Ш1Р ф элвис-плюс 6 страница

Внедрение моделей безопасности бизнеса позволит использо­вать как технические, так и нетехнические контрмеры (например, договорные условия, контракты и т.д.) исходя из ключевых точек принятия решения с учетом рисков, описанных в таблице. Суще­ствует вероятность того, что реализация проекта, в основе кото­рого лежат модели безопасности бизнеса, позволит осуществить эффективные, но не слишком рациональные контрмеры для нейт­рализации рисков в сфере безопасности. В качестве некоторых из этих контрмер могут быть использованы ресурсы ИТ. В частности, реализации атрибутов «Портал доступа», «Значение данных», «Со­путствующий доступ» и «Конфиденциальность» включают в себя множество элементов, которые должны нормально взаимодейство­вать друг с другом в рамках любой бизнес-модели. К числу таких элементов относятся \л/еЬ-серверы, серверы у^/еЬ-приложений, базы данных, каталоги, средства управления доступом, программные продукты для обмена сообщениями и совместной работы и другие компоненты ИТ. В идеале эти элементы должны взаимодействовать не только в рамках определенной бизнес-модели, но и между реа­лизациями различных бизнес-моделей для повышения эффективно­сти. Проблема заключается в том, что каждый из этих элементов содержит собственную реализацию механизмов аутентификации, авторизации и управления доступом, и все эти реализации необхо­димо интегрировать друг с другом.


Таблица

  Кто Точка доступа Метод доступо Портал доступа Сопутствую­щий доступ Значение данных Конфиден­циальность Ценность для бизнеса
Высокий уровень контроля Известен по идентифи­кационным данным Известен по устройству Исключи­тельно безопосный Зощищен / зобпоки- ровон Очень высокий Секретность устанавли­вается по идентификаци­онным донным и организации Безопасная Очень высокая: доступность варьируется, высокий уровень контроля
Опера- цио н ноя безопас­ность Известен по типу сотрудника Известен по сцснорию Безопасный/ исключи­тельно безопосный Защищен Очень высокий Защищено и упорядочено по влодельцом Упорядочено по типу сотрудника По сценариям: умеренная доступность, высокий уровень контроля
В2В Известен по контракту Известен по организации Безопасный Зощищен тронзокциями для донных и бизнеса Умеренный Зощищено контроктом, упорядочено ло владельцам Защищено в зависимости от стоимости контракта Умеренная/ высокая: высокоя доступность, средний/ высокий уровень контроля
В2С Самостоя­тельная регистроция с указонием учетных сведений Неизвестно, зо исклю­чением устройств специализи­рованного нозначения Безопосный Защищен транзакциями для донных и иденти­фикационных сведений Умеренный Защищено условиями контракта, упорядочено по иденти­фикационным сведениям Защищена или регла- ментировона в зависимо­сти от персональной ценности Умеренная: высокая доступность, умеренный уровень контроля
Присут­ствие в Web Неизвестно Неизвестно Небезо­пасный Защищен от золиси Ограни­ченный Точность контента Не защи­щено/ ограничена Никокой/ ограничена: ограниченная доступность, низкий уровень контроля

Эффективная интеграция механизмов аутентификации, авториза­ции и управления доступом требует наличия соответствующих про­цесса и технологии, которые позволили бы управлять идентификаци­ей пользователей, групп и сообществ между всеми моделями. Управление жизненным циклом идентификационных сведений пред­ставляет собой критичный процесс в сфере безопасности, который задействован на всех стадиях взаимоотношений сотрудников или бизнес-партнеров с данной организацией. Этот процесс связывает воедино механизмы управления доступом, авторизации и аутентифи­кации. Эту задачу многие компании не смогли решить в полной мере. С фундаментальной точки зрения в процессе управления жизненным циклом идентификационных сведений пользователю присваиваются определенные идентификационные данные с сопутствующими им правами и привилегиями, которые будут реализованы с помощью политики. Правильно реализованная система управления жизненным циклом идентификационных сведений обеспечивает систематическое управление идентификационными данными и связанными с ними по­литиками, что позволяет гарантировать унифицированные правила применения политик внутри моделей и между ними. Упростив «пра­вила игры» для пользователей и создав удобную универсальную ре­ализацию управления жизненным циклом, охватывающую все моде­ли, организации могут повысить эффективность инфраструктуры за счет основанного на моделях подхода к управлению безопасностью.

