Управление доступом и аудит
изменений в ключевой ИТ-
инфраструктуре
Константин Шурунов
Технический менеджер по территории –
Россия и СНГ, Dell Software.
2
Dell - Internal Use - Confidential
Факты о Dell Software
>6000
Сотрудников по всему
миру
>200
Инженеров R&D в России
>200
Продуктов в портфеле
решений
+1M
клиентов
Quest, SonicWALL, KACE,
Boomi, Statsoft и др
8 брэндов
Top 15
Крупнейших Software
компаний мира!
Gartner
+$1.8b
Оборот по Software
9 Квадрантов
90%
Из 1000 крупнейших
компаний мира – клиенты
3
Dell - Internal Use - Confidential
Обзор линейки Dell Software
 Виртуализация десктопов
 Инвентаризация и
управление десктопами и
мобильными
устройствами
 Переход десктопов на
новые ОС
Управление данными
 Разработка и
администрирование
реляционных баз данных
 Репликации и интеграции
данных
Анализ данных
 Выявление
закономерностей и трендов
 Big Data и Business
intelligence
На серверах и в облаке
 Управление серверной
инфраструктурой Microsoft
 Миграции и консолидации
 Резервное копирование и
восстановление
 Мониторинг и
производительности
На конечных устройствах
 Инвентаризация и
управление ИТ-активами
 Переход десктопов на новые
ОС
 BYOD
Управление
информацией
Управление системами
Внутренняя ИТ-безопасность
 Управление доступом и
Identity Governance
 Аудит изменений ИТ-
инфраструктуры
 SSO, Управление паролями,
2х факторная
аутентификация
Внешняя ИТ-безопасность
 Межсетевые экраны нового
поколения
 Защищенный удаленный
доступ
ИТ-безопасность
Dell - Internal Use - Confidential4
План доклада
Управление доступом и жизненным циклом
учетных записей
Аудит изменений в ключевой ИТ-
инфраструктуре
Dell - Internal Use - Confidential5
Что такое «Identity and Access Management»?
«Управление идентификацией пользователей» (identity
management) – еще раз, о чем это вообще?
…Identity management (IDM)
Identity and Access Governance (IAG)
Role-based access control (RBAC)…
…blah-blah-blah…
по сути, единственная задача, для которой нужны продукты
класса identity management – чтобы обеспечить в компании Х
контроль доступа пользователей к ее информационным
ресурсам.
…Поэтому «Система Управления Доступом»
Dell - Internal Use - Confidential6
Пирамида доступа
Ручные запросы
- через портал запросов с
нужной процедурой
подтверждения
Матрица доступа
- по отделу, должности и т.п.
Привилегированные
пользователи
- admin, root, supervisor…
D1IM
Dell - Internal Use - Confidential7
Почему Dell One Identity Manager?
Бизнес фокус
• Ориентирован на
задачи бизнеса
• Визуализация и
понятность
• Самообслуживание
и аналитика через
портал
Future-ready
• Конфигурирование,
не кодирование
• Легкая адаптация под
меняющиеся
потребности
• Минимизация
воздействия от
постоянно
меняющихся ролевой
модели
Быстрая отдача от
инвестиций
• Внедрение за
недели, а не за
месяцы
• Упрощение и
автоматизация
• Очень доступный
• Снимает нагрузку с
ИТ
Dell - Internal Use - Confidential8
Лидерство и успех – Dell One Identity Manager
110+
миллионов
Пользователей
управляется через
решения Dell One
Identity
6,000+
Клиентов решения Dell
One Identity
9 месяцев и
80%
Данные одного заказчика,
который достиг ROI и
повысил эффективность
Gartner
Позиция в Квадранте
Гартнера по User
Administration and
Provisioning
3 года подряд
SC Magazine “SC
Recommended”
IAM solution
Главный
лидер
Позиция у Kuppinger
Cole Leadership Compass
for Access
Governance
Dell - Internal Use - Confidential9
Аудит изменений в
ключевой ИТ-
инфраструктуре
Dell - Internal Use - Confidential10
Задачи – Аудит изменений
 Нативные журналы событий имеют ограниченную
информацию и сложны для понимания
 SIEM система есть, но она опирается на неполный лог
 Нет обработки событий в реальном времени
 Отсутствует информация о значении до изменения
 Некоторые изменения лучше вообще запретить даже
администраторам!
 Подготовка отчетов к аудиту очень трудоемка
 Работа с разрозненными инструментами для разных сред
- Нет общего вида
 Консолидация событий по распределенной среде
Dell - Internal Use - Confidential11
Аудит изменений – Dell ChangeAuditor
ChangeAuditor предоставляет полный аудит изменений в реальном времени с глубокой
отчетностью по всей ключевой конфигурации, пользовательских и администраторских
изменениях в Active Directory, ADLDS, AD Queries, Exchange, SharePoint, Lync, VMware,
NetApp, Windows File Servers, EMC, и SQL Server. Change Auditor также следит за logon
активностью и аутентификацией и другими ключевыми сервисами в организации.
Кто
Сделал изменение?
Где
Было сделано
изменение?
Что
Что изменилось?
Когда
Произошло
изменение?
Почему
Было сделано
изменение
(комментарий)?
Рабочая
Станция
Откуда было
сделано изменение?
Smart Alert
Dell - Internal Use - Confidential12
Dell ChangeAuditor - GUI
Dell - Internal Use - Confidential13
Dell ChangeAuditor архитектура решения
InTrust
(Short Term Storage)
Reports
(Knowledge Portal)
InTrust - Scheduled
(Long Term Storage)
Exchange
Active
Directory/
LDAP
Windows
File Server
Change Auditor
Real Time
Change Auditor
Client)
SQL Server
EMC
NetApp
40:1 compression ratio
Dell - Internal Use - Confidential14
InTrust с новым
функционалом “IT
Search”
Dell - Internal Use - Confidential15
Сегодня: InTrust – единая точка поиска IT-данных
Site B
Site B
Enterprise Reporter
Database
InTrust v11
device logsChanges (from CA agents) Native logs Config data
Search and
Visualization
Aggregation
Correlation and Storage
Collection
Data sources
InTrust web UI
Change Auditor
Database
Dell - Internal Use - Confidential16
InTrust становится «big data»-решением с IT Search
“IT Search позволяет
организации исследовать
“big IT data”, включая
логи, изменения,
разрешения и т.д. для
проведения разбора
инцидентов безопасности и
соответствия стандартам.
Dell - Internal Use - Confidential17
Поиск всех IT-данных в одном месте
Dell - Internal Use - Confidential18
Взаимоотношения между событиями и конфигурацией
Dell - Internal Use - Confidential19
Что делали пользователи?
Dell - Internal Use - Confidential20
Куда имеют доступ пользователи?
Dell - Internal Use - Confidential21
Как они получили этот доступ?
Dell - Internal Use - Confidential22
Производительность
7 лет
Возраст данных
1-10 мин
Среднее время
расследования
Встроенных поисков
>10020:1
Уровень сжатия
(с индексированием)
3-10 сек
До появления первых
результатов
>10TB
Данных
50.000
Событий в секунду
900 DC
6300 Рабочих
станций
ИЛИ
10-100 млрд
Событий
Dell - Internal Use - Confidential23
Сегодня: InTrust – единая точка поиска IT-данных
Site B
Site B
Enterprise Reporter
Database
InTrust v11
device logsChanges (from CA agents) Native logs Config data
Search and
Visualization
Aggregation
Correlation and Storage
Collection
Data sources
InTrust web UI
Change Auditor
Database
Dell - Internal Use - Confidential24
Завтра: агрегация данных с не-Dell продуктов
Site B
Site B
Enterprise Reporter
Database
CMDB
(e.g. MS SCCM)
SIEM appliance
(e.g. ArcSight)
InTrust v11 InTrust v11.x
device logsChanges (from CA agents) Native logs Config data
device logs
Native logs Config data
Search and
Visualization
Aggregation
Correlation and Storage
Collection
Data sources
InTrust web UI
ChangeAuditor
Database
e.g Dell One,
Oracle IAM
Dell - Internal Use - Confidential25
Лидерство и успех – Dell Software Group
Dell - Internal Use - Confidential26

