NetIQ Secure Configuration Manager 5.7

NetIQ ha annunciato la nuova versione di NetIQ® Secure Configuration Manager™ (SCM). Secure Configuration Manager 5.7 semplifica la gestione delle...

NetIQ ha annunciato la nuova versione di NetIQ® Secure Configuration Manager™ (SCM). Secure Configuration Manager 5.7 semplifica la gestione delle problematiche relative alla conformità che le organizzazioni IT devono affrontare al fine di rispondere alle richieste provenienti da varie entità in ambito reporting e auditing. SCM, inoltre, si configura come asse centrale attorno al quale ruotano i processi di sicurezza necessari per assicurare in modo automatico ed economico la conformità dell’azienda nel lungo termine.

La maggior parte delle imprese è impegnata a rispettare numerosi requisiti normativi, ad esempio Federal Desktop Core Configuration (FDCC), Payment Card Industry Data Security Standard (PCI DSS) e altri, che richiedono l’adozione di standard di configurazione adeguati e la riduzione delle vulnerabilità in materia di sicurezza. In questo contesto diventa fondamentale per le aziende impostare fin dalle prime fasi una strategia basata sulle best practice in ambito security che possa garantire l'immediata integrità del sistema e un framework flessibile in grado di gestire le mutevoli esigenze nel settore della conformità alle normative.

Basato sulle best practice in materia di sicurezza e sui concetti di configurazione di base dei sistemi e dei contenuti (raccomandati da CIS, NIST e da altri importanti organismi), NetIQ SCM rappresenta la base da cui le aziende possono partire per rispondere alle varie richieste in materia di conformità. Uno dei componenti chiave di SCM è la capacità di proteggere il sistema da eventuali scostamenti dalla configurazione originale. Mediante il rilevamento e la notifica delle modifiche non programmate o non autorizzate, è infatti possibile gestire con estrema attenzione le variazioni rispetto alle normali attività operative, in modo da identificare e ridurre le possibili esposizioni del sistema a rischi e vulnerabilità.

Questa ultima versione di NetIQ SCM integra degli strumenti per l’automazione delle attività di controllo ed in particolare per la valutazione del controllo degli accessi attraverso una funzionalità di reporting di Active Directory più flessibile. Oltre a supportare funzioni di reporting delle abilitazioni su dispositivi NAS leader di settore per una migliore protezione dei datastore aziendali critici, NetIQ SCM comprende anche funzionalità avanzate per la registrazione e il controllo automatico degli accessi al fine di produrre report di conformità dettagliati e di garantire una completa separazione dei task – in linea con le best practice di sicurezza in vigore. Sono inoltre disponibili dei nuovi strumenti che consentono di attivare processi di sicurezza più strutturati.

Mentre continua la convergenza dei processi di gestione della sicurezza e delle attività operative IT, cresce l'esigenza di strumenti che mettano in comunicazione questi silo IT dal punto di vista dei processi. Per rispondere a questa continua evoluzione, le funzionalità di SCM si integrano ora con altre tecnologie di gestione dell'infrastruttura tramite Web service. In questo modo le aziende possono utilizzare la totalità delle funzionalità di SCM 5.7 in ambito sicurezza e gestione della configurazione all’interno di applicazioni (ad esempio nei sistemi di automazione dell'help desk), per migliorare la gestione, la sicurezza e l'automazione dei processi IT.

"Sempre più imprese sono alla ricerca di metodi che consentano di utilizzare l'infrastruttura di sicurezza esistente per raggiungere obiettivi che vadano oltre il semplice rispetto della conformità a breve termine", ha commentato Geoff Webb, Product Marketing Manager di NetIQ. "SCM 5.7 risponde perfettamente a questa esigenza. Il miglioramento delle sue funzionalità conferma il continuo impegno di NetIQ nell’offrire una piattaforma ampia e potente che consenta di rispettare i requisiti di conformità e centrare gli obiettivi a breve e lungo termine, sulla base di best practice di sicurezza, un carico amministrativo ridotto e una maggiore automazione dei controlli IT di routine".

Discussione 0

I commenti vengono moderati prima di essere pubblicati.

Ancora nessun commento. Sii il primo a commentare!