Создание интегрированного процесса анализа безопасности бизнеса

Физические и логические принципы построения коммерческих ком­паний, государственных учреждений и других организаций определя­ются массой различных условий. Разработка процесса, призванно­го проанализировать риски и процессы управления рисками, позволяет создать целостное, интегрированное и экономичное ре­шение, обеспечивающее безопасность организаций в самых разно­образных условиях. Являющееся компонентом текущего процесса анализа, проектирования, внедрения и повторной оценки жизненно­го цикла, изображенного ниже, применение моделей безопасности помогает определить эффективные стратегии нейтрализации рисков, которые больше всего подходят для вашего бизнеса.

Оценить потребности и риски

Спланировать, спроектировать и реализовать решение для обеспечения безопасности

ИТ-инфраструктуры на базе программного кпечения ІВМ

Использовать модели безопасности бизнеса для определения необходимых элементов управления рисками

Модели безопасности бизнеса и связанные с ними субмоде­ли (подшаблоны) предлагают бизнесом мощный инструмент уп­равления инфраструктурой. Они являются краеугольным камнем в процессе анализа и создания защищенной среды, наиболее подходящей для анализируемого бизнеса. Успешная реализация корпоративной системы безопасности требует создания стандарт­ного текущего процесса, предназначенного для сбора инфор­мации, анализа и реализации намеченного в сфере безопасно­сти в непрерывном круговороте пользователей, партнеров, заказчиков, нормативных требований и международных стандар­тов. Бизнес может построить эффективную и рациональную си­стему безопасности с помощью методологии анализа состояния дел в сфере безопасности, основанной на моделях безопас­ности бизнеса, которые тесно связаны с целевыми ценностями бизнеса.

Решения для обеспечения безопасности ИТ-инфрастр обеспечения

Обеспечение высокого уровня безопасности вашей ИТ-инфраструк­туры всегда является важной задачей. И с каждым днем важность защиты информационных систем только возрастает. Для повыше­
ния эффективности операций и увеличения рыночной доли предпри­ятия расширяют сваи процессы взаимодействия. Однако одновре­менно возрастают потенциальные угрозы и риски, следовательно, возрастает потребность в четкой, основанной на политиках систе­ме обеспечения безопасности.

В настоящее время задача обеспечения безопасности усложня­ется влиянием следующих факторов:

• быстрый рост числа пользователей усложняет работу адми­нистраторов, которые должны управлять ими, открывая и зак­рывая доступ к ресурсам;

• гетерогенные системы, приложения и системы, хранящие не­согласованную идентификационную информацию о попьзова- телях, содержат данные, которым вы не можете доверять;

• уязвимость информационных систем для внутренних и внешних угроз безопасности может подорвать репутацию вашей ком­пании и снизить уровень доверия к ней;

• необходимость соблюдения нормативных требований и обес­печения аудита заставляет вас внедрять надежные политики контроля бизнес-деятельности и хранения данных.

Решения IBM Tivoli в области обеспечения безопасности направ­лены на решение двух ключевых задач электронного бизнеса: ав­томатизированного управления учетными записями и управления событиями в сфере безопасности.

Решение IBM Tivoli для управления учетными записями быстро окупает вложенные в него средства, позволяя быстро включать в работу пользователей, системы и приложения и эффективно управлять учетными записями, правами доступа и требования­ми конфиденциальности на протяжении жизненного цикла учетной записи.

Решение IBM Tivoli для управления событиями в сфере безопас­ности позволяет отслеживать события в сфере ИТ-безопасности электронного бизнеса, сопоставлять их и оперативно принимать ответные меры.

Решения IBM для управления безопасностью обеспечивают еди­ный взгляд на все системы предприятия, позволяя вам решать про­блемы по обеспечению безопасности и в полной мере использо­вать возможности для развития бизнеса:

• добиться максимальной производительности и готовности важ­нейших бизнес-приложений защитить ИТ-ресурсы в масшта­бах всего предприятия;

• освободить ИТ-персонал, ресурсы и бюджеты для реализации важных для развития бизнеса инициатив — обеспечить цент­рализацию, автоматизацию и упрощение задач управления безопасностью;

• наладить прочные деловые взаимоотношения с клиентами и бизнес-партнерами — обеспечить эффективное предос­тавление ресурсов пользователям и управлять доступом к данным;

• обеспечить максимально быструю реакцию на потребности конечных пользователей — предлагать им простой механизм однократной регистрации и возможности самообслуживания;

• направить денежные средства, усилия и ресурсы на быструю и эффективную реализацию возможностей для развития биз­неса — а не на выполнение рутинных, повторяющихся задач по программированию и администрированию системы безо­пасности;

• упростить задачу соблюдения корпоративных и правитель­ственных требований — интегрировать управление идентифи­кационными данными и доступом.

