Tivoli Endpoint Manager for Security and Compliance: lehký úvod do patch managementu podle IBM

29. srpen 2011 07:32 0 komentářů
Tivoli Endpoint Manager for Security and Compliance: lehký úvod do patch managementu podle IBM

Ve světě, který je plný fragmentovaných technologií, desítek standardů a nehomogenních koncových řešení jsme již často smířeni s nutností spravovat zabezpečení téměř každého prvku naší infrastruktury zvlášť. Vzhledem k vývoji trhu, kdy výrobci preferují uzavřená řešení s minimální mírou interoperability je naděje na nějakou změnu prakticky marná. V takovémto nehostinném prostředí působí produkt IBM Tivoli Endpoint Manager for Security and Compliance trochu jako oáza uprostřed pouště.

IBM tem
Tivoli Endpoint Manager for Security and Compliance vytváří zprávy, které pomáhají
organizacím vizualizovat události které ovlivňují efektivnost bezpečnostních a standardizujících
firemních procesů.
Produkt postavený na technologiích společnosti BigFix, kterou IBM zakoupila přesně před rokem, nabízí jednoduchou bezpečnostní správu celé firemní infrastruktury pomocí jediné konzole.
Jak vypadají typické potíže zaměstnanců firemního IT oddělení menší firmy? Zpravidla bojují s problémy jako je nedostatečná transparentnost, prostředky a čas.

Otázky, které si pracovníci IT zpravidla kladou


Otázky, jež si vaše IT zpravidla klade budou vypadat přibližně takto:

  • Co je v mojí síti? Jak je nakonfigurovaná?

  • Jak poznám, že zrovna tenhle systém nebo aplikace potřebuje opatchovat, a když už si to zjednoduším nějakým automatickým procesem, jak si ověřím, jestli se správně nainstaloval?

  • Mám skutečně plnou kontrolu nad koncovými body?

  • Jak rychle jsem schopný zareagovat na bezpečnostní hrozbu v případě exploitu?

Vrcholem všeho je tlak, který se na nás valí z venku: rychle vznikající bezpečnostní hrozby, snižující se rozpočet, kontroly, vstup mobilů a tabletů tam, kam dříve směly jen firemní desktopy a notebooky. To všechno nás nutí pracovat rychleji a efektivněji, někdy dokonce i nad rámec našich schopností.

Produkt IBM Tivoli Endpoint Manager for Security and Compliance řeší právě problematiku zabezpečení a hlídání standardů v rámci distribuovaných prostředí. Poskytuje snadno spravovatelné řešení s rychlou implementací, měl by napomáhat snižovat náklady na správu i její složitost při současném zvýšení celkové agility, rychlosti upgradování starých verzí a přesnosti řešení.

Konkrétní přínosy


Zatím jsme se vznášeli v poněkud abstraktní rovině, jaké ale mohou být skutečné konkrétní přínosy? Patří mezi ně například:

  • Automatizace časově náročné konfigurace zařízení a úloh řízení změn.

  • Účinná správa životního cyklu dodržování předpisů postavená na průběžném uzavřeném procesu.

  • Lepší přehled o síťových prostředcích v rámci dynamických a složitých prostředí.

  • Zajištění přesných a aktuálních informací o stavu, včetně nepřetržité implementace konfigurací zabezpečení a oprav.

  • Centralizace správy funkcí zajišťujících rozšířenou ochranu proti virům i ochranu pomocí brány firewall.

  • Využití sjednocené infrastruktury ke koordinované správě IT, zabezpečení, desktopů a serverů.

  • Dosažitelnost koncových bodů bez ohledu na umístění, typ připojení nebo stav díky komplexní správě všech hlavních operačních systémů, aplikací třetích stran a oprav založených na zásadách.

Software rozšiřuje schopnosti IBM řešení řídit bezpečnost a aktuálnost systémů na serverech, uživatelských stanicích, sem tam migrujících laptopech a peněžních zařízení jako jsou bankomaty, automaty či pokladny.

Shrnutí


Řešení kombinuje správu koncových bodů a bezpečnostního managementu sítě do jednoho rozhraní, a tak umožňuje firmám vidět a spravovat fyzické a virtuální koncové body. "Od elektrických sítí po mobilní přístroje, transportní systémy a stavby, rozšíření těchto inteligentních systémů vytváří nové bezpečnostní díry, které firmy nemohou ignorovat. V dnešní době, kdy se všechno čím dál tím více blíží naší vizi chytřejší planety, je prakticky všechno koncovým bodem, a je tudíž potřeba je spravovat a zabezpečit stejně, jako jakékoliv další obchodní zdroje." říká o koncepci TEM Steve Robinson, ředitel IBM Security Solutions.

A na závěr trocha věštění z křišťálové koule

Odhaduje se, že do roku 2015 bude připojen jeden bilion (sic) přístrojů, z nichž většina bude schopna reagovat na své prostředí v reálném čase. Jak se rizika spojená se zabezpečením těchto koncových bodů stávají čím dál tím více komplexními, cena správy jejich zabezpečení postupně roste. IDC odhaduje, že trh s bezpečností koncových bodů poroste ročně o 8,3 procent a v roce 2014 dosáhne hodnoty 10 miliard dolarů.


Komentáře

RSS 

Komentujeme

Jak probíhá adopce cloudu

Pavel Houser , 16. únor 2018 09:45
Pavel Houser

Cloud už neznamená jen SaaS, jenže… K dispozici je řada analýz i prognóz, které dokládají, jak se po...

Více








RSS 

Zprávičky

Hackeři zneužili cloudový systém Tesly k těžbě kryptoměn

ČTK , 22. únor 2018 10:00

Průnik se odehrál přes konzoli systému Kubernetes pro optimalizaci cloudových aplikací. ...

Více 0 komentářů

Dvakrát ze světa open source CRM: Sugar a SuiteCRM

Pavel Houser , 22. únor 2018 09:00

CRM systém Sugar je nabízen v několika edicích. Placené edice lze standardně provozovat formou služb...

Více 0 komentářů

Intel chce investovat 5 miliard dolarů do izraelské továrny

ČTK , 22. únor 2018 08:00

Předpokládá se, že Intel na rozšíření továrny obdrží státní podporu v hodnotě až 10 % investice....

Více 0 komentářů

Starší zprávičky

Apple chce kupovat kobalt přímo od těžařů

ČTK , 21. únor 2018 11:48

Kobalt se používá v bateriích pro smartphony. Jeho cena výrazně vzrostla dále ji zvýší nástup elektr...

Více 0 komentářů

Qualcomm zvýšil nabídku na převzetí NXP na 44 miliard dolarů

ČTK , 21. únor 2018 11:00

Krok by mohl Qualcommu rovněž pomoci odvrátit snahu rivala Broadcom o jeho převzetí....

Více 0 komentářů

Bitcoin je o 100 % dražší než v lednu

ČTK , 21. únor 2018 10:00

Digitální měna bitcoin se dnes na lucemburské burze Bitstamp vyšplhala na své třítýdenní maximum 11 ...

Více 0 komentářů

CZ.NIC spouští Honeypot as a Service v ostrém provozu

Pavel Houser , 21. únor 2018 08:00

Nasbíraná data využívá Národní bezpečnostní tým CSIRT.CZ pro zkoumání útoků z českých IP adres....

Více 0 komentářů