More Related Content

PDF
IBM Business Process Manager
PPTX
Управление ИТ-инфраструктурой с технологиями Dell Software
PPTX
Преимущества Dell
PDF
Электронный архив
PDF
ИТ-инфраструктура нового поколения
PPTX
Модернизируем сеть вместе с Dell
PPTX
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
PDF
Software Analytics in frontend
IBM Business Process Manager
Управление ИТ-инфраструктурой с технологиями Dell Software
Преимущества Dell
Электронный архив
ИТ-инфраструктура нового поколения
Модернизируем сеть вместе с Dell
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Software Analytics in frontend

What's hot (18)

PPTX
Решения от Dell Software для  управления доступом, контроля информационных по...
PPTX
Dell комплексные решения Dell для эффективного управления ит инфраструктурой ...
PPTX
Bios power bi о нас (RU)
PPTX
Построение систем электронного архива и систем управления инженерными данными
PPSX
Informatica Пронет (v.0.3)
PDF
03.0 Системы хранения данных
PPT
Проектный опыт внедрения Service Desk на примере Альфа Банк Казахстан
PDF
01.0 Аутсорсинг ЦОД
PDF
Терминология PI System
PDF
PI Integrator for Business Analytics. Описание решения
PPSX
логика бизнеса 2.0 есм-системы лидеров рынка - ирина трубина
PDF
Инфраструктурные программные решения
PDF
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
PDF
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
PDF
Финансово-экономическое управление Хрунечева на базе ПО 1С
PDF
Каталог экспресс-услуг
PDF
Решения КРОК по мониторингу бизнес операций
PDF
Центр решений КРОК на базе технологий Veritas
Решения от Dell Software для  управления доступом, контроля информационных по...
Dell комплексные решения Dell для эффективного управления ит инфраструктурой ...
Bios power bi о нас (RU)
Построение систем электронного архива и систем управления инженерными данными
Informatica Пронет (v.0.3)
03.0 Системы хранения данных
Проектный опыт внедрения Service Desk на примере Альфа Банк Казахстан
01.0 Аутсорсинг ЦОД
Терминология PI System
PI Integrator for Business Analytics. Описание решения
логика бизнеса 2.0 есм-системы лидеров рынка - ирина трубина
Инфраструктурные программные решения
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Финансово-экономическое управление Хрунечева на базе ПО 1С
Каталог экспресс-услуг
Решения КРОК по мониторингу бизнес операций
Центр решений КРОК на базе технологий Veritas
Ad

Viewers also liked (20)

PDF
ruIT-Solutions_общая
PPTX
Продажи ит консалтинга
PPTX
Комплексная оценка ИТ: практика контраудита
PDF
Apache Web server Complete Guide
PPTX
ИТ-аудит от компании Engler Outsourcing
PPTX
Softline: IT-решения бизнес-задач
PPTX
AVentures требования инвесторов к ИТ стартапам
PDF
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
PPTX
ИТ аудит. Описание проекта
PPT
Linux
PPT
Web server administration
PPTX
Apache server configuration & optimization
PDF
Digital transformation with emphases on insurance 2016 (Russ)
PDF
Основные тренды 2016 года | Технологии
PPTX
04 Архитектура информационных систем. Архитектурные модели и стили
PDF
Gartner Hype Cycle for Big Data, 2014
PDF
6 qualys minsk_june_25_2015
PPT
Hpc Server 2008 Ecosystem
PDF
3 hp minsk_june_25_2015
PDF
4 red hat_minsk_june_25_2015
ruIT-Solutions_общая
Продажи ит консалтинга
Комплексная оценка ИТ: практика контраудита
Apache Web server Complete Guide
ИТ-аудит от компании Engler Outsourcing
Softline: IT-решения бизнес-задач
AVentures требования инвесторов к ИТ стартапам
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
ИТ аудит. Описание проекта
Linux
Web server administration
Apache server configuration & optimization
Digital transformation with emphases on insurance 2016 (Russ)
Основные тренды 2016 года | Технологии
04 Архитектура информационных систем. Архитектурные модели и стили
Gartner Hype Cycle for Big Data, 2014
6 qualys minsk_june_25_2015
Hpc Server 2008 Ecosystem
3 hp minsk_june_25_2015
4 red hat_minsk_june_25_2015
Ad