В конечном итоге решения IBM для управления безопасностью помогут вам реализовать концепцию бизнеса по требованию. И тогда ваша компания, в которой бизнес-процессы объединят все подразделения, ключевых партнеров, поставщиков и заказчиков, сможет гибко и оперативно реагировать на любое требование заказчика, рыночную возможность или внешнюю угрозу.

Наибольшую пользу могут принести решения, гибко взаимодей­ствующие с процессами, которые вы используете сегодня и будете использовать в будущем. Именно поэтому IBM помогает вам вне­дрять такие лучшие методики, как:

• процессы на базе стандарта управления информационными технологиями COBIT (Control Objectives for Information and related Technology);

• процессы на базе модели оценки внутреннего контроля COSO (Committee of Sponsoring Organizations of the Treadway Commission);

• процессы на базе библиотеки ITH (Information Technology Infrastructure Library);

• ваши собственные специализированные процессы.

Решения IBM позволяют вам автоматизировать и интегрировать

ИТ-процессы и взаимодействие между ними, сделать ваши процес­сы более эффективными и в минимальной степени зависящими от действий сотрудников и практически свободными от ошибок. Вы сможете получить всеобъемлющий взгляд на ваше предприятие, чтобы точно выявлять проблемы и возможности для бизнеса и опе­ративно предпринимать соответствующие действия.

Используя решения IBM для управления безопасностью в соче­тании с другими компонентами управления инфраструктурой, вы можете выявлять и соответствующим образом реализовывать ваши лучшие методики:

• разработать политики — как для информационных систем, так и для бизнес-деятельности;

• определить процессы внедрения и соблюдения этих политик;

• установить потоки работ — определите конкретные задачи, которые будут автоматизированы для выполнения определен­ного процесса;

• совместно использовать данные, чтобы обеспечить гладкое взаимодействие процессов;

• автоматизировать рабочие потоки и обмен данными.

В настоящее время управление безопасностью — это не один интегрированный процесс, а набор тесно связанных видов деятель­ности, охватывающих множество процессов. Ассортимент решений IBM позволяет вам обеспечивать управление безопасностью в рам­ках многочисленных процессов. Это процессы из таких категорий, обычно выделяемых аналитиками, как:

— управление идентификационными данными и доступом.

— управление уязвимостями системы безопасности.

— управление соответствием ИТ-инфраструктуры предъявляемым к ней требованиям.

Представленная на рисунке диаграмма показывает, каким образом управление безопасностью пересекается с процесса­ми в пределах всего спектра программного обеспечения IBM Tivoli.


Управление безопасностью

Упровление Жизненный цикл

Управление соблюдением требований
• Отключение и исправление уязвимых систем и пользователей • Мониторинг средств управления доступом в системах и приложениях
Управление конфигурациями
• Мониторинг угроз безопасности в реальном времени
• Предоставление разработчиком приложений инструментов оутентификации, котроля доступа и управления процессом
Решения!ВМ для управления безопасностью позволяют вам автоматизировать и интегрировать широкое разнообразие 1Т-процессов и их взаимодействий
Проверка соответствия систем и настольных ПК установленным требованиям Формирование отчетов о соблюдении требований безопосности
> < ІЗ І в о ТІ > п ^ 1 I о сл т ш о и > 1 о о

готовностью приложений


Использование лучших методик выполнения и взаимодействия ИТ-процессов

IBM предлагает широкий спектр продуктов и решений для управ­ления безопасностью. Они позволяют вам контролировать, адап­тировать и администрировать ресурсы и процессы по защите ин­формационных систем и одновременно обеспечивать соответствие постоянно меняющимся потребностям вашего бизнеса.

Ниже приведена краткая информация по некоторым ключевым программным продуктам, которые входят в состав решений IBM для управления безопасностью.

