深圳傲冠企鹅宝瓶安全管理服务器解决方案

发表于:2007-06-09来源:作者:点击数: 标签:
何谓“企鹅宝瓶” 安全 管理 服务器 ? “企鹅宝瓶”安全管理服务器是专门为中小型用户量身定制的服务器产品,选用 IBM OpenPower + Novell SUSE Linux 平台,预装了Tivoli AMOS安全管理软件。整个系统已经全部配置调优完成,并且经过IBM授权工程师严格 测试
clearcase/" target="_blank" >cc>何谓“企鹅宝瓶”安全管理服务器

“企鹅宝瓶”安全管理服务器是专门为中小型用户量身定制的服务器产品,选用IBM OpenPower + Novell SUSE

Linux平台,预装了Tivoli AMOS安全管理软件。整个系统已经全部配置调优完成,并且经过IBM授权工程师严格测试,可以直接接入用户现有网络环境中,立即开始保护重要文件的安全。

“企鹅宝瓶”安全管理服务器是由IBM专为Linux调优、并采用最新的64位RISC CPU技术Power5的服务器硬件平台OpenPower,企业内部最易部署、配置和维护的Linux OS操作系统SUSE9,以及IBM Tivoli AMOS安全管理软件三部分组成。

“企鹅宝瓶” Tivoli安全管理服务器有什么特点?

企鹅宝瓶”安全管理服务器具有易用性、专业性、集中管理性等方面的优异性能:

易用的安全管理服务器

基于"资源-组-角色"管理层次关系的安全属性设置机制,提供统一的安全策略。

由IBM授权的工程师预安装,并且经过严格的测试和优化,只需接入现有的网络就立即生效,开始保护敏感的数据资源。

支持众多平台,一台OpenPower 710安全服务器就能从内到外保护整个网络中的重要信息。

集中的安全管理服务器

集中的用户信息存放和受保护资源的全局命名,在服务器系统中建立统一的安全管理模式。

跨平台一致的安全策略设置,避免安全定义分散或不一致造成的安全漏洞。

专业的安全管理服务器

严格的日志和审计系统,提供安全系统的自我保护。

可信计算库资源(TCB)机制,有效监视对系统有重大影响的文件。

Suse9一直在增强EAL4+/CAPP协议,这是比C2安全标准更新的安全规范。

企鹅宝瓶”Tivoli安全管理服务器建议配置

100用户:

SPECjbb2000指标:136167(估)

200用户:

SPECjbb2000指标:260532 (估)

处理器: 1路1.65GHz POWER5

内存: 1G ChipKill

以太网卡:集成百兆-千兆

硬盘: 2块36G Ultra320

操作系统:SUSE9/无用户数限制

预装Tivoli AMOS软件

处理器: 2路1.65GHz POWER5

内存: 2G ChipKill

以太网卡:集成百兆-千兆

硬盘: 2块36G Ultra320

操作系统级镜像

操作系统:SUSE9/无用户数限制预装Tivoli AMOS软件

以上建议配置均以IBM eServer OpenPower 710 服务器为例

产品保修、技术支持和升级:

1 宝瓶方案由Skybility800免费技术支持热线 800 830 9600 提供相关的技术支持。

2 方案所涉及硬件按IBM的提供的三年(有限)保修标准。可向IBM购买升级保修和服务。

3 详尽资料请访问Skybility相关网页www.skybility.comwww.OpenPower.com.cn 或与Skybility各地机构联系

Tivoli AMOS能做什么?

Tivoli Access Manager for Operation(AMOS)是一种简单易用、功能强大的安全系统,它能够安全地锁定关键业务的应用程序、文件和操作平台,防止未经授权的访问。这种安全功能阻止内部和外部人员未经授权的访问和使用有价值的客户、员工和业务合作伙伴的数据。

特 性 优 势 获 益
Web 门户管理器 通过 Web 用户界面(UI)轻松管理。对于 UNIX 或 Linux 中的那些内容,也可使用命令行接口和脚本控制 增强易于使用性
快速跟踪策略模块 预编写的、定制的、最佳实践策略 快速推动有效的安全性
实现访问控制列表ACL(Access Control Lists) 性能流线化 有助于主动防止整个企业的安全性遭到破坏
安全策略的集中管理 启用企业内一致性安全策略的集中管理。也可选择集成其他 IBM Tivoli 管理解决方案 增强系统的完整性,改进管理效率
增强的应用程序安全性 保护应用程序和数据库。限制切换用户 ID 的能力 防止故意或者意外的应用程序数据丢失、篡改日志文件,防止未经授权的应用程序管理 ID 进入
登录策略实施 跟踪 UNIX 登录进程,并应用防止未授权访问的策略,比如,在锁定用户之前允许失败登录尝试的次数 有助于消除许多用户访问难题,同时仍然保持使用标准的 UNIX 身份验证机制
扩展的审计功能 可配置的审计事件可以跟踪敏感访问尝试,提供有关用户活动的安全相关信息,并能发送事件到中央事件管理控制台 通过保护安全事件的日志,对访问策略进行验证
多线程体系结构 性能流线化 应用程序速度和用户体验不会因访问控制决策的速度而受到阻碍
口令策略 定义口令强度需求的能力 增强应用程序安全性。有助于防止口令窃取

原文转自:http://www.ltesting.net