Similar to 5 dell softtware_minsk_june_25_2015 (20)

PDF
Управление доступом к корпоративным данным и контроль привилегированных польз...
PPTX
Dell software idm и change auditor
PPTX
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
PDF
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
PPTX
Создание эффективной и многомерной модели управления идентификацией, доступом...
PPT
Sun Identity management presentation 2.ppt
PPSX
Aflex distribution (dell software) бобров_решения dell software для защиты да...
PPTX
РЕШЕНИЯ ДЛЯ РАЗУМНОЙ ОПТИМИЗАЦИИ ИТ-ИНФРАСТРУКТУРЫ И ПРОЦЕССОВ УПРАВЛЕНИЯ ИТ
PDF
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
PDF
Презентация «Центр решений КРОК на базе технологий Dell»
PPTX
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
PPTX
SICenter - презентация по BSM (Business Service Management) - системам монито...
PPT
Инвестиция в будущее: позвольте Dell представить вам мир ИТ-возможностей
PPT
Инвестиция в будущее: позвольте Dell представить вам мир ИТ-возможностей
PDF
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
DOC
White Paper для NetWrix Corporation
PPTX
PPTX
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
DOC
Как выбрать решение для аудита Active Directory [White Paper]
PDF
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Управление доступом к корпоративным данным и контроль привилегированных польз...
Dell software idm и change auditor
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
«Пирамида доступа» и быстрые расследования инцидентов информационной безопас...
Создание эффективной и многомерной модели управления идентификацией, доступом...
Sun Identity management presentation 2.ppt
Aflex distribution (dell software) бобров_решения dell software для защиты да...
РЕШЕНИЯ ДЛЯ РАЗУМНОЙ ОПТИМИЗАЦИИ ИТ-ИНФРАСТРУКТУРЫ И ПРОЦЕССОВ УПРАВЛЕНИЯ ИТ
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Презентация «Центр решений КРОК на базе технологий Dell»
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
SICenter - презентация по BSM (Business Service Management) - системам монито...
Инвестиция в будущее: позвольте Dell представить вам мир ИТ-возможностей
Инвестиция в будущее: позвольте Dell представить вам мир ИТ-возможностей
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
White Paper для NetWrix Corporation
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Как выбрать решение для аудита Active Directory [White Paper]
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...

More from trenders (20)

PDF
Крипторегулирование в Беларуси - 2023 год
PDF
Проектирование СЗИ.pdf
PDF
Обучение по вопросам ЗПД.pdf
PDF
Управление риском в СМИБ.pdf
PDF
Стадии создания АС в ЗИ (РБ).pdf
PDF
Проектирование_СЗИ_персональных_данных_практикум.pdf
PDF
Обеспечение ИБ Банков (обзорная презентация курса).pdf
PDF
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
PDF
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
PDF
Аксёнов_Опыт построения СЗИ.pdf
PDF
iso-mek-27001-2022.pdf
PDF
Information security risk management.pdf
PDF
Guide to Computer Security Log Management (ru).pdf
PDF
Exercise Programs for IT Plans and Capabilities (ru).pdf
PDF
Enterprise Security Architecture.pdf
PDF
CIS Critical Security Controls.pdf
PDF
Computer Security Incident Handling Guide (ru).pdf
PDF
Aksionov_B_E_E_R_2022.pdf
PDF
Экосистема промышленной кибербезопасности.pdf
PDF
Стратегия компании и пути развития.pdf
Крипторегулирование в Беларуси - 2023 год
Проектирование СЗИ.pdf
Обучение по вопросам ЗПД.pdf
Управление риском в СМИБ.pdf
Стадии создания АС в ЗИ (РБ).pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Опыт построения СЗИ.pdf
iso-mek-27001-2022.pdf
Information security risk management.pdf
Guide to Computer Security Log Management (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
Enterprise Security Architecture.pdf
CIS Critical Security Controls.pdf
Computer Security Incident Handling Guide (ru).pdf
Aksionov_B_E_E_R_2022.pdf
Экосистема промышленной кибербезопасности.pdf
Стратегия компании и пути развития.pdf