IBM Tivoli Identity Manager

Автоматизированное управление учетными записями и идентифи­кационными данными пользователей и предоставление пользова­телям услуг и сервисов на основе системы ролей. IBM Tivoli Identity Manager обеспечивает централизацию и автоматизацию процедур создания, изменения и удаления учетных записей и.управления иден­тификационными данными пользователей. Используйте это про­граммное обеспечение для администрирования идентификационных данных и управления изменениями в соответствии с вашими поли­тиками безопасности:

— проверка пользователя — проверка применимости каждой учетной записи пользователя для каждого ресурса;

— предоставление ресурсов пользователям — точная конфигу­рация доступа пользователя для каждого ресурса и соответ­ствующая реакция на изменения;

— продуктивность пользователей — эффективное предоставле­ние пользователям доступа к необходимым ресурсам.

Основные особенности:

— помогает сократить расходы на содержание службы поддер­жки и облегчает каждодневную нагрузку на ИТ-персонал за счет предоставления пользователям настраиваемого web-ин­терфейса самообслуживания для сброса/синхронизации па­ролей и управления персональными данными;

— снижает сложность работы и требования к уровню квали­фикации персонала за счет предоставления операторам упрощенных web-интерфейсов управления, настроенных инструментальными средствами централизованного адми­нистрирования в соответствии с возложенными на данно­го оператора обязанностями;

— позволяет пользователям быстрее перейти к активной и продуктивной работе за счет сокращения времени предо­ставления пользователям доступа к информационным ре­сурсам и сервисам средствами автоматизации процедур управления;

— снижает вероятность ошибок оператора и несоответствий, типичных для ручной обработки информации, вследствие ав­томатизации рабочего процесса;

— обеспечивает новые коммерческие инициативы и поддержи­вает расширение компании при помощи набора инструмен­тов для быстрой интеграции и централизации управления доступом к новым приложениям и сервисам.

Объединенное управление доступом к традиционным системам и системам электронного бизнеса

По мере того как компания переходит на рельсы электронного биз­неса и начинает быстро реагировать на изменяющиеся рыночные условия, часто возникает необходимость в изменении способа, при помощи которого в компании организовано управление доступом. Увеличивается количество людей, которым требуется доступ к стра­тегически важным бизнес-ресурсам фирмы. Непрерывные измене­ния в составе пользователей и потребность в ускорении процес­сов управления пользователями усложняют задачи контроля доступа, в то же время возрастает важность таких проблем, как эффективность деятельности компании и стоимость управления ин­формацией о пользователях.

IBM Tivoli Identity Manager представляет собой защищенное, автоматизированное и основанное на политиках решение по уп­равлению пользователями, которое помогает решить перечислен­ные выше проблемы как для традиционных компьютерных сред, так и для сред электронного бизнеса.




Для того чтобы пользователи могли быстрее перейти к актив­ной и продуктивной работе, предусмотрены специальные инстру­менты.

Tivoli Identity Manager предоставляет:

• интуитивно понятный web-интерфейс администрирования;

• сложную модель администрирования на основе ролей, кото­рая позволяет делегировать административные полномочия;

• web-интерфейсы самообслуживания и запросов/ответов;

• встроенный механизм документооборота для автоматической отправки пользовательских запросов на утверждение, а ут­вержденных запросов — на выполнение;

• встроенный механизм автоматизации выполнения администра­тивных запросов;

• набор инструментов для управления приложениями, который расширяет модель управления, включая в нее вновь появляю­щиеся среды и среды специального назначения.

Централизованное управление средой предприятия

Вследствие сложности управления доступом через собственные ин­терфейсы различных систем и сервисов, предоставление конкрет­ным сотрудникам необходимого обьема доступа к нужным данным, системам и приложениям может стать неразрешимой проблемой. Tivoli Identity Manager помогает централизовать определение пользователей и предоставление услуг пользователям в масштабе всего предприятия, включая корпоративные политики, на основе которых реализуются подобные процессы управления. Это позво­ляет снизить уровень непоследовательности и ошибок при опреде­лении и реализации политик управления пользователями и контро­ля доступа по сравнению с ситуацией, когда необходимо работать с несколькими консолями и интерфейсами. Простые, интуитивно понятные интерфейсы Tivoli Identity Manager на основе задач по­зволяют присваивать и аннулировать права доступа пользователей с единой консоли.

