Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

Data Center Automation

Automatizzate la gestione della conformità IT e dei rischi di vulnerabilità nell’azienda basata su un modello ibrido.

Data Center Automation
Automatizzate i processi di governance dei servizi end-to-end con applicazione di patch a livello di infrastruttura, costante gestione della conformità, coordinamento avanzato e provisioning su scala aziendale.
Conformità IT interna, a livello normativo e di sicurezza
Conformità IT interna, a livello normativo e di sicurezza

Eseguite controlli della conformità nel sistema operativo del server. Visualizzate i risultati in un unico dashboard di conformità e intervenite in base alle finestre di manutenzione e agli SLO.

Gestione proattiva dei rischi di vulnerabilità
Gestione proattiva dei rischi di vulnerabilità

Individuate le minacce più recenti. Assegnate le priorità e tenete traccia delle principali vulnerabilità in un dashboard dei rischi centralizzato. Applicate le patch in base alle policy, agli obiettivi a livello di servizi e alle finestre di manutenzione.

Provisioning e configurazione degli standard aziendali
Provisioning e configurazione degli standard aziendali

Eseguite la standardizzazione in fase di build e, in seguito, l’implementazione su vasta scala. Utilizzate il provisioning e le configurazioni compatibili con le policy per l’applicazione iniziale automatizzata delle policy di conformità e sulle patch.

Supporto multivendor e integrazione
Supporto multivendor e integrazione

Ottenete la più ampia gamma di supporto per le infrastrutture multivendor. Estendete l’integrazione alle risorse distribuite da strumenti di configurazione open source per centralizzare la gestione della conformità e dei rischi.

Contenuti leader del settore pronti per l’uso
Contenuti leader del settore pronti per l’uso

Scegliete tra i benchmark di conformità e le azioni correttive in linea con i più recenti orientamenti normativi e del settore per PCI DSS, HIPAA, FISMA, CIS, ISO e altro ancora.

Distribuzione in container
Distribuzione in container

Eseguite la distribuzione su un’architettura basata su container per semplificare le attività di installazione e upgrade.

Approfondite. Scoprite di più.

  • Conformità IT interna, a livello normativo e di sicurezza

    Conformità IT interna, a livello normativo e di sicurezza

    Conformità IT interna, a livello normativo e di sicurezza

    Conformità IT interna, a livello normativo e di sicurezza

    Automatizzate le attività di gestione della conformità per i sistemi operativi dei server multivendor. L’automazione basata su policy con gestione delle eccezioni e soluzione coordinata garantisce il superamento di qualsiasi controllo. La gestione basata su SLO definisce le priorità nella correzione delle variazioni prima che diventino violazioni. Il dashboard processabile con funzionalità di drill-down mostra lo stato di conformità del data center in base alle risorse coinvolte e alla gravità.

    Conformità IT interna, a livello normativo e di sicurezza
  • Gestione proattiva dei rischi di vulnerabilità

    Gestione proattiva dei rischi di vulnerabilità

    Gestione proattiva dei rischi di vulnerabilità

    Gestione proattiva dei rischi di vulnerabilità

    I workflow coordinati effettuano scansioni delle patch e azioni correttive in base agli SLO e alle finestre di manutenzione. Il dashboard dei rischi combina dati di scansione, metadati delle patch dei fornitori e informazioni sulla gravità del National Vulnerability Database (NVD) per aiutarvi ad assegnare le priorità ai principali rischi e vulnerabilità. Le estensioni di policy per workflow di risoluzione dei problemi/pre e post scansione vi permettono di personalizzare la funzionalità di DCA in base alle vostre esigenze.

    Gestione proattiva dei rischi di vulnerabilità
  • Provisioning e configurazione degli standard aziendali

    Provisioning e configurazione degli standard aziendali

    Provisioning e configurazione degli standard aziendali

    Provisioning e configurazione degli standard aziendali

    Utilizzate DCA per automatizzare le distribuzioni su scala aziendale. Fornite linee di base del sistema operativo preconfigurate su server virtuali e hardware in modo rapido, coerente e con un intervento manuale minimo. Applicate policy e componenti software e applicate la patch a nuove risorse soggette al provisioning utilizzando workflow pre e post-installazione.

    Provisioning e configurazione degli standard aziendali
  • Supporto multivendor e integrazione

    Supporto multivendor e integrazione

    Supporto multivendor e integrazione

    Supporto multivendor e integrazione

    Supporto di un’ampia gamma di sistemi operativi per server multivendor. Sfruttate le estensioni di policy to eseguire azioni pre e post workflow volte a integrare DCA nei processi esistenti. Utilizzate le API per richiamate funzioni di conformità, applicazione di patch e correzione da qualsiasi applicazione o script.

    Supporto multivendor e integrazione
  • Contenuti leader del settore pronti per l’uso

    Contenuti leader del settore pronti per l’uso

    Contenuti leader del settore pronti per l’uso

    Contenuti leader del settore pronti per l’uso

    Mantenete la conformità dell’azienda, dal provisioning iniziale fino al ritiro delle risorse, con una potente libreria di benchmark di conformità a livello normativo e di sicurezza (ad esempio PCI DSS, HIPAA, FISMA, CIS, ISO 27001 e DISA), modelli per la distribuzione conforme e azioni correttive. Modificate o clonate i contenuti in modo che soddisfino le necessità specifiche dell’azienda.

    Contenuti leader del settore pronti per l’uso
  • Distribuzione in container

    Integrazione di Operations Bridge Manager (OBM)

    Distribuzione in container

    Integrazione di Operations Bridge Manager (OBM)

    DCA è ora fornito con un’integrazione a Micro Focus Operations Bridge Manager (OBM) pronta all’uso. Grazie a questa integrazione, DCA inoltra i dati relativi a vulnerabilità e conformità a OBM per favorire l’individuazione e la risoluzione delle vulnerabilità prima che intervenga CISO. I KPI di vulnerabilità e conformità sono utilizzati per rilevare l’impatto dei servizi di business tramite propagazione per topologia. Avviate DCA da OBM per analizzare variazioni di conformità e vulnerabilità e adottare i provvedimenti necessari.

    Integrazione di Operations Bridge Manager (OBM)

Prodotti correlati

release-rel-2021-9-2-6904 | Thu Sep 23 00:40:37 PDT 2021
6904
release/rel-2021-9-2-6904
Thu Sep 23 00:40:37 PDT 2021