Vorbeugung und Entdeckung von Eindringungen

Die Sicherung vertraulicher Informationen bei gleichzeitiger autorisierter Nutzung für geschäftliche Zwecke ist das Ziel von „Intrusion Detection and Prevention“-Systemen (IDS/IPS).

Schützen Sie vertrauliche und sensible Daten vor neugierigen Augen

Text

Der Schutz von Daten vor unberechtigtem Zugriff ist eine Kernaufgabe von IT-Sicherheitslösungen. Allerdings werden die Angriffsmethoden immer ausgefeilter. Das Risiko sind nicht nur Kriminelle, die Spoofing-Angriffe oder Denial-of-Service-Attacken auf Ihr System loslassen – auch Ihre eigenen Benutzer gehören dazu. Die meisten Unternehmen geben ihren Mitarbeitern einen weit umfassenderen Zugriff auf Daten, als sie eigentlich haben sollten, und setzen sich dadurch großen Gefahren durch Sabotage, Datendiebstahl oder auch nur Missgeschick aus.

Selbst die besten Enterprise-Sicherheitslösungen werden böswillige Angreifer nicht vom dem Versuch abhalten, in Ihr System einzubrechen. Darüber haben Sie keine Kontrolle. Was Sie allerdings kontrollieren können, ist die Schnelligkeit Ihrer Reaktion auf ein Angriffsszenario. Tools, die den Datenverkehr in Ihrem System transparent machen, helfen beim Schutz Ihrer wertvollen Daten.

 

[Powertech Exit Point Manager for IBM i] ist ein sehr leistungsstarkes Tool. Ich kann damit sehen, was in meinem System passiert, und unbedenkliche von fragwürdigen Aktivitäten klar trennen. Am FTP- und ODBC-Verkehr kann ich ablesen, wenn jemand eine neue Anwendung installiert. [Powertech Exit Point Manager for IBM i] zeigt mir die Transaktionen, die zu erwarten sind, aber auch jene, die ich nicht erwartet habe.

CIO und CISO, Seneca Gaming Corporation

Dokumentation ist die Grundlage von Sicherheit und Compliance

Media
Image
Text

Ob Sie Audits für PCI DSS, HIPAA, SOX und andere Sicherheitsstandards bestehen oder nicht, hängt sehr oft vom Audit-Trail ab: Können Sie beweisen, dass Sie Ihre Systemaktivitäten überwachen? Haben Sie einen Überblick darüber, welche Benutzer auf welche Daten zugreifen?

Wenn Sie sicherheitsrelevante Ereignisse in Ihrem System feststellen können, können Sie auch adäquat darauf reagieren. Die Protokollierung von Ereignissen in einem Audit-Trail zeigt den Auditoren, dass Ihr Unternehmen Maßnahmen zum Erkennen und Verhindern von unberechtigter Eindringling getroffen hat. Wenn Sie daneben noch mit einer Berichterstellungslösung arbeiten, haben Sie viele Herausforderungen im Zusammenhang mit Compliance bereits bewältigt.

Identifizieren, Sperren und Protokollieren von unberechtigten Aktivitäten

Entdecken Sie sicherheitsrelevante Ereignisse, um vertrauliche Daten effektiv zu schützen.

Schutz geschäftskritischer Daten

Verhindern Sie, dass Eindringlinge Ihre Daten manipulieren können.

Schnellere Reaktion im Bedrohungsfall

Identifizieren Sie nicht autorisierte Aktivitäten und reagieren Sie darauf.

Beweis für Systemkonformität

Dokumentieren Sie gegenüber Auditoren Ihre Maßnahmen zur Bedrohungsabwehr.

Lösungen zur Vorbeugung und Entdeckung von Eindringlingen im Vergleich

Text
  Powertech Exit Point Manager for IBM i Powertech Compliance Monitor for IBM i Powertech SIEM Agent for IBM i
Plattform IBM i IBM i IBM i
Die wichtigsten Merkmale
  • Überwachung und Prüfung des Benutzerzugriffs über Exit-Points
  • Protokollierung von Transaktionen in einem sicheren Journal
  • Verwaltung der Sicherheitseinstellungen mehrerer Systeme auf einem zentralen Server
  • Systemkonfigurationsberichte für mehrere Server gleichzeitig
  • Vorgeladene Compliance-Berichte für SOX, PCI und HIPAA
  • Platzsparende Speicherung aller für einen Audit benötigten Daten
  • Echtzeitüberwachung von Ereignissen über das Sicherheits-Audit-Journal
  • Aufbereitung unsortierter Daten zu sicherheitsrelevanten Ereignissen in ein lesbares Format
  • Filterung von Ereignissen anhand von Schlüsselmerkmalen
  • Echtzeitübertragung von Ereignisdaten an Ihre SIEM-Lösung
  Mehr erfahren > Mehr erfahren > Mehr erfahren

 

Brauchen Sie Hilfe bei der Wahl?