Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

Data Center Automation

Automatize a conformidade de TI e o gerenciamento de risco de vulnerabilidade em sua empresa híbrida.

Automatize seus processos de governança de serviços de ponta a ponta com patches de infraestrutura, gerenciamento de conformidade contínua, orquestração avançada e provisionamento em escala empresarial.

Conformidade normativa, de segurança e de TI interna

Conformidade normativa, de segurança e de TI interna

Realize auditorias de conformidade no sistema operacional do servidor. Visualize os resultados em um único painel de conformidade e corrija de acordo com as janelas de manutenção e SLOs.

Gerenciamento proativo de riscos de vulnerabilidade

Gerenciamento proativo de riscos de vulnerabilidade

Verifique as ameaças mais recentes. Priorize e rastreie as principais vulnerabilidades por um painel de risco central. Aplique patches de acordo com as políticas, os objetivos de nível de serviço e as janelas de manutenção.

Provisionamento e configuração de padrão empresarial

Provisionamento e configuração de padrão empresarial

Padronize no momento da construção e depois expanda. Use provisionamento e configurações compatíveis com as políticas para implementação inicial automatizada das políticas de conformidade e aplicações de patch.

Suporte e integração de vários fornecedores

Suporte e integração de vários fornecedores

Obtenha o suporte mais abrangente para uma infraestrutura de vários fornecedores. Amplie a integração com os recursos implantados por ferramentas de configuração de código-fonte aberto para centralizar a conformidade e o gerenciamento de riscos.

Conteúdo líder de mercado e pronto para usar

Conteúdo líder de mercado e pronto para usar

Escolha a partir de benchmarks de conformidade e ações de correção alinhadas com as orientações mais recentes do setor e regulamentações para PCI DSS, HIPAA, FISMA, CIS, ISO e muito mais.

Implantação de contêiner

Implantação de contêiner

Implante em arquitetura baseada em contêiner para fazer instalações fáceis e atualizações sem esforço.

Mergulhe mais fundo. Descubra mais.

  • Conformidade normativa, de segurança e de TI interna

    Conformidade normativa, de segurança e de TI interna

    Conformidade normativa, de segurança e de TI interna

    Conformidade normativa, de segurança e de TI interna

    Automatize tarefas de gerenciamento de conformidade para o sistema operacional do servidor de vários fornecedores. A automação orientada por políticas com gerenciamento de exceções e correção orquestrada ajuda você a ficar pronto para a auditoria. O gerenciamento baseado em objetivo do nível do serviço(SLO) estabelece a prioridade de correção de variações, antes que elas se transformem em violações. O painel prático e detalhado mostra o estado de conformidade do data center por recursos afetados e gravidade.

    Conformidade normativa, de segurança e de TI interna
  • Gerenciamento proativo de riscos de vulnerabilidade

    Gerenciamento proativo de riscos de vulnerabilidade

    Gerenciamento proativo de riscos de vulnerabilidade

    Gerenciamento proativo de riscos de vulnerabilidade

    Workflows orquestrados executam verificações de patches e ações de correção de acordo com SLOs e as janelas de manutenção. O painel de risco combina dados de verificação com metadados de patches do fornecedor e informações de gravidade do National Vulnerability Database (NVD) para ajudar você a priorizar os principais riscos e vulnerabilidades. As extensões de política para fluxos de trabalho de pré e pós-verificação/correção permitem que você personalize a funcionalidade do DCA para atender às suas necessidades.

    Gerenciamento proativo de riscos de vulnerabilidade
  • Provisionamento e configuração de padrão empresarial

    Provisionamento e configuração de padrão empresarial

    Provisionamento e configuração de padrão empresarial

    Provisionamento e configuração de padrão empresarial

    Use o DCA para automatizar implantações em escala corporativa. Provisione linhas de base pré-configuradas do sistema operacional em servidores vazios e virtuais de forma rápida, consistente e com mínima intervenção manual. Aplique políticas, coloque componentes de software em camadas e aplique patches a recursos provisionados recentemente usando fluxos de trabalho pré e pós-instalação.

    Provisionamento e configuração de padrão empresarial
  • Suporte e integração de vários fornecedores

    Suporte e integração de vários fornecedores

    Suporte e integração de vários fornecedores

    Suporte e integração de vários fornecedores

    Suporte para uma ampla variedade de sistemas operacionais de servidor de vários fornecedores. Aproveite as extensões de política para executar ações de fluxo de trabalho pré e pós para integrar o DCA aos processos existentes. Usando APIs, invoque funções de conformidade, aplicação de patches e correção a partir de qualquer aplicação ou script.

    Suporte e integração de vários fornecedores
  • Conteúdo líder de mercado e pronto para usar

    Conteúdo líder de mercado e pronto para usar

    Conteúdo líder de mercado e pronto para usar

    Conteúdo líder de mercado e pronto para usar

    Mantenha a empresa em conformidade, desde o provisionamento inicial até a descontinuação de recursos, com uma biblioteca eficaz de referências de conformidade normativa e de segurança (ex.: PCI DSS, HIPAA, FISMA, CIS, ISO 27001 e DISA), modelos de implementação de conformidade e ações de remediação. Modifique ou copie o conteúdo de forma que atenda às necessidades exclusivas da empresa.

    Conteúdo líder de mercado e pronto para usar
  • Implantação de contêiner

    Integração com o Operations Bridge Manager (OBM)

    Implantação de contêiner

    Integração com o Operations Bridge Manager (OBM)

    DCA agora vem pronto para uso com uma integração integrada ao Operations Bridge Manager (OBM) da Micro Focus. Com essa integração, DCA encaminha os dados de vulnerabilidade e conformidade para o OBM para ajudar a identificar e resolver vulnerabilidades antes que o CISO precise agir. Os KPIs de vulnerabilidade e conformidade são usados para detectar impactos nos serviços para empresas por meio da propagação da topologia. Inicie a DCA a partir do OBM para examinar variações de conformidade e vulnerabilidades e tomar medidas de correção.

    Integração com o Operations Bridge Manager (OBM)

Estudos de caso

Akbank

Organiza operações harmoniosas do data center no projeto IT Symphony para reduzir significativamente riscos, erros humanos e horas de trabalho.

Vodacom

Economizou mais de dois milhões de dólares por ano automatizando os processos de patch e correção.

Verizon

Aproveita Operations Orchestration, Server Automation e Data Centre Automation para automação de auditorias e grande economia de custos.

Produtos relacionados

release-rel-2022-1-1-7033 | Thu Jan 6 22:00:03 PST 2022
7033
release/rel-2022-1-1-7033
Thu Jan 6 22:00:03 PST 2022
Rackspace