Это облегчает администратору процесс управления средой в ходе развертывания новых бизнес-инициатив и распространения страте­гически важных приложений, систем и процессов на экстрасеть.

Делегирование задач по управлению

Поскольку армия пользователей в компании постоянно растет и изменяет свой состав, становится все более необходимым удержи­вать контроль и одновременно организовывать распределенное управление в различных подразделениях и локальных офисах орга­низации. Tivoli Identity Manager содержит такие web-интерфейсы, как интерфейс самообслуживания и интерфейс делегирования ад­министраторских полномочий на основе ролей.

Администратор может объединять пользователей в группы в со­ответствии с потребностями бизнеса и при необходимости деле­гировать определенные функции управления (право добавлять, удалять, модифицировать, просматривать учетные записи пользо­вателей и сбрасывать пароли) другим организациям и подразде- пениям.

Помощники администраторов, облеченные теми или иными пол­номочиями, благодаря политикам на основе задач могут видеть только то, к чему им предоставлен доступ.

Автоматизация административных процессов

Для того чтобы не потерять конкурентоспособность, компании не­обходимо рационализировать бизнес-процессы и тем самым сни­зить накладные расходы. Это означает, что следует сосредоточить усилия IT-администраторов на обеспечении качества обслуживания в рамках SLA и на предоставлении услуг в масштабе предприятия. Tivoli Identity Manager позволяет внедрять соглашения об уровне обслуживания, предоставляя средства автоматизации и автомати­зируя большую часть административной нагрузки.

Благодаря web-интерфейсу самообслуживания и встроенному механизму документооборота в составе Tivoli Identity Manager пользователи могут безопасно и без труда управлять разрешенны­ми атрибутами собственных записей, не прибегая к помощи служ­бы поддержки или ИТ-персонала. Используя интерфейсы самооб­служивания Tivoli Identity Manager, конечные пользователи могут сами сбрасывать пароли и выполнять синхронизацию паролей, а также модифицировать набор настраиваемых администратором индивидуальных атрибутов при помощи web-браузера.


Система раннего обнаружения нарушений политики безопасности и потенциальных уязвимостей

Базовые свойства:

• автоматизированное защитное сканирование серверов и на­стольных систем для экономии времени и средств;

• быстродействующее, простое, действенное и рентабельное решение для защиты ИТ-инфраструктуры бизнеса, способное выявить программные уязвимости задолго до появления реаль­ного ущерба;

• использование преимуществ лучших встроенных политик и от­четов для быстрого старта и ускорения окупаемости вложений;

• эффективный способ оценки и контроля за соблюдением кор­поративной политики безопасности.

Необходимость совершенствования и проверки систем безопасности

В последние годы наблюдается резкий рост числа компьютерных вирусов и червей, поражающих корпоративные системы. Многие из них проникают в систему снаружи. Другие появляются изнутри, часто в результате человеческих ошибок или халатности. Незави­симо от источника любое нарушение защиты может повлечь за собой потери времени, повреждение или разрушение данных, по­терю доверия клиентов, другие затруднения и даже судебные про­цессы.

Твердо проводя в жизнь целостную политику защиты в масшта­бах предприятия, удается избежать до 90% инцидентов, связанных с безопасностью. Пакет IBM Tivoli® Security Compliance Manager действует как система раннего предупреждения, помогая малым, средним и крупным предприятиям идентифицировать нарушения политики защиты и потенциальные системные уязвимости задолго до появления реальной угрозы. Он предлагает предприятиям быст­рый, рентабельный и действенный способ сбора и обработки ин­формации о состоянии защиты корпоративных систем.

Предприятиям также приходится все больше внимания уделять соблюдению корпоративной политики, отражающей растущее число правительственных нормативных актов, нацеленных на под­держание целостности и безопасности данных. Необходима спе­циальная система, проверяющая соблюдение корпоративной политики.

Автоматизированная проверка систем защиты

Ручные проверки системы защиты часто занимают несколько дней и требуют значительных материальных и трудовых затрат.К сожа­лению, при их выполнении возможны ошибки (сказывается челове­ческий фактор), и они не всегда выполняются с необходимой сте­пенью полноты. Tivoli Security Compliance Manager построен на основе концепции автоматизации по требованию, которая являет­ся одной из центральных программных стратегий IBM, завоевавших широкое признание и выдержавших проверку временем. Автома­тизированные централизованные проверки систем защиты обычно занимают всего лишь несколько минут. Это освобождает админис­траторов от выполнения отнимающих массу времени рутинных фун­кций, помогая максимизировать эффективность, сэкономить сред­ства и минимизировать риск человеческих ошибок. Для того чтобы быстро начать работу, Tivoli Security Compliance Manager содер­жит шаблоны политик безопасности. Клиенты могут легко изменить эти политики или создать новые в соответствии с потребностями своей организации.

Проверенные практикой лучшие политики — составная часть пакета Tivoli Security Compliance Manager

Вместе с пакетом Tivoli Security Compliance Manager поставляются проверенные практикой лучшие политики безопасности и готовые к использованию отчеты. Построенный на гибкой, масштабируемой платформе Java, пакет позволяет пользователям настраивать име­ющиеся шаблоны, формируя тщательно выверенные и хорошо ос­мысленные политики безопасности. При помощи графического ин­терфейса администратор безопасности может эффективно получить «снимки» политики, чтобы проверить ее соблюдение в рамках пред­приятия, выявить нарушения защиты, предупредить виновников и принять меры к ее восстановлению. Пакет использует цветовое кодирование — выявленные нарушения выделяются красным, жел­тым и зеленым цветом подобно сигналам светофора. Администра­тор с первого взгляда может определить, какие системы в рамках предприятия имеют неверно установленные пароли, устаревшие файлы вирусных сигнатур, устаревшие системные обновления, опас­ные или ненужные службы и т.д. Проверка соответствия дает пол­ную картину того, где и как были устранены нарушения, и позволя­ет убедиться в соблюдении политик.

Сокращение числа сложных и дорогостоящих процессов при оптимизации производительности

Поставляемые вместе с пакетом шаблоны политик безопасности помогают свести к минимуму отнимающие много времени и до­рогостоящие процессы, обычно связанные с созданием набора процедур проверки соответствия. Эти готовые политики обеспе­чивают администратору безопасности хороший задел и позволя­ют избежать синдрома «начала на пустом месте», который может стать столь обескураживающим, когда вы только приступаете к осуществлению проекта. Tivoli Security Compliance Manager осу­ществляет автоматизацию по требованию, заменяя дорогостоя­щую и утомительную ручную проверку безопасности серверов ав­томатизированной проверкой политик безопасности. Благодаря автоматизации удается существенно сократить затраты времени на управление политиками безопасности, проверку соответствия и ревизию систем защиты.

Дополнительная экономия может также проявиться в результа­те обнаружения потенциальных дефектов защиты в системах IBM AIX®, Solaris, HP-UX, Microsoft® Windows®, Linux и Linux для zSeries, прежде чем произойдет дорогостоящий инцидент наруше­ния безопасности.

Принципы Autonomie Computing, заложенные в основу пакета Tivoli Security Compliance Manager, включают функцию самопроверки, которая автоматически посылает периодические импульсы с контро­лируемых конечных точек на центральный сервер, сигнализируя о том, что все системы функционируют должным образом. Концепция Autonomie Computing создает программной системе условия для са­моуправления и автоматического обновления конечных точек, пост­роенных по технологии Java. Являясь частью инициативы IBM для элек­тронного бизнеса по требованию, этот автоматизированный подход к проверке политики безопасности помогает нашим клиентам сохра­нять устойчивость и адаптироваться к угрозам.

Интеграция с продуктами IBM Tivoli для автоматизированного управления средствами безопасности

Tivoli Security Compliance Manager обменивается информацией, относящейся к нарушениям защиты или несоблюдению политик, с другими автоматизированными инструментальными средствами уп­равления безопасностью, входящими в семейство продуктов Tivoli, что помогает устранить нарушения политик безопасности и связан­ные с ними риски. Используя Tivoli Security Compliance Manager совместно с другим программным средствами Tivoli, такими, как IBM Tivoli Risk Manager, IBM Tivoli Enterprise Console® и IBM Tivoli Configuration Manager, предприятие может принять меры, направ­ленные на предотвращение ущерба и устранение нарушений по­литики безопасности. Tivoli Security Compliance Manager может работать в тандеме с этими решениями Tivoli, останавливая ненуж­ные службы, изменяя полномочия, обновляя ПО и развертывая па­кеты исправлений.

IBM Tivoli Access Manager for e-business

Защищенная платформа управления доступом для электронного бизнеса


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: