Cumplimiento e información sobre riesgos

NetIQ Secure Configuration Manager 5.8 ayuda a aplicar las prácticas recomendadas de cumplimiento demostrando su impacto en el negocio.

Cumplimiento e información sobre riesgos

Para ayudar a las organizaciones a proteger su información confidencial, prevenir fallos en las auditorías y evitar el incumplimiento de regulaciones como PCI DSS, HIPAA, SOX y otras, NetIQ Corporation dio a conocer a través de NetIQ la versión 5.8 de Secure Configuration Manager.

Esta nueva versión entrega la evaluación heterogénea de configuraciones, derechos de usuario y manejo automatizado de excepciones, proporcionando a los clientes las mejores prácticas e información en cuanto se instala el producto, con el fin de configurar apropiadamente los sistemas empresariales.

Al manejar el acceso de los usuarios a la información confidencial, a la vez que se aplican las prácticas recomendadas de administración de cambios, las organizaciones pueden reducir el riesgo de fugas en los datos, además de lograr con mayor facilidad las metas de cumplimiento regulatorio.

La versión 5.8 de NetIQ Secure Configuration Manager soporta la habilidad de los equipos de seguridad y cumplimiento de comunicar con amplitud el impacto en el negocio de las inversiones en valoración de configuraciones.

Ofrece un panel de control centralizado y personalizable que despliega los resultados de la valoración en base a los escaneos de configuración a través de los sistemas encargados de proporcionar los servicios críticos de negocio.

Esto cumple con el requerimiento de las empresas de obtener datos utilizables de riesgo y cumplimiento así como acceder a ellos fácilmente por parte de múltiples interesados, incluyendo ejecutivos, operaciones IT, recursos humanos y equipos de auditoría y cumplimiento.

Funcionalidades adicionales presentes en este lanzamiento incluyen:

  • Reporte de tendencias en Riesgo y Cumplimiento: permite a los administradores exportar fácilmente la información concerniente al cumplimiento y al estado del riesgo, identificando comportamientos anormales, demostrando los eventos importantes y poniendo de manifiesto los beneficios indispensables para los interesados.
  • Vistas personalizables listas para ser usadas en la web: entrega la información necesaria en cualquier momento, incluyendo detalles en base a los riesgos, vista del cumplimiento, detalles desde nivel organizativo hasta nivel del sistema y más, así los administradores pueden rápidamente precisar las vulnerabilidades o los problemas de cumplimiento y remediarlos.
  • Control de acceso de acuerdo al papel del interesado: permite a los administradores restringir el acceso para que solo gente interesada específica pueda ver los objetos que está autorizada a ver, protegiendo de forma efectiva los detalles de configuración del sistema.
Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *