Вы находитесь на страницах старой версии сайта.
Переходите на новую версию Interface.Ru


Решения для защиты корпоративных серверов для z/OS и OS/390

Безопасный доступ к вашим информационным ресурсам

Потребители хотят безопасно передавать информацию о себе через Интернет. Организации нуждаются в доступе к своим базам данных на майнфрэймах, но по соображениям безопасности опасаются создавать каналы доступа к ним через Web. Это очевидно: успех сегодняшних стратегий электронного бизнеса зависит от надежности и эффективности инфраструктуры обеспечения безопасности данных.

Решения CA в области защиты данных для OS/390 помогут Вашей организации значительно увеличить отдачу от новейшего аппаратного обеспечения, сетевых и системных компонент OS/390 и в то же время защитить ценные информационные ресурсы.

Защита данных в DB2 с помощью eTrust CA-ACF2

Развитая система безопасности для DB2

Возможности:
  • Мощные средства CA-ACF2 в среде DB2
  • Улучшенная производительность за счет единой централизованной схемы защиты
  • Упрощение принципов владения снижают сложность использования DB2
  • Улучшенные возможности проверки за счет разделения задач безопасности и работы с данными
  • Устранение затрат на сопровождение схем Grant/Revoke и Site Written Exits в DB2
  • CA-ACF2 для DB2 привносит мощные возможности CA-ACF2 в среду DB2. Единая централизованная стратегия безопасности упрощает сложный процесс управления критически важными ресурсами, привилегиями и утилитами в DB2. Это обеспечивает целостную систему безопасности и регистрации, упрощает аудит и отчетность.

    Система безопасности eTrust CA-ACF2 для z/OS и OS/390

    Программное обеспечение для безопасности, аудита и контроля

    Возможности:
  • Поддержка всех расширений OS/390 в области безопасности
  • Защита данных и ресурсов по умолчанию
  • Автоматическая синхронизация информации безопасности в рамках сети
  • CA-ACF2 для OS/390 гарантирует целостность и безопасность критически важных информационных ресурсов. Базовые и расширенные механизмы CA-ACF2 обеспечивают гибкость и управляемость путем использования уникальной конфигурации безопасности, пронизывающей все организационные структуры. Средства администрирования, режимы отчетности и возможность автоматической регистрации дополняют CA-ACF2, защищая вашу вычислительную среду и одновременно обеспечивая развитый аудит с контролируемым разделением данных и ресурсов. В комбинации с Unicenter и CA-ACF2WorkStation, CA-ACF2 обеспечивает вашего администратора безопасности сквозным контролем над распределенной вычислительной средой. Рабочая среда - IBM MVS/ESA, OS/390.

    Ключевые возможности:

    Аудит с помощью eTrust CA-Examine

    Идентификация и контроль дефектов защиты OS/390

    Коротко о главном:
  • Лидер отрасли в верификации системной целостности и аудите
  • Идентифицирует и контролирует дефекты защиты OS/390
  • Технология экспертных систем обеспечивает оперативность информации
  • Интерфейс на английском языке
  • Функции анализа и отображения сберегают ценное время
  • CA-Examine - лидер отрасли в верификации системной целостности и аудите для OS/390, что критически важно для надежности и безопасности производства.

    CA-Examine помогает идентифицировать и контролировать дефекты защиты, наличие вирусов, обходных путей, троянских программ и логических бомб, которые могут разрушить производственный процесс и обойти существующие механизмы защиты. За счет использования технологии экспертных систем и интерфейса на естественном английском языке CA-Examine мгновенно обеспечивает информацию, которую трудно или невозможно получить из других источников. Система так же обнаруживает потенциальные проблемы, выдвигает предложения и отвечает на вопросы. CA-Examine поддерживает новый интерфейс верификации продуктов PVI (Product Verification Interface), обеспечивающий отслеживание системных программных продуктов и определяющий корректность условий инсталляции для растущего числа системных продуктов Computer Associates.

    Функции анализа и отображения CA-Examine экономят ценное время администраторов центров обработки данных, администраторов безопасности, конечных пользователей, персонала контроля качества и всех остальных, кто нуждается в информации о текущих режимах, параметрах и состоянии системы.

    Обеспечение безопасности для DB2 с помощью eTrust CA-Top Secret

    Надежная защита для DB2

    Возможности:
  • Мощные средства CA-Top Secret в применении к окружению DB2
  • Улучшенная производительность за счет единой централизованной схемы защиты
  • Упрощение принципов владения снижают сложность использования DB2
  • Устранение затрат на сопровождение схем Grant/Revoke и Site Written Exits в DB2
  • Улучшенные возможности аудита за счет разделения задач безопасности и работы с данными
  • CA-Top Secret для DB2 привносит мощные возможности CA-Top Secret в среду DB2. Единая централизованная стратегия безопасности упрощает сложный процесс управления критически важными ресурсами, привилегиями и утилитами в DB2. CA-Top Secret для DB2 обеспечивает целостную систему безопасности и регистрации, упрощает аудит и отчетность.


    Обеспечение безопасности для z/OS и OS/390 с помощью eTrust CA-Top Secret

    Управление безопасностью на уровне корпорации

    Возможности:
  • Гибкие и мощные средства администрирования
  • Средства автоматической регистрации
  • Расширенные возможности формирования отчетов и оперативного мониторинга
  • Анализ и оценка тенденций и текущей активности доступа к компьютеру
  • Упрощение администрирования безопасности
  • CA-Top Secret является компонентой семейства интегрированных решений компании CA в области безопасности, обеспечивающих защиту ваших информационных ресурсов. Она обеспечивает контролируемый доступ к вашим компьютерам и данным и при этом включает функции, которые предотвращают случайные или намеренные разрушение, модификацию, разглашение и/или некорректное использование ваших вычислительных ресурсов. Она позволяет вам контролировать, кто пользуется этими ресурсами, и предоставляет вам факты, необходимые для эффективного отслеживания соблюдения вашей политики безопасности. Неправомерные попытки доступа к ресурсам автоматически пресекаются и регистрируются. Так же может регистрироваться и любое разрешенное использование критических ресурсов для последующего анализа.

    CA-Top Secret поставляется в комплекте с гибкими и мощными средствами администрирования, подсистемами автоматической регистрации и широкими возможностями мониторинга и формирования отчетов. Привилегированным пользователям предоставляется широкий спектр возможностей анализа и оценки тенденций и текущего состояния использования компьютерных ресурсов. Администраторы могут быстро и легко устанавливать и настраивать политику безопасности в ответ на быстрое изменение бизнес-требований.

    CA-Top Secret может совместно работать с Unicenter и CA-Top Secret WorkStation, обеспечивая ваших системных администраторов сквозным контролем над распределенной вычислительной средой. Решения Computer Associates в области безопасности усиливают защиту информационных ресурсов, вводят единую схему регистрации пользователей, обеспечивают безопасность на уровне платформ и сетей и предоставляют механизмы аудита.


    За дополнительной информацией обращайтесь в компанию Interface Ltd.

    Обсудить на форуме Computer Associates

    Рекомендовать страницу

    INTERFACE Ltd.
    Телефон/Факс: +7 (495) 925-0049
    Отправить E-Mail
    http://www.interface.ru
    Rambler's Top100
    Ваши замечания и предложения отправляйте редактору
    По техническим вопросам обращайтесь к вебмастеру
    Дата публикации: 10.01.02