5 dell softtware_minsk_june_25_2015

  • 1. Управление доступом и аудит изменений в ключевой ИТ- инфраструктуре Константин Шурунов Технический менеджер по территории – Россия и СНГ, Dell Software.
  • 2. 2 Dell - Internal Use - Confidential Факты о Dell Software >6000 Сотрудников по всему миру >200 Инженеров R&D в России >200 Продуктов в портфеле решений +1M клиентов Quest, SonicWALL, KACE, Boomi, Statsoft и др 8 брэндов Top 15 Крупнейших Software компаний мира! Gartner +$1.8b Оборот по Software 9 Квадрантов 90% Из 1000 крупнейших компаний мира – клиенты
  • 3. 3 Dell - Internal Use - Confidential Обзор линейки Dell Software  Виртуализация десктопов  Инвентаризация и управление десктопами и мобильными устройствами  Переход десктопов на новые ОС Управление данными  Разработка и администрирование реляционных баз данных  Репликации и интеграции данных Анализ данных  Выявление закономерностей и трендов  Big Data и Business intelligence На серверах и в облаке  Управление серверной инфраструктурой Microsoft  Миграции и консолидации  Резервное копирование и восстановление  Мониторинг и производительности На конечных устройствах  Инвентаризация и управление ИТ-активами  Переход десктопов на новые ОС  BYOD Управление информацией Управление системами Внутренняя ИТ-безопасность  Управление доступом и Identity Governance  Аудит изменений ИТ- инфраструктуры  SSO, Управление паролями, 2х факторная аутентификация Внешняя ИТ-безопасность  Межсетевые экраны нового поколения  Защищенный удаленный доступ ИТ-безопасность
  • 4. Dell - Internal Use - Confidential4 План доклада Управление доступом и жизненным циклом учетных записей Аудит изменений в ключевой ИТ- инфраструктуре
  • 5. Dell - Internal Use - Confidential5 Что такое «Identity and Access Management»? «Управление идентификацией пользователей» (identity management) – еще раз, о чем это вообще? …Identity management (IDM) Identity and Access Governance (IAG) Role-based access control (RBAC)… …blah-blah-blah… по сути, единственная задача, для которой нужны продукты класса identity management – чтобы обеспечить в компании Х контроль доступа пользователей к ее информационным ресурсам. …Поэтому «Система Управления Доступом»
  • 6. Dell - Internal Use - Confidential6 Пирамида доступа Ручные запросы - через портал запросов с нужной процедурой подтверждения Матрица доступа - по отделу, должности и т.п. Привилегированные пользователи - admin, root, supervisor… D1IM
  • 7. Dell - Internal Use - Confidential7 Почему Dell One Identity Manager? Бизнес фокус • Ориентирован на задачи бизнеса • Визуализация и понятность • Самообслуживание и аналитика через портал Future-ready • Конфигурирование, не кодирование • Легкая адаптация под меняющиеся потребности • Минимизация воздействия от постоянно меняющихся ролевой модели Быстрая отдача от инвестиций • Внедрение за недели, а не за месяцы • Упрощение и автоматизация • Очень доступный • Снимает нагрузку с ИТ
  • 8. Dell - Internal Use - Confidential8 Лидерство и успех – Dell One Identity Manager 110+ миллионов Пользователей управляется через решения Dell One Identity 6,000+ Клиентов решения Dell One Identity 9 месяцев и 80% Данные одного заказчика, который достиг ROI и повысил эффективность Gartner Позиция в Квадранте Гартнера по User Administration and Provisioning 3 года подряд SC Magazine “SC Recommended” IAM solution Главный лидер Позиция у Kuppinger Cole Leadership Compass for Access Governance
  • 9. Dell - Internal Use - Confidential9 Аудит изменений в ключевой ИТ- инфраструктуре
