Systemy monitorowania integralności
Nieuprawniona zmiana kluczowych danych lub zmiana konfiguracji krytycznych elementów systemu informatycznego może prowadzić do utraty integralności lub osłabiać bezpieczeństwo poprzez wprowadzenie luk. Może nieść to za sobą poważne konsekwencje dla działalności biznesowej, na przykład w wyniku błędnej konfiguracji, system może być podatny na atak.

Zadaniem systemu monitorowania integralności jest dostarczenie mechanizmów do zbudowania zaufanego stanu infrastruktury IT. Swoim zasięgiem może obejmować nie tylko zawartość plików i ich atrybutów na poziomie systemu plików, ale również ustawienia rejestrów, atrybuty w usługach katalogowych LDAP, kluczowe parametry bezpieczeństwa baz danych i konfigurację urządzeń sieciowych.
© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu