macmon Compliance

Automatisierte Durchsetzung der zentralen Unternehmens- und IT-Sicherheitsrichtlinien / IT-Compliance

 

 

Durch die macmon Compliance kann, je nach Anforderung, der Compliance Status von externen Quellen empfangen, durch die Anbindung fremder Datenbanken aktiv eingeholt oder durch den macmon-Agenten ermittelt werden.

Zusätzlich kann macmon Meldungen aus der Nutzung der integrierten IF-MAP-Technologie verwenden.

Vorteile macmon compliance

  • Flächendeckende Übersicht der Compliance-Zustände durch beliebige, herstellerunabhängige Datenlieferanten und wahlweise den macmon-Agenten
  • Proaktive Reaktion auf Infektionsquellen
  • Schnelle und automatisierte Isolation von unsicheren Systemen im Netzwerk
  • Effektivere Durchsetzung der zentralen Unternehmensrichtlinien / IT-Compliance durch Kopplung von Compliance-Komponenten
  • Keine Vermischung von Zuständigkeiten innerhalb der IT-Abteilung
  • Einfaches und schnelles Implementieren, da keine Veränderung der Infrastruktur erforderlich ist
  • Sofortige Erhöhung des ROI durch das Nutzen aller bereits vorhandenen Systeme

macmon COMPLIANCE

offene Schnittstelle zu beliebigen Datenquellen

Verwendung beliebiger, herstellerunabhängiger Quellen, um macmon den Compliance-Status eines Endgerätes zu übermitteln. Auch das Anbinden mehrerer unterschiedlicher Quellen auf einmal ist ohne Weiteres möglich.

macmon-eigener antivirus connector

Erlaubt das Anbinden führender AntiVirus-Systeme wie Kaspersky® oder McAfee®, um auf kritische Events reagieren zu können, ohne notwendige Konfigurationen am AntiVirus-Management selbst vornehmen zu müssen.

macmon-eigener Compliance-Agent

Dieser wird zentral über die macmon-GUI verwaltet. Ist bisher nur eine teilweise oder noch keine Lösung im Einsatz, die die Richtlinienkonformität der Endgeräte überprüft, so wird der macmon-Agent eingesetzt.

Integrierte IF-MAP-Technologie

Teilnehmende Produkte können ihren Status im Netzwerk publizieren, während macmon zusätzlich auf entsprechende Meldungen reagieren kann und gefährliche Systeme vom Netzwerk isoliert.

Egal, welche der Komponenten genutzt werden: Als unsicher eingestufte Endgeräte werden entsprechend des Regelwerkes selbsttätig isoliert und ihr Sicherheitsstatus in einem geschützten Umfeld (Quarantäne- oder Remediation-VLAN) aktualisiert. Danach werden die Systeme unmittelbar wieder ihrer ursprünglichen Produktiv-Umgebung zugewiesen.