anbieterin von Software für Cloud-basiertes IT-Management, gibt bekannt, dass ab sofort Release 8 ihres Produktportfolios verfügbar ist. Neben Innovationen in der gesamten Kern-IT von Kaseya sowie bei den Cloud- und Remote-Management-Lösungen, ergänzt die Produkterweiterung, aufbauend auf der jüngsten Übernahme von Scorpion Software, die Identity- und Access-Management Software "AuthAnvil".

  • Vertrauenswürdige Log-Management-Infrastruktur

    BalaBit präsentiert ihre neuesten Log-Management-Versionen: "syslog-ng Premium Edition 5F1" sowie die Log-Management-Appliance "syslog-ng Store Box 3F2" (SSB). Letztere verfügt nun über eine Restful-API sowie über eine komplett überarbeitete Benutzeroberfläche. Mit der syslog-ng Premium Edition sind Unternehmen in der Lage, Log-Meldungen aus der gesamten IT-Umgebung zu sammeln, zu filtern, zu normalisieren, zu speichern und weiterzuleiten. Damit wird die Log-Management-Infrastruktur zentralisiert und vereinfacht. Dies führt zu einem optimierten Betrieb, Sicherheitsbedrohungen werden transparenter und Compliance-Anforderungen wie in PCI-DSS-3.0, SOX, HIPAA und ISO 27001 sind damit erfüllt. Die syslog-ng Store Box erweitert diese Fähigkeiten zusätzlich, indem sie die Log-Nachrichten indexiert und eine Speicherkapazität von bis zu zehn Terabyte bietet.

  • Datenschutz in SAP-Anwendungen

    Secude macht das neue Produkt Halocore for SAP NetWeaver überall verfügbar. Die Datensicherheits-Software bietet dauerhaften Schutz gegen Verlust, Abfluss und Diebstahl von sensiblen Daten, auch über traditionelle Netzwerkgrenzen hinaus. Halocore setzt den Schutz sensibler SAP-Daten bis in die Daten und Dokumente hinein durch. Anwender profitieren von einem hohen Maß an Sicherheit beim Austausch von Dokumenten innerhalb wie außerhalb des Unternehmens. "Im Informationszeitalter ist der Fokus weg von Sachwerten, hin zu Konnektivität und Information verschoben", sagte Dr. Heiner Kromer, Secudes Gründer und CEO. "Daten fließen in enormen Mengen und Raten von und zu den Unternehmen. Mit der zunehmenden Verbreitung von Mobilgeräten und der gemeinsamen Benutzung von Cloud-Services sowie leistungsstarken Instrumenten wächst das Risiko von Datenverlust oder Datendiebstahl. Die gleichen Technologien, die Geschäftsprozesse vereinfachen, erschweren deren Absicherung." Mit "Halocore" will Secude diese Sicherheitslücke für SAP-Anwendungen schließen

  • Automatisierte Schwachstellenanalyse

    Die auf effiziente und automatisierte Schwachstellenanalyse spezialisierte Tenable Network Security gibt jetzt die kommerzielle Verfügbarkeit ihres "Passive Vulnerability Scanner" (PVS) 4.0 als Standalone-Produkt bekannt. Bereits als Bestandteil von SecurityCenter nutzbar - der Tenable-Plattform für durchgängiges, kontinuierliches Monitoring - können Security-Spezialisten oder Compliance-Auditoren PVS 4.0 jetzt auch als Einzellösung für die nicht-intrusive Echtzeit-Überwachung von Netzwerken einsetzen.

  • Auswirkungen von Datenlecks minimieren

    NetIQ aktualisiert ihre SIEM-Lösung (Security Information and Event Management) "NetIQ Sentinel", um den Datenschutzbestimmungen der Europäischen Union gerecht zu werden. Die aktualisierten Komponenten für das Gesundheitswesen für NetIQ Sentinel helfen den Sicherheitsabteilungen, Sicherheitsvorfälle besser zu identifizieren und ermöglichen Compliance-gerechte Reaktionen, die die hohen Datenschutz- und Compliance-Anforderungen im Gesundheitswesen erfüllen und besonders die mobilen Mitarbeiter einschließen.

