Log-Management-Lösung sichert Compliance
Sicherheits- und Compliance-Audits: Steigende Menge an Rohdaten, die in Berichte zur Risikoermittlung und Compliance einfließen, sicher handhaben und bündeln
Mit "Novell Sentinel Log Manager" können die zuständigen Mitarbeiter Security Event-Daten effizient speichern, analysieren und als Berichte aufbereiten
(31.07.09) - Novell erweitert mit "Novell Sentinel Log Manager" ihr "Security Information und Event Management"-Portfolio. Unternehmen können mit der neuen Log Management-Lösung Audit-Vorgaben leichter einhalten. Zudem lässt sich mit ihr die steigende Menge an Rohdaten, die in Berichte zur Risikoermittlung und Compliance einfließen müssen, sicherer handhaben und bündeln.
Die neuen Log Management-Funktionen lassen sich nahtlos in die Compliance Management-Lösungen von Novell integrieren. Durch die Bündelung von Identitäten, Systemen und Daten ermöglicht Novell als einziges Unternehmen das Echtzeit-Monitoring und die "heilende" Wiederherstellung von Netzwerkaktivitäten. Unternehmen erhalten so in Echtzeit eine zentralisierte Sicht auf ihre Geschäftsprozesse und können auf Gefahren automatisch mit sicherheits- und zugangsspezifischen Policies reagieren.
Mit Novell Sentinel Log Manager können die zuständigen Mitarbeiter Security Event-Daten effizient speichern, analysieren und als Berichte aufbereiten. Mithilfe von erweiterten Suchmöglichkeiten und Reporting-Funktionen können sie sich hier genau die Aspekte herausgreifen, die für ihre Sicherheits-Audits und Compliance-Audits relevant sind. Novell Sentinel Log Manager bietet zudem eine 10x-Datenkompression sowie intelligente Filterfunktionen, mit denen Kunden die Speicherzeit bestimmter Datentypen festlegen können. Kunden können auf diese Weise Kosten einsparen und erhalten so einen schnellen Return of Investment.
Unternehmen müssen für die Einhaltung von sicherheits- und behördenspezifischen Vorgaben eine Fülle an Informationen über ihre Netzwerk-, Plattform- und Anwendungsaktivitäten vorhalten. Gespeichert werden müssen neben Applikations- und Datenbank-Logs unter anderem auch Identity und Access Management-Repositories, Netzwerk-Device-Logs und Logs anderer Systeme. Die einzelnen Protokoll-Dateien werden dabei oftmals in verschiedenen "Silos" verarbeitet und abgelegt. Dies führt dazu, dass die Analyse einer einzelnen Protokoll-Datei den Sicherheitsstand des Unternehmens nur ausschnittsweise wiedergibt. Regularien wie Sarbanes-Oxley Act (SOX) oder PCI DSS können die zuständigen Mitarbeiter deshalb nur anhand von ineffizienten, manuellen Prozessen einhalten.
"Die Umsetzung von neuen Regularien wirkt sich in der Regel auf das ganze Unternehmen aus. Änderungen müssen sowohl im Netzwerk und bei den Sicherheitsvorgaben als auch bei der Datenverwaltung und der Anwendungsbereitstellung vorgenommen werden", sagt Chris Howard, Vice President und Director, Executive Advisory Program bei der Burton Group. "Bei der Regularien-Umsetzung müssen IT-Architekten sehr eng mit den Fachabteilungen zusammenarbeiten. Nur so können eine hohe Informationsqualität und die nötigen Einblicke in einzelne Abläufe erzielt werden. Für ein Unternehmen ist es äußerst riskant, bei der Planung der Compliance-Prozesse die Aspekte Infrastruktur oder menschliche Dynamik zu vernachlässigen."
"Unsere Kunden brauchen Lösungen, die ihre laufenden Sicherheits- und Risikomanagement-Programme effizient unterstützen", sagt Jim Ebzery, Senior Vice President und General Manager, Identity and Security bei Novell. (Novell: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>