SolarWinds 實現自動化的網絡弱點偵測及安全原則執行

六月 11th, 2015 | Categories: Latest News

最新版 SolarWinds Network Configuration Manger 遵循安全內容自動化協定 (SCAP),運用美國國家弱點數據庫來發現裝置弱點,並提供自動化補救措施

功能強大、經濟實惠的 IT 效能管理軟件領先供應商 SolarWinds (NYSE: SWI) 今日宣佈推出增強版 SolarWinds® Network Configuration Manager (NCM),這是 SolarWinds 針對Cisco®、Juniper®、HP®、Dell® 及Brocade 路由器及交換機以及其他任何帶命令列介面的裝置推出的網絡裝置設定及變更管理產品。

該軟件的最新版本可利用由美國國家弱點數據庫 (NVD) 發佈的通用弱點披露 (CVE) 來自動對Cisco自適應安全設備 (Cisco ASA) 及基於互聯網作業系統 (IOS®) 的裝置進行弱點掃描,從而能夠更輕鬆地證明安全合規性。 另外,SolarWinds NCM 現可提供自動化的補救選項以及立即可用的美國國家標準與技術研究院 (NIST®) 聯邦資訊安全管理法 (FISMA) 及美國國防資訊系統局 (DISA®) 安全技術實施指南 (STIG) 合規性報告。

SolarWinds 產品及市場事業部副總裁 Nikki Jennings 表示:「IT 專業人員過去專注於設定方面的細節,並且認為這意味著網絡路由器、交換機及防火牆安全無憂。 但是隨著安全性成為 IT 專業人員越來越關心的問題,我們必須確保網絡裝置本身及支援裝置執行的軟件不包含弱點,並且任何新出現的弱點能夠得到快速修復。專門針對實際網絡裝置本身的安全工具十分稀少,IT 專業人員經常發現他們不得不自己手動更新及修補裝置軟件,但是 SolarWinds NCM 現在可以自動識別弱點並協助修補問題,從而令 IT 專業人員免卻後顧之憂。」

Cisco裝置弱點掃描

透過自動從 NVD 接收更新的安全警示,SolarWinds NCM 現在可以透過偵測 Cisco ASA 及基於 IOS 的裝置的潛在弱點來幫助識別網絡可靠性及安全性方面的風險。 SolarWinds NCM 整合了對以 SCAP 格式發佈的 CVE 系統的存取功能,利用此功能,該軟件一旦發現弱點與裝置之間的匹配,就會發出提醒,並在隨後產生記錄了補救步驟的互動報告。

自動化補救措施

如果發現弱點,SolarWinds NCM 將發出提醒,編製一份按照控制項及裝置列出漏洞的報告,並且現在還可提供自動補救措施。 透過建立可重複使用的補救措施,並將這些措施設定為在每次偵測到特定漏洞時自動執行,SolarWinds NCM 可保證弱點得到修復,網絡裝置安全無憂,並且合規性要求得到遵循。

其他立即可用的合規性報告

SolarWinds NCM 會自動分析路由器及交換機設定是否符合 NIST FISMA 及 DISA STIG,並且現在還提供與這些合規性標準有關的報告範本。 另外,SolarWinds NCM 將繼續針對支付卡產業資料安全標準 (PCI DSS)、健康保險便利及責任法案 (HIPAA) 以及其他標準提供立即可用的範本。 所有報告皆可自訂,以滿足特定 IT 環境或其他合規性規定的要求。

SolarWinds NCM 最近在「2015 年美國 SC 雜誌大獎」(2015 SC Awards U.S.) 評選中榮獲了 SC 雜誌 (SC Magazine®) 評出的最佳風險/原則管理解決方案獎,這是 SolarWinds 第三次獲得此類別的獎項。

定價及可用性

SolarWinds Network Configuration Manager 的價格從 $2,845 美元*起,包含第一年的維護服務費用。

*2015 5 19 日的價格。 價格可能會因司法管轄區及適用貨幣而異。 請聯絡當地的 SolarWinds 銷售代表,了解閣下所在的司法管轄區適用的價格。

關於 SolarWinds

SolarWinds (NYSE: SWI) 為小型公司乃至財富 500® 強公司等全球各種客戶,提供功能強大、經濟實惠的 IT 管理軟件。 在所有市場領域,我們秉持一致理念。 我們特別關注 IT 專業人員,努力幫助他們消除來自傳統企業軟件供應商的複雜性。 SolarWinds 透過提供易於尋找、購買、使用及維護,同時能夠解決任何規模之 IT 管理問題的產品,兌現其「簡單易用、超越預期」的承諾。 我們的解決方案建基於與用戶群建立的密切聯繫,透過 thwack® 網上社群與用戶交流,藉以解決問題、分享技術和最佳實務,以及讓用戶直接參與產品開發程序。

Comments are closed.