Smok obronny w wersji 6.0

Enterasys Networks wprowadziło na rynek najnowszą wersję systemu wykrywania włamań (Intrusion Detection System — IDS) Dragon.

Enterasys Networks wprowadziło na rynek najnowszą wersję systemu wykrywania włamań (Intrusion Detection System — IDS) Dragon.

W serii produktów Dragon 6.0 zastosowano modułową strukturę, ulepszono funkcje zarządzania przez Internet oraz opracowano nowy system zarządzania informacjami o bezpieczeństwie.

Zobacz również:

Łącznie elementy Dragon 6.0 stanowią zintegrowany system wykrywania przypadków nadużyć i włamań, obejmujący zasięgiem całą infrastrukturę informatyczną. System Dragon udostępnia informacje o zdarzeniach wykrytych w hostach, a także o tych zachodzących w firewallu i aplikacjach. Jest także wyposażony w funkcje analizowania i monitorowania w czasie rzeczywistym, dostępne w module Dragon Security Information Manager.

Nowością w zakresie sprzedaży będzie możliwość nabycia Dragon Network Sensor 6.0 w ramach modelu licencyjnego pay for performance („opłata za wydajność”), w którym naliczanie należności odbywa się na podstawie ilości monitorowanych danych.

Nowa seria produktów Dragon 6.0 obejmuje:

-Dragon Network Sensor (dawniej Dragon Sensor) — dostępny w postaci programowej i sprzętowej; zapewnia wykrywanie włamań do sieci. W wersji 6.0 zwiększono wydajność, wykorzystując nowy algorytm do przeprowadzania analiz.

-Dragon Host Sensor (dawniej Dragon Squire) — system wykrywania włamań instalowany na hoście; modułowa architektura. Współpracuje z najpopularniejszymi systemami operacyjnymi. Funkcja wykrywania ataków i zabezpieczania hostów jest realizowana przez moduł, dołączany do agenta.

-Dragon Policy Manager (Dawniej Dragon Server) — zapewnia centralne zarządzanie systemem przez Internet w całym przedsiębiorstwie; obsługuje zarówno małe, jak i duże instalacje systemu Dragon. Codziennie następuje automatyczne uaktualnienie sygnatur włamań.

-Dragon Security Information Manager (SIM) — udostępnia centralnie wszystkie informacje związane z bezpieczeństwem. W ramach tego modułu zintegrowano funkcje monitorowania, analizowania i raportowania. Zdarzenia, które zachodzą w całym przedsiębiorstwie, są normalizowane i zapisywane w bazie danych, a następnie mogą być porównywane z tym, co dzieje się w sieciach i hostach. Możliwa jest również integracja z innymi technologiami, wykorzystującymi takie elementy jak skanery sieciowe, firewalle lub serwery WWW.