Seguridad informatica

Páginas: 3 (741 palabras) Publicado: 21 de febrero de 2012
LogICA
SISTEMA DE GESTIÓN CENTRALIZADA DE EVENTOS DE SEGURIDAD

Versión 4

LogICA – Sistema de Appliance
1. 2. 3. 4. 5. . . . . .

Gestión remota global y soporte hardware/software.Explotación remota. Autoadministrable. Snapshots de configuración. Snapshots de logs de módulos de LogICA. Servidores de Alto Rendimiento.

Comprobaciones de integridad diferencial remota. Autoinstalable.Actualizable remotamente. Adaptabilidad y escalabilidad. HA nativo. Integración de plataformas de terceros embebidas. Conectividad garantizada con almacenamiento externo. Mantenimiento y disponibilidadmejoradas.

LogICA – Versión 4 Mejoras

LogICA – Versión 4 Mejoras Configuración
1. 2. 3. 4. 5. . . . . .

Se han mejorado las secciones de Preferencias para una configuración más sencilla.Obtención de histórico de configuraciones. Se han integrado todos los parámetros y posibilidades de configuración de los módulos y plugins de LogICA. Adaptación de comportamiento de herramienta muchomás fácil para obtener mayor capacidad, rendimiento o disponibilidad distribuida de la información. Puesta en marcha de módulos en caliente. Comprobación de las configuraciones para evitar errores deoperación. Comprobación de estado de salud de plataforma y sistema Comfort States. Agrupación de eventos en agente directamente desde consola. “Enviar y listo”.

LogICA – Versión 4 – Mejora de laIntegración con PILAR
1. 2. 3. 4. 5. . . . . .

Nuevas relaciones directas entre módulos de LogICA que permiten la obtención más completa de información y la evaluación de atributos de valor.Integración de datos de la herramienta de gestión de riesgos por excelencia en la Administración Pública, que permite la integración de amenazas, impacto y atributos de riesgo a los activos. Obtencióngráfica de acumulados p. Ej por grupos de amenazas.

LogICA – Versión 4 – Mejora de la Integración con PILAR
1. 2. 3. 4. 5. . . . . .

Obtención de gráficos de araña, barras combinadas o detalle...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS