2012年3月31日土曜日

パートナー ソリューション


仮想環境内で規制への準拠を容易に実現できます。VMware は、仮想化とコンプライアンスに関する問題の概要情報を提供しています。パートナー企業が提供する仮想化コンプライアンス ソリューションの包括的なリスト、各種のホワイト ペーパーおよび Web セミナー、VMware 環境でコンプライアンス監査にパスしたお客様の実例などを参照することで、コンプライアンスへの遵守を実現する最良の方法を理解できます。PCI DSS (データ セキュリティ標準) のほか、これらのリソースは、サーベンス オクスリー (SOX) 法や医療保険の携行性と責任に関する法律 (HIPAA) などの規制を満たす必要のある組織にも役立ちます。

Altor Networks 社

PCI DSS、SOX、HIPAA、およびその他の規制標準に準拠するには、ファイアウォールを使用して信頼性の高いゾーンと低いゾーンにデータを分離する必要があります。データ センター内の物理ネットワークを ESX サーバ内で仮想化する場合、コンプライアンスを遵守するための仮想ファイアウォールが必要になります。Altor Networks 社は、コンプライアンスの問題に対応するための、最初の専用ファイアウォールを開発しました。このソフトウェア セキュリティ アプライアンスを仮想環境内で実行し、仮想マシンごとにセキュリティ ポリシーを適用することで、仮想環境内のファイアウォールに対するコンプライアンス要件に対処します。

Centrify 社

Centrify Suite により、IT セキュリティ マネージャは、VMware ESX、VMA、および vStudio を含む、すべての異機種混合のシステムやアプリケーションを統合管理できます。これにより、いかなるハイブリッド環境であっても、物理から仮想への移行する際に、データ センターの保護に関する組織のニーズに対応します。Centrify を使用すると、管理者は、既存の Active Directory ベースのツールやスキルを使用して、ハイパーバイザーのプラットフォームやゲスト OS を保護できます。これにより組織は、費用対効果に優れたソリューションを通じて仮想化を導入し、環境を簡素化しながら、セキュリティの強化やプロセスの効率化を実現できます。


政策アナリストは何ですか

Check Point 社

Check Point 社の VPN-1 VE (Virtual Edition) は、VMware ESX サーバまたは VMware ESXi サーバ上で迅速かつ容易に展開できるよう事前にパッケージ化および設定された、セキュリティ ゲートウェイです。VPN-1 VE は、ファイアウォール、VPN、IPS のほか、アンチウイルス、スパム対策、URL のフィルタリング、Web セキュリティなどの完全な UTM 機能を活用して、最高クラスのセキュリティを仮想環境に提供します。これにより、外部からの脅威や内部での脅威からあらゆる種類の仮想マシンを保護します。コンプライアンスの遵守のためにサーバやデータの分離が必要な場合、VPN-1 VE は、分離されたアプリケーションや情報を、物理的なセキュリティ アプライアンスを使用せずに保護します。また、ユーザーは、PCI、SOX、HIPAA、COBIT、ISO 17799 などの規制および標準に定められた要件に対応する専用のコンプライアンス レポートを使用して、規制への準拠の状況をレポートすることができます。

Configuresoft 社

Configuresoft 社の仮想化ソリューション用 Enterprise Configuration Manager (ECM) は、VMware のソリューションを使用するお客様が仮想環境のセキュリティの状況を確認できる中央のコンソールとして機能します。また、PCI DSS、サーベンス オクスリー法、GLBA、HIPAA、VMware ESX サーバ用 CIS (Center for Internet Security) ベンチマーク、VMware Hardening ガイドラインなど、各種の規制や業界標準への準拠を保証します。IT 担当者は、Configuresoft 社の仮想化用 ECM を使用して、一般的な IT タスクを自動化し、より効率的な IT 運用を実現できます。