  • Passiver Schwachstellen-Scanner

    Die auf effizientes und automatisiertes Schwachstellenmanagement spezialisierte Tenable Network Security Inc. kündigte auf der Black Hat-Konferenz in Las Vegas die Verfügbarkeit ihres "Passive Vulnerability Scanners" PVS an. Danach wird die innovative Lösung für passives Schwachstellen-Scanning ab Ende August 2013 als Standalone-Produkt erhältlich sein. Bislang nur von Tenables Security Center- und Security Center Continuous View (CV)-Kunden einsetzbar, kann PVS jetzt auch von jedem Unternehmen, Security-Spezialisten und Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung ihrer Netzwerke genutzt werden.

  • Identitätsverwaltung und Zugriffskontrolle

    ITConcepts und NetIQ stellten eine neue Lösung vor, die besonders mittelständischen Unternehmen die Einführung von Identitätsmanagement-Systemen (IDM-Systemen) erleichtern und es ihnen so ermöglichen soll, gesetzliche Compliance-Anforderungen und Compliance-Auflagen zu erfüllen. Die neue IDM-Appliance "go:Identity" zur Identitätsverwaltung und Zugriffskontrolle basiert auf dem "NetIQ Identity Manager 4" und stellt damit eine Softwareplattform mit vielfältigen Schnittstellen zu Drittsystemen dar.

  • Unautorisierte Veränderungen und Nutzeraktivitäten

    NetIQ bietet mit "Change Guardian 4.0" ab sofort eine neue, leistungsstarke Lösung für ein übergreifendes Change- und Activity-Monitoring. Dank seiner intelligenten Alarmierungsfunktion bei unautorisiertem Zugriff sowie bei Veränderungen an kritischen Dateien, Systemen oder Anwendungen, identifiziert Change Guardian 4.0 potenzielle Bedrohungen in Echtzeit und ermöglicht damit umgehende Gegenmaßnahmen. In den meisten Unternehmen ist die SIEM-Technologie (Security Information and Event Management) ein wesentlicher Bestandteil der Sicherheitsinfrastruktur.

  • Zugangsberechtigungen für IT-Systeme

    Die Beta Systems Software AG stellte auf dem Gartner Identity and Access Management Summit in London erstmals ihre neue Lösung "Garancy Access Intelligence Manager" vor. Dieser analysiert und bewertet Zugangsberechtigungen für unternehmenseigene IT-Systeme auf Basis von bewährten Verfahren und Methoden aus dem Bereich Business Intelligence. Die Identity und Access Governance Lösung verdichtet und bereitet Informationen verständlich auf, so dass auch die Mitarbeiter in den Fachabteilungen mehr Verantwortung für den Schutz von Ressourcen und die Beschränkung von Zugriffsmöglichkeiten übernehmen können. Der Garancy Access Intelligence Manager leistet darüber hinaus professionelle Unterstützung zu Fragen des Risikomanagements: Ob Analyse, Bewertung, Monitoring oder Steuerung – sicherheitsrelevante Risiken werden erkannt, beseitigt bzw. bereits vorbeugend verhindert.

  • Kontrolle und Auditierung privilegierter IT-Nutzer

    BalaBit IT Security kündigte die neue Version "3 F4" ihrer "Shell Control Box" (SCB) an. Die Monitoring-Appliance kontrolliert und protokolliert die Aktivitäten von privilegierten IT-Usern und erstellt daraus Audit-Trails und Reports, die sich nach bestimmten Vorkommnissen durchsuchen lassen. Das Novum: Die "SCB 3 F4" analysiert Aktivitäten eigener oder externer Benutzer in Echtzeit und unterbindet gefährliche Aktionen bei Bedarf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen