Logo ImpresaCity.it

Le soluzioni CA per la gestione delle conformità relative alla sicurezza

CA mette in campo un'offerta completa per la sicurezza IT e la governance con l'obiettivo di semplificare i processi di conformità alle normative, rendere più sicuri gli accessi degli utenti con diritti di accesso privilegiato e promuovere la gestione del ciclo di vita delle identità.

Autore: Redazione ImpresaCity

La grande proliferazione  dei dati e delle nuove normative ha creato problematiche senza precedenti nel campo della sicurezza e della compliance. Le imprese devono proteggere le applicazioni ‘sensibili' di fronte al rischio di violazione dei dati, transazioni non autorizzate e mancato superamento delle verifiche di conformità.
CA, società che fornisce tecnologie per la gestione della sicurezza  e la governance, ha messo in campo diverse soluzioni come  risposta concreta alle attuali esigenze in ambito security e normativa privacy. Tra i prodotti offerti in quest'ambito rientrano: CA Log Manager, che consente di migliorare  l'efficienza degli audit grazie ad automazione della raccolta, normalizzazione e archiviazione dei log a livello dell'intera infrastruttura; CA Access Control, che rende disponibile un livello fondamentale di sicurezza per la protezione dei server; CA Audit, per effettuare audit, report, verifiche di conformità e monitoraggio degli eventi. A queste proposte se ne affiancano anche altre le quali creano una completa combinazione in grado di coprire la tematica sicurezza nel senso più ampio del termine.
[tit:CA Enterprise Log Manager]Dimostrare la conformità può rivelarsi oneroso dal punto di vista di risorse e denaro. Una gestione dei registri efficiente è un requisito fondamentale per la sicurezza, e non una semplice opzione. La gestione dei registri non è semplice, perché i dati provengono da fonti disparate, in formati eterogenei e in volumi elevati. CA Enterprise Log Manager automatizza la gestione dei registri, consentendo alle organizzazioni di dimostrare la conformità in modo più efficiente, al contempo migliorando i livelli di sicurezza.Si tratta di un prodotto che consente di semplificare le attività di reporting e analisi della conformità relativamente alle attività IT. Raccoglie, uniforma e archivia i registri delle attività IT provenienti da numerosi fonti e offre funzionalità di ricerca, analisi e reporting che possono ridurre notevolmente il costo e la complessità insiti nella dimostrazione di conformità.Nello specifico consente di semplificare le attività di audit della conformità automatizzando la raccolta e l'analisi dei registri, di accelerare il time-to-value grazie al suo modello soft-appliance, alla raccolta di registri senza agenti e ai modelli di reporting di conformità disponibili out-of-the-box. Offre un costo totale di proprietà ridotto mediante la gestione centralizzata e gli aggiornamenti automatici di contenuti e programma.

[tit:CA Access Control]

Una singola falla nei sistemi di sicurezza o una semplice violazione della conformità normativa possono avere pesanti ripercussioni economiche e determinare una perdita di fiducia da parte dei clienti. CA Access Control protegge i sistemi host che contengono le risorse aziendali critiche e contribuisce sia a soddisfare le esigenze di conformità che a garantire l'applicazione delle best practice nell'ambito della sicurezza.E' un prodotto che centralizza il controllo e l'applicazione distribuita di appropriate regole di accesso alle risorse sensibili; combina elementi quali la protezione interpiattaforma dei sistemi host, la gestione granulare degli accessi, l'efficienza basata sull'applicazione di regole e l'auditing puntuale. E' scalabile e affidabile, essendo stato implementato presso migliaia di clienti di tutte le dimensioni, aree geografiche e settori merceologici.
E' stata anche presentata la nuova versione 12.5 di CA Access Control con nuove funzionalità per assicurare una completa gestione  degli utenti con diritti di accesso privilegiato e un miglior controllo degli accessi all'host. CA Access Control 12.5 facilita la gestione delle attività di adeguamento alle normative tramite l'applicazione di un controllo (basato su policy) degli utenti con accesso privilegiato, studiato allo scopo di decidere a quali risorse del sistema essi possano accedere e quali azioni siano loro consentite nelle diverse circostanze.Le nuove funzionalità introdotte in CA Access Control comprendono:- Gestione delle password degli utenti con diritti di accesso privilegiato. Riduce il rischio informatico di violazioni dei privilegi degli utenti tramite l'emissione di password temporanee, una tantum o all'occorrenza. In questo modo si agevolano i processi di compliance grazie alla possibilità di rintracciare gli accessi di ogni utente nel caso di account condivisi tra più individui. - Unix Authentication Broker. Verifica le credenziali degli utenti Unix tramite MicrosoftActive Directory, rendendo possibile il consolidamento delle informazioni relative ad autenticazione e account nell'Active Directory aziendale, anziché richiedere il mantenimento delle credenziali Unix su sistemi diversi.

[tit:CA Audit]
CA Audit è un sistema per la gestione dell'auditing che raccoglie e memorizza i dati di sicurezza a livello dei sistemi dell'intera azienda per effettuare report, verifiche di conformità e monitoraggio degli eventi. Include un repository centralizzato scalabile per memorizzare ed analizzare i log e i dati relativi alla sicurezza.Il prodotto esegue la raccolta centralizzata, la normalizzazione ed il consolidamento dei dati per numerose tecnologie e prodotti, permettendo di focalizzarsi sulle informazioni critiche per la sicurezza e sulle relative azioni correttive in una modalità puntuale e tempestiva.Il prodotto consente di gestire più piattaforme, offre un repository centrale e strumenti per la visualizzazione, la raccolta e l'effettuazione di report in tempo reale per quanto riguarda i dati sulla sicurezza. Realizzato su u'architettura flessibile, CA Audit consente anche di effettuare la gestione degli allarmi e delle regole in modalità centralizzata e basata sui ruoli
Pubblicato il: 10/12/2009

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

F-Secure: Download PDF

speciali

HPE - Le tecnologie, le soluzioni