开发学院操作系统Linux/Unix 确保系统安全:使用 IBM Compliance Expert 有效地... 阅读

确保系统安全:使用 IBM Compliance Expert 有效地管理 AIX 安全设置

 2010-04-13 00:00:00 来源:WEB开发网   
核心提示:IT 遵从性标准有助于实现更好的治理、更强的系统安全性和更有弹性的业务运营,但是,确保系统安全:使用 IBM Compliance Expert 有效地管理 AIX 安全设置,公司和组织面对许多强制性的遵从性标准,关键是高效地处理这些需求,DISA 奉命开发了 UNIX STIG 中的原则和方针,这份指南提供一个高度安

IT 遵从性标准有助于实现更好的治理、更强的系统安全性和更有弹性的业务运营。但是,公司和组织面对许多强制性的遵从性标准。关键是高效地处理这些需求,尽可能减少对业务的影响。尽可能减少影响并增加获益的解决方案是采用自动化的过程。自动化的过程会提高业务的成熟度和 IT 操作的效率。为此,IBM 发布了一个高度自动化的工具,它可以配置、监视和审计 AIX 系统的安全性和遵从性。

IBM Compliance Expert Express Edition 的设计目的是帮助客户更有效地管理与外部标准遵从性(比如 U.S. Department of Defense (DoD) Security Technical Implementation Guide (STIG) 和 Payment Card Industry Data Security Standard (PCI-DSS) version 1)相关联的系统需求。它预配置的遵从性配置文件解释遵从性文档并把这些标准实现为特定的系统配置参数。IBM Compliance Expert Express Edition 可以在当前可用的所有 AIX 6 和 AIX V5.3 Technology Level 上运行。

STIG 遵从性概述

正如您能够想到的,DoD 需要极其安全的计算机系统。这种安全性和质量水平符合现有的 AIX on Power Systems 客户的安全性需求。即使是 AIX 这样高度安全的操作系统,也必须正确地配置,才能实现这些安全目标。DoD 认识到了这一点,为此制订了策略并责成 US Defense Information Security Agency (DISA) 负责提供安全配置指导。

DISA 奉命开发了 UNIX STIG 中的原则和方针,这份指南提供一个高度安全的环境,可以满足甚至超过在 Mission Assurance Category (MAC) II Sensitive 级别上运行的包含敏感信息的 DoD 系统的安全需求。

1 2 3  下一页

Tags:确保 安全

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接