  • 10. Dell - Internal Use - Confidential10 Задачи – Аудит изменений  Нативные журналы событий имеют ограниченную информацию и сложны для понимания  SIEM система есть, но она опирается на неполный лог  Нет обработки событий в реальном времени  Отсутствует информация о значении до изменения  Некоторые изменения лучше вообще запретить даже администраторам!  Подготовка отчетов к аудиту очень трудоемка  Работа с разрозненными инструментами для разных сред - Нет общего вида  Консолидация событий по распределенной среде
  • 11. Dell - Internal Use - Confidential11 Аудит изменений – Dell ChangeAuditor ChangeAuditor предоставляет полный аудит изменений в реальном времени с глубокой отчетностью по всей ключевой конфигурации, пользовательских и администраторских изменениях в Active Directory, ADLDS, AD Queries, Exchange, SharePoint, Lync, VMware, NetApp, Windows File Servers, EMC, и SQL Server. Change Auditor также следит за logon активностью и аутентификацией и другими ключевыми сервисами в организации. Кто Сделал изменение? Где Было сделано изменение? Что Что изменилось? Когда Произошло изменение? Почему Было сделано изменение (комментарий)? Рабочая Станция Откуда было сделано изменение? Smart Alert
  • 12. Dell - Internal Use - Confidential12 Dell ChangeAuditor - GUI
  • 13. Dell - Internal Use - Confidential13 Dell ChangeAuditor архитектура решения InTrust (Short Term Storage) Reports (Knowledge Portal) InTrust - Scheduled (Long Term Storage) Exchange Active Directory/ LDAP Windows File Server Change Auditor Real Time Change Auditor Client) SQL Server EMC NetApp 40:1 compression ratio
  • 14. Dell - Internal Use - Confidential14 InTrust с новым функционалом “IT Search”
  • 15. Dell - Internal Use - Confidential15 Сегодня: InTrust – единая точка поиска IT-данных Site B Site B Enterprise Reporter Database InTrust v11 device logsChanges (from CA agents) Native logs Config data Search and Visualization Aggregation Correlation and Storage Collection Data sources InTrust web UI Change Auditor Database
  • 16. Dell - Internal Use - Confidential16 InTrust становится «big data»-решением с IT Search “IT Search позволяет организации исследовать “big IT data”, включая логи, изменения, разрешения и т.д. для проведения разбора инцидентов безопасности и соответствия стандартам.
  • 17. Dell - Internal Use - Confidential17 Поиск всех IT-данных в одном месте
  • 18. Dell - Internal Use - Confidential18 Взаимоотношения между событиями и конфигурацией
  • 19. Dell - Internal Use - Confidential19 Что делали пользователи?
  • 20. Dell - Internal Use - Confidential20 Куда имеют доступ пользователи?
  • 21. Dell - Internal Use - Confidential21 Как они получили этот доступ?
  • 22. Dell - Internal Use - Confidential22 Производительность 7 лет Возраст данных 1-10 мин Среднее время расследования Встроенных поисков >10020:1 Уровень сжатия (с индексированием) 3-10 сек До появления первых результатов >10TB Данных 50.000 Событий в секунду 900 DC 6300 Рабочих станций ИЛИ 10-100 млрд Событий
  • 23. Dell - Internal Use - Confidential23 Сегодня: InTrust – единая точка поиска IT-данных Site B Site B Enterprise Reporter Database InTrust v11 device logsChanges (from CA agents) Native logs Config data Search and Visualization Aggregation Correlation and Storage Collection Data sources InTrust web UI Change Auditor Database
  • 24. Dell - Internal Use - Confidential24 Завтра: агрегация данных с не-Dell продуктов Site B Site B Enterprise Reporter Database CMDB (e.g. MS SCCM) SIEM appliance (e.g. ArcSight) InTrust v11 InTrust v11.x device logsChanges (from CA agents) Native logs Config data device logs Native logs Config data Search and Visualization Aggregation Correlation and Storage Collection Data sources InTrust web UI ChangeAuditor Database e.g Dell One, Oracle IAM
  • 25. Dell - Internal Use - Confidential25 Лидерство и успех – Dell Software Group
  • 26. Dell - Internal Use - Confidential26