Micro Focus Data Center Automation est conçu pour accélérer la livraison des services d'infrastructure, réduire les vulnérabilités au sein du centre de données et simplifier la gestion de la conformité informatique, réglementaire et de sécurité.
Data Center Automation (DCA) orchestre les processus informatiques pour la gestion des risques de vulnérabilité et de conformité informatique à travers des systèmes d'exploitation (OS) physiques et virtuels multivendeurs, des bases de données, des middleware et des plateformes de conteneurs pour l'entreprise hybride. DCA permet aux départements informatiques centralisés d'améliorer la rapidité des actions, la qualité de la livraison et l'efficacité.
GESTION DES RISQUES DE VULNÉRABILITÉ
DCA fournit une solution complète pour gérer les risques associés aux vulnérabilités à travers les OS de serveur, les bases de données et les middleware. Il offre une évaluation des vulnérabilités, un score de risque et un tableau de bord de risque exploitable pour prioriser le patching orchestré et résoudre les principales vulnérabilités selon l'objectif de niveau de service (SLO).
ÉVALUATION ET REMÉDIATION DES PATCHS
• Évaluer et remédier aux risques de vulnérabilité.
• Les workflows orchestrés effectuent les processus de patching—scannage et remédiation des bundles de patchs. Scanner et remédier immédiatement ou programmer selon les SLO et les fenêtres de maintenance.
• DCA s'intègre aux plateformes des vendeurs :
o Le téléchargement de métadonnées des vendeurs extrait l'inventaire des patchs, le contenu, les signatures et les informations de gravité directement des sources originales des vendeurs et des bibliothèques Common Vulnerability Exposure (CVE). Le téléchargement direct des informations des vendeurs assure une disponibilité instantanée. L'intégration de la mise à jour de la plateforme des vendeurs exploite les interfaces standard de la plateforme pour assurer un scannage et une remédiation corrects des patchs, y compris la gestion de l'ordre d'installation, la satisfaction des dépendances et la prise en compte de la superposition des patchs.
ÉVALUATION DES VULNÉRABILITÉS ET TABLEAU DE BORD DES RISQUES
• Prioriser les principales vulnérabilités et fournir un suivi centralisé des risques clés.
• Le tableau de bord des risques montre l'état des risques et des vulnérabilités classés par type de ressource, gravité et état. Les données chronologiques suivent le vieillissement des risques. Les approfondissements permettent l'inspection des données de support et des détails supplémentaires liés à l'état et à l'historique des tâches.
PATCHING ORCHESTRÉ PAR SLO
• DCA offre le choix pour les bundles de patchs :
o Les bundles de patchs recommandés par les vendeurs permettent aux clients de simplifier la gestion des bundles de patchs en scannant et en appliquant automatiquement tous les patchs recommandés par les vendeurs à leur environnement.
o Les bundles de patchs statiques permettent aux clients de définir des collections contrôlées de patchs testés à appliquer à leur environnement.
• Workflow de politique d'auto-remédiation et notification (orchestration de processus intégrée) :
o Le modèle de politique (partagé avec la conformité) standardise l'interface d'orchestration de processus pour un processus cohérent. Le modèle de politique inclut l'auto-remédiation, la gestion des exceptions et la gestion des SLO.
o L'auto-remédiation lie les actions de remédiation souhaitées aux états de variance pour initier automatiquement le workflow basé sur le SLO, la préférence et la priorité.
o La gestion des exceptions permet d'utiliser largement les bundles de patchs avec des exceptions spécifiques selon les besoins. La gestion des SLO aide à établir la priorité de la correction des variances avant qu'elles ne deviennent des violations.
GESTION DE LA CONFORMITÉ INFORMATIQUE
DCA fournit une solution complète pour automatiser les risques de conformité réglementaire et informatique interne à travers les OS de serveur, les bases de données, les middleware et les plateformes de conteneurs. Il inclut une bibliothèque de benchmarks leader sur le marché, une personnalisation facile des benchmarks, des ressources de scannage pour évaluer les risques, et un tableau de bord de conformité exploitable pour prioriser et orchestrer la remédiation afin de résoudre les risques de conformité selon le SLO.
ÉVALUATION ET REMÉDIATION DE LA CONFORMITÉ
• Audit de conformité à travers les OS de serveur, les bases de données et les middleware avec des benchmarks leaders sur le marché :
o Plateforme unique pour la conformité en boucle fermée des OS de serveur, des bases de données et des middleware, réunissant tous les types de ressources sous une console unique. DCA fournit un workflow de processus partagé permettant un processus standardisé et des vues agrégées.
o Les benchmarks de meilleures pratiques de sécurité standard de l'industrie fournissent du contenu de scannage et de remédiation basé sur les directives de configuration sécurisée CIS, DISA et des vendeurs.
o Les bases de conformité réglementaire fournissent des benchmarks représentant les exigences réglementaires de sources telles que le PCI Council, le NIST et l'ISO. Les benchmarks fournissent des capacités de scannage et de remédiation basées sur les implémentations de contrôle de la bibliothèque.
o Le scannage et la remédiation de la configuration centralisée des benchmarks permettent aux équipes des opérations d'agréger les résultats de scannage de conformité de configuration à travers l'entreprise.
TABLEAU DE BORD DE CONFORMITÉ
• Tableau de bord de conformité et rapports pour prioriser les principaux échecs :
o Le tableau de bord de conformité montre l'état de conformité intégré classé par type de ressource, gravité et état. Les données chronologiques suivent la résolution historique des variances. Les approfondissements permettent l'inspection des données de conformité de support et des détails supplémentaires liés à l'état et à l'historique des tâches.
• Workflow de politique d'auto-remédiation et notification (automatisation de processus intégrée) pour remédier dans les SLO :
o La conformité et la remédiation pilotées par la politique (modèle de politique partagé avec la gestion des risques de vulnérabilité) permettent l'association de préférences pour la planification, la notification et la réponse de workflow à toute variance. Les politiques sont configurables et extensibles pour représenter des modèles industriels communs et des pratiques locales pour la remédiation des variances.
o Les exceptions sont suivies pour identifier l'autorité d'approbation et la date d'expiration, permettant une flexibilité gérée dans l'application des normes.
APPROVISIONNEMENT ET CONFIGURATION
Découverte de serveur, configuration et approvisionnement OS
• L'approvisionnement OS sur métal nu utilisant un processus de démarrage PXE et le séquençage du processus de construction via des plans de construction OS permettent aux clients de réaliser une construction complète de l'OS en commençant par la configuration pré-installation du firmware, y compris l'intégration de pilotes de périphériques, de patchs et de logiciels utilitaires tels que les agents de sauvegarde et de surveillance.
• Pour l'approvisionnement OS d'image virtuelle,