いくつかの質問と回答フォームの危険は何ですか

HyTrust 社

HyTrust™ 社は、仮想インフラストラクチャの IT マネージャと IT 管理者に対し、ハイパーバイザーの構成、コンプライアンスの遵守、およびアクセス管理のための、統合された単一の制御ポイントを提供します。HyTrust アプライアンスは、仮想インフラストラクチャでコンプライアンスを遵守する必要がある、4 つの主な分野に対応します。つまり、ホストへのアクセス コントロール、管理業務の分離、ログの作成、およびアセスメントまたは修正の構成です。HyTrust 社は、複数のベスト プラクティスを組み合わせ、物理インフラストラクチャのセキュリティ管理を仮想インフラストラクチャの包括的なソリューションに組み込むことで、仮想インフラストラクチャを既存の物理インフラストラクチャと同じレベルで運用できます。


キャリアとして資金を調達する方法プロ·ゴルファー

Loglogic 社

LogLogic 社は、あらゆる規模の組織を対象とした、責任の強化とコスト削減を可能にする、ログ管理、コンプライアンス管理、およびセキュリティ管理ソリューション分野をリードする企業です。LogLogic 社独自のオープン ログ管理プラットフォームでは、すべての IT ログ データを収集、検索、および格納でき、過去および現在の組織全体のアクティビティを包括的に把握できます。LogLogic 社のビジネス アプリケーションは、業界をリードするオープン ログ管理プラットフォームを基盤としています。ユーザー アクティビティとイベント データをリアルタイムで関連付け、業界および行政機関の規制に基づいたセキュリティ イベント管理、データベース セキュリティ管理、およびコンプライアンス管理を実行します。LogLogic 社では、VMware ESX プラットフォーム上の仮想環境で収集したログを分析するため、検索、レポート、およびアラート機能を含むパッケージを開発しました。このパッケージには、VMware のソリューションで構築した仮想環境でのセキュリティ、コンプライアンス、および運用に役立つ一連のレポート、リアルタイム アラート、および保存済み検索クエリが含まれます。また、LogLogic 製品を使用されているお客様は、このパッケージを open.loglogic.com から無償で入手できます。

Reflex Systems 社

VMworld 2008 Best of Show を受賞した Reflex 社は、仮想化の管理およびセキュリティ分野で業界をリードする企業です。Reflex 社の Virtualization Management Center (VMC) は、組織が持つ仮想化固有の課題に特化して、開発および設計されています。仮想環境への投資を活用しながら、動的環境の監視、安全な構成の維持、部門間の管理、規制への準拠などに対応できます。Reflex 社の VMC は、主要な管理機能と、必要な適用および変更管理の制御が組み合わされた包括的なソリューションです。これにより、仮想インフラストラクチャ全体でポリシーの視覚化、監視、および適用が可能になり、Payment Card Industry (PCI) が設ける規制などのコンプライアンスを遵守します。


Symantec 社

Symantec Endpoint Protection 11.0 は、Symantec AntiVirus と連携して動作し、ラップトップやデスクトップ コンピュータ、およびサーバを狙うマルウェアや脅威に対する高度な防御を実現します。1 つのエージェントおよび管理コンソールで、必要なセキュリティ テクノロジーとシームレスに統合し、保護の強化と TCO (総所有コスト) の低減を実現します。

Third Brigade 社

Third Brigade 社の優れたホスト侵入防御システムは、ネットワークの防御システムを回避または突破し、オペレーティング システム、エンタープライズ アプリケーション、および Web アプリケーションの脆弱性に対する攻撃から、重要なデータやアプリケーション (仮想マシン上のデータやアプリケーションを含む) を保護します。Third Brigade Deep Security は、実績のあるネットワーク防御メカニズムを個々の仮想マシンに適用します。これにより、クレジット カード業界のセキュリティ標準 (PCI DSS) の 12 の要件のうちの 6 の要件のほか、その他の標準への準拠を可能にします。Third Brigade Deep Security は、仮想環境向けの優れた侵入防御システムです。カード保有者のデータ処理を行うシステムを分離し、システムのセキュリティを侵害してデータを入手しようとする攻撃を阻止できます。

Tripwire 社

Tripwire Enterprise 7.5V は、VMware Infrastructure 3 向けの業界で最も包括的な構成コンプライアンス専用ソリューションです。VC との完全な連携と VI オブジェクトの自動検出により、組み込みのポリシーに対して事前に構成アセスメントと検証を実行できます。組み込みポリシーには、PCI、SOX、COBIT、FISMA、FDCC、CIS、 VMware Infrastructure 3 Security Hardening ガイド、ESX 用 DISA STIG、容易に作成可能なカスタム ポリシー、内部の 「ゴールデン」 構成標準が含まれます。ユーザーは、既知の信頼できる構成を迅速に実現し、継続的に維持できます。非常厳格な監査担当者に対しても、VMware の仮想インフラストラクチャ全体のコンプライアンスを十分に立証できます。


VMinformer 社

VMinformer は、仮想インフラストラクチャに特化した、セキュリティ、コンプライアンス、および監査アセスメント ツールです。独自のセキュリティ リサーチ、CIS ベンチマーク、DISA ESX STIG、および VMware のセキュリティ強化ガイドに基づくポリシー テンプレートを使用すると、セキュリティとコンプライアンスのベンチマークに対して仮想環境を迅速に監査できます。包括的なダッシュボードでは、VC、ESX ホスト、および仮想マシンを網羅した、仮想インフラストラクチャ全体のスナップショットを確認できます。このツールでは完全なレポートと修正機能が提供されます。また、このレポートは、PCI や SOX などの監査要求に簡単に使用できます。



These are our most popular posts:

Big Data on AWS

ビッグデータの問題を迅速に解決する新しい方法が求められており、Hadoop フレーム ワークのようなテクノロジーが使用されています。 ... ベースのさまざまなサービスを利用 すると、膨大な量のデータからの情報抽出と処理を容易に実行でき、高い費用対効果が 得られます。 ... さらに、AWS によって Hadoop クラスタの設定と管理が行われるので、 全体的な運用コストが低下するとともに IT スタッフが解放 ... AWS University(AWS ユニバーシティ)が、正式なトレーニングで、AWS スキルを成長させる手段を提供します 。 ... read more

フリー 研修プログラム ウンロード - 研修プログラム ソフト・

トレーニングと認定 ... LANDesk Management Automation Platform は、企業における プラットフォーム横断的な IT 自動化戦略の設計、導入、実行を容易にする ... この新しい プラットフォームにより、IT 部門はプロセスと自動化の原則を統合し、効果的なタスク 設計、再現性、監査能力を実現できます。また、IT 部門はコストを削減し、プロセスの 変動性を排除するとともに、業界全体のソリューションに適用される規制要件にも適合 できる ... また、CoBIT、Sarbanes Oxley、HIPAA などさまざまな規制要件にも適合 できます。 read more

管理自動化プラットフォーム

FORTIFY 360および関連するFORTIFY SSAソリューションを導入することで、 ソフトウェアを根本から安全にし、費用対効果の高い ... のセキュリティ問題や脅威 について継続的な調査を業界で唯一専任で行っているチームを活用して、脅威の最新 情報を把握する ... DSS(PCIデータセキュリティ基準)、FISMA(連邦情報セキュリティ マネジメント法)、SOX(米国企業改革法)、HIPAA(医療保険の ... の静的解析を実行; FORTIFY 360 Program Trace Analyzer(PTA)(英語): QAテスト段階の アプリケーションの動的解析を実行 ... read more

Qualys Inc. - 脆弱性管理、ネットワークセキュリティの脆弱性 ...

トレーニングとイベント 概要 ... 効果的な脆弱性管理(英語): 脆弱性管理とポリシー コンプライアンスによってネットワークを事前に保護する方法を説明しています。 脆弱性 とポリシー ... 5500 以上 の独自のチェックを含む包括的な脆弱性ナレッジベース — 業界で最大の脆弱性データベース ... 信頼できるサードパーティネットワーク監査および レポートにより、HIPAA、GLBA、SB 1386、SOX 法などのコンプライアンス要件に対応 ... 1 日に 1 度のシグニチャ更新と定期的な機能拡張を自動的に、かつユーザに対して 透過的実行 ... read more

0 件のコメント:

コメントを投稿