This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Vormetric del enfoque basado en el agente proporciona una fuerte clave de la gestión a través de todas las aplicaciones
La parte superior de los Capturadores de teclado
Ver más...

Vormetric del enfoque basado en el agente proporciona una fuerte clave de la gestión a través de todas las aplicaciones

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
El Vormetric de Seguridad de Datos de Expertos de Seguridad del Servidor no es un competidor directo para el Thales y Venafi sistemas. En lugar de la gestión de claves utilizadas por otras autoridades de certificación o de las soluciones de cifrado, que administra su propia solución de cifrado a través de múltiples sistemas. Proporciona cifrado de los servidores de los sistemas de archivos o IBM DB2 o los IDENTIFICADORES de la base de datos de copias de seguridad.

El sistema consiste en dos componentes, un agente que se ejecuta en cada servidor para ser administrado, y el aparato. El aparato se debe establecer en primer lugar, utilizando un terminal serial para configuración de red, a continuación, el terminal serie o una sesión de SSH para el resto de la configuración inicial. Después de configurar las interfaces de red y la generación de un certificado de seguridad, el resto de la configuración se puede hacer a través del navegador.

Cuando el primer inicio de sesión, se le pedirá que cambie la contraseña. Por defecto, la contraseña debe tener al menos ocho caracteres y contener mayúsculas y minúsculas, números y signos de puntuación, no se repiten las letras. Esta no es la indicada, usted simplemente tiene que usar el método de prueba y error después de cada mensaje de error hasta que se cumplan todos los requisitos. A la hora de crear administrativa adicional a los usuarios, los requisitos de contraseña deben cumplirse a la hora configuración de la contraseña inicial, que luego debe ser cambiado en el primer inicio de sesión. La política de contraseña puede ser cambiada para eliminar el requisito de mayúsculas, números y signos de puntuación, pero la longitud mínima de ocho no puede ser cambiado, ni puede la prohibición de caracteres repetidos.

Después de configurar un dominio, puede comenzar a configurar las políticas y los hosts a los que se han agentes implementados. El software en cada sistema administrado debe ser capaz de resolver el nombre de host de la Vormetric aparato para conectarse al sistema – no existe ninguna disposición para el uso de una dirección IP. Si el agente no puede resolver el nombre de host del dispositivo, el proceso de registro falla, y la única manera que he encontrado para obtener el agente de volver a intentar el registro fue para reiniciar el sistema.

Una vez que el agente se haya registrado, usted puede configurar las políticas de control de claves de cómo se implementan y cómo cifrado es administrada en los servidores especificados. El editor de política es muy flexible, aunque no muy amigable para el usuario. La creación de políticas es más como de secuencias de comandos de los menús desplegables de los otros productos. Este enfoque es más flexible, pero requiere de más estudios para entender cómo crear políticas, así como las pruebas para asegurarse de que la política es hacer lo que usted piensa que es. La configuración de las políticas está bien documentada, y la mayoría de la gente tendrá que consultar la documentación de forma regular.

La próxima versión de software, 4.3.4, que debe estar disponible antes de que este artículo va a imprimir, hace que la creación de políticas mucho más fácil, con la capacidad de navegar para los usuarios, aplicaciones para ser controlado y la protección de los recursos.

El Vormetric aparato cifra los datos en su lugar, la interceptación de las llamadas del sistema y asegurarse de que cualquier solicitud de datos proviene de un usuario autorizado, y que los datos y las copias de seguridad son encriptados de forma segura. El hardware es compatible con FIPS, y tiene capacidad de conmutación por error para manejar las demandas de una gran empresa.

Además de la encriptación, la Vormetic aparato y los agentes le permiten controlar el acceso a determinados datos y aplicaciones de control de los usuarios que pueden ver o acceder a los datos y aplicaciones, y que los derechos que tienen para archivos específicos. Mientras que algo de esto puede lograrse mediante el uso de la norma de derechos de usuario de los sistemas en Windows o Linux, el sistema de Vormetric establece una pista de auditoría, mostrando que los usuarios intentaron acceder a datos protegidos.

El dispositivo también puede asegurarse de que las aplicaciones sólo se ejecutan por los usuarios autorizados, por lo que un huésped, por ejemplo, no se podrán ejecutar el comando del, o de que los usuarios no podrán utilizar el bloc de notas para leer los archivos de configuración. Esta tecnología no es perfecta, debido a las limitaciones que se imponen en específico ejecutables, y si se limita el bloc de notas, pero no a otros editores de texto, los usuarios podrían eludir la prohibición. Mientras que usted puede prohibir todo lo que no es permitido, esto puede causar problemas, ya que muchas de las aplicaciones pueden hacer uso de las llamadas a otras aplicaciones.

El Vormetric aparato es más de un general del sistema de seguridad de un sistema de gestión de claves. Proporciona cifrado a través de múltiples plataformas, pero no es la intención de gestionar las claves utilizadas por otras aplicaciones, o para administrar certificados. Lo que hace, lo hace bien, y los administradores pueden decidir reemplazar la gran cantidad de diferentes tecnologías de cifrado con el único Vormetric uno, y también tener la capacidad para restringir el acceso a archivos y aplicaciones.

Volver a la principal de la prueba.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Vormetric del enfoque basado en el agente proporciona una fuerte clave de la gestión a través de todas las aplicaciones
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.