Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

Automatização de data centers

Automatize a conformidade de TI e o gerenciamento de risco de vulnerabilidade em sua empresa híbrida.

Automatização de data centers
Automatize seus processos de governança de serviços de ponta a ponta com patches de infraestrutura, gerenciamento de conformidade contínua, orquestração avançada e provisionamento em escala empresarial.
Conformidade normativa, de segurança e de TI interna
Conformidade normativa, de segurança e de TI interna

Realize auditorias de conformidade no sistema operacional do servidor. Visualize os resultados em um único painel de conformidade e corrija de acordo com as janelas de manutenção e SLOs.

Gerenciamento proativo de riscos de vulnerabilidade
Gerenciamento proativo de riscos de vulnerabilidade

Verifique as ameaças mais recentes. Priorize e rastreie as principais vulnerabilidades por um painel de risco central. Aplique patches de acordo com as políticas, os objetivos de nível de serviço e as janelas de manutenção.

Provisionamento e configuração de padrão empresarial
Provisionamento e configuração de padrão empresarial

Padronize no momento da construção e depois expanda. Use provisionamento e configurações compatíveis com as políticas para implementação inicial automatizada das políticas de conformidade e aplicações de patch.

Suporte e integração de vários fornecedores
Suporte e integração de vários fornecedores

Obtenha o suporte mais abrangente para uma infraestrutura de vários fornecedores. Amplie a integração com os recursos implantados por ferramentas de configuração de código-fonte aberto para centralizar a conformidade e o gerenciamento de riscos.

Conteúdo líder de mercado e pronto para usar
Conteúdo líder de mercado e pronto para usar

Escolha a partir de benchmarks de conformidade e ações de correção alinhadas com as orientações mais recentes do setor e regulamentações para PCI DSS, HIPAA, FISMA, CIS, ISO e muito mais.

Implantação de contêiner
Implantação de contêiner

Implante em arquitetura baseada em contêiner para fazer instalações fáceis e atualizações sem esforço.

Mergulhe mais fundo. Descubra mais.

  • Conformidade normativa, de segurança e de TI interna

    Conformidade normativa, de segurança e de TI interna

    Conformidade normativa, de segurança e de TI interna

    Conformidade normativa, de segurança e de TI interna

    Automatize tarefas de gerenciamento de conformidade para o sistema operacional do servidor de vários fornecedores. A automação orientada por políticas com gerenciamento de exceções e correção orquestrada ajuda você a ficar pronto para a auditoria. O gerenciamento baseado em objetivo do nível do serviço(SLO) estabelece a prioridade de correção de variações, antes que elas se transformem em violações. O painel prático e detalhado mostra o estado de conformidade do data center por recursos afetados e gravidade.

    Conformidade normativa, de segurança e de TI interna
  • Gerenciamento proativo de riscos de vulnerabilidade

    Gerenciamento proativo de riscos de vulnerabilidade

    Gerenciamento proativo de riscos de vulnerabilidade

    Gerenciamento proativo de riscos de vulnerabilidade

    Workflows orquestrados executam verificações de patches e ações de correção de acordo com SLOs e as janelas de manutenção. O painel de risco combina dados de verificação com metadados de patches do fornecedor e informações de gravidade do National Vulnerability Database (NVD) para ajudar você a priorizar os principais riscos e vulnerabilidades. As extensões de política para fluxos de trabalho de pré e pós-verificação/correção permitem que você personalize a funcionalidade do DCA para atender às suas necessidades.

    Gerenciamento proativo de riscos de vulnerabilidade
  • Provisionamento e configuração de padrão empresarial

    Provisionamento e configuração de padrão empresarial

    Provisionamento e configuração de padrão empresarial

    Provisionamento e configuração de padrão empresarial

    Use o DCA para automatizar implantações em escala corporativa. Provisione linhas de base pré-configuradas do sistema operacional em servidores vazios e virtuais de forma rápida, consistente e com mínima intervenção manual. Aplique políticas, coloque componentes de software em camadas e aplique patches a recursos provisionados recentemente usando fluxos de trabalho pré e pós-instalação.

    Provisionamento e configuração de padrão empresarial
  • Suporte e integração de vários fornecedores

    Suporte e integração de vários fornecedores

    Suporte e integração de vários fornecedores

    Suporte e integração de vários fornecedores

    Suporte para uma ampla variedade de sistemas operacionais de servidor de vários fornecedores. Aproveite as extensões de política para executar ações de fluxo de trabalho pré e pós para integrar o DCA aos processos existentes. Usando APIs, invoque funções de conformidade, aplicação de patches e correção a partir de qualquer aplicativo ou script.

    Suporte e integração de vários fornecedores
  • Conteúdo líder de mercado e pronto para usar

    Conteúdo líder de mercado e pronto para usar

    Conteúdo líder de mercado e pronto para usar

    Conteúdo líder de mercado e pronto para usar

    Mantenha a empresa em conformidade, desde o provisionamento inicial até a descontinuação de recursos, com uma biblioteca eficaz de referências de conformidade normativa e de segurança (ex.: PCI DSS, HIPAA, FISMA, CIS, ISO 27001 e DISA), modelos de implementação de conformidade e ações de remediação. Modifique ou copie o conteúdo de forma que atenda às necessidades exclusivas da empresa.

    Conteúdo líder de mercado e pronto para usar
  • Implantação de contêiner

    Integração com o Operations Bridge Manager (OBM)

    Implantação de contêiner

    Integração com o Operations Bridge Manager (OBM)

    DCA agora vem pronto para uso com uma integração integrada ao Operations Bridge Manager (OBM) da Micro Focus. Com essa integração, DCA encaminha os dados de vulnerabilidade e conformidade para o OBM para ajudar a identificar e resolver vulnerabilidades antes que o CISO precise agir. Os KPIs de vulnerabilidade e conformidade são usados para detectar impactos nos serviços para empresas por meio da propagação da topologia. Inicie a DCA a partir do OBM para examinar variações de conformidade e vulnerabilidades e tomar medidas de correção.

    Integração com o Operations Bridge Manager (OBM)

Produtos relacionados

release-rel-2021-6-2-6388 | Thu Jun 17 01:36:10 PDT 2021
6388
release/rel-2021-6-2-6388
Thu Jun 17 01:36:10 PDT 2021