- Anzeigen -


Automatisierung des IT-Security-Managements


SolarWinds erleichtert IT-Profis das Sicherheitsmanagement mit vereinfachten, direkt einsatzbereiten Funktionen
Gefährdete Firewalls, Konfigurationsänderungen sowie Firewall-Compliance-Status in der zentralen Benutzeroberfläche schnell identifizieren






(23.01.14) - SolarWinds gab Verbesserungen an verschiedenen Sicherheitsmanagementlösungen des Unternehmens bekannt. Bei den Lösungen handelt es sich unter anderem um die Programme "SolarWinds Log & Event Manager", "SolarWinds Firewall Security Manager" und "SolarWinds Patch Manager", mit denen Unternehmen jeder Größe Sicherheit und Compliance effektiv verwalten können.

Die Sicherheitslösungen wurden nach dem Gesichtspunkt entwickelt, Unternehmen leistungsstarke Automatisierung und einfache Verwaltung zu bieten – und das bei schneller Amortisierung durch geringe Betriebskosten. So werden die unter knappen Budgets leidenden IT- und Sicherheitsabteilungen entlastet, die sich generell mit stetig steigenden Anforderungen beim Sicherheits- und Compliance-Management auseinandersetzen müssen.

Bei den vielen Anforderungen, die heutzutage gleichzeitig auf die IT-Abteilung einstürmen, werden Sicherheitsaktivitäten leicht vernachlässigt. SolarWinds Log & Event Manager bietet daher nun automatisiertes Planen, Verteilen und Benachrichtigen für Sicherheits- und Netzwerkaktivitäten. IT-Profis haben so die Gewissheit, dass regelmäßige Überprüfungen ausgeführt werden. Zusätzlich unterstützt die Lösung sie dabei, die Einhaltung strenger Richtlinien für das Sicherheits- und Compliance-Management zu gewährleisten.

In kleineren IT-Umgebungen müssen sich Administratoren um die gesamte Infrastruktur kümmern. Die neueste Version von "SolarWinds Firewall Security Manager", die heterogene Firewall-Konfigurationen und Änderungsmanagement automatisiert, ermöglicht die Integration in die zentrale Managementkonsole von SolarWinds. So können Administratoren gefährdete Firewalls, kürzlich vorgenommene und bevorstehende Konfigurationsänderungen sowie den Firewall-Compliance-Status in der zentralen Benutzeroberfläche von SolarWinds für das Management von Netzwerk, Systemen und Sicherheit schnell identifizieren.

Damit Patch-Management-Prozesse optimiert werden können, wurde der "SolarWinds Patch Manager" um einen Schritt-für-Schritt-Assistenten erweitert. Benutzer können damit deutlich schneller Patches für gefährdete Maschinen anwenden und sie dadurch schützen.

"Sicherheit stellt für IT-Profis die wohl größte Herausforderung überhaupt dar. Sie ist jedoch heutzutage in der Regel keine Option mehr, sondern eine rechtliche und moralische Notwendigkeit", meint Chris LaPoint, Vice President Product Management von SolarWinds. "Diese Produktverbesserungen sind ein Ergebnis unserer verstärkten Bemühungen, Unternehmen jeder Größe und Finanzkraft ein leistungsstarkes Sicherheitsmanagement zu ermöglichen."

Die Sicherheitslösungen von SolarWinds umfassen auch "SolarWinds Network Configuration Manager" für das automatisierte Konfigurations- und Änderungsmanagement von Netzwerken; "SolarWinds User Device Tracker" für die automatische Endpunktverfolgung und das Switch-Port-Management sowie Serv-U Managed File Transfer, womit Unternehmen die sichere Dateifreigabe ermöglicht wird. (SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.