IBM Tivoli Security Operations Manager

Tivoli Security Operations Manager - решение, позволяющее в режиме реального времени выявлять хакерские атаки и другие угрозы информационной безопасности предприятия.

Функции программного продукта IBM Tivoli Security Operations Manager:
- сбор событий информационной безопасности от различных источников;
- корреляция событий информационной безопасности;
- обнаружения атак и других угроз информационной безопасности в режиме реального времени;
- отображение событий информационной безопасности и данных о выявленных угрозах в единой веб-консоли;
- в случае обнаружения атаки, автоматическое выполнение заранее запрограммированных действий, направленных на ее предотвращение.

Программный продукт IBM Tivoli Security Operations Manager состоит со следующих основных компонентов:

  • Центральная система управления (Central Management System, CMS)
  • Модули агрегации событий (Event Aggregation Modules, EAM)
  • Универсальный модуль сбора информации (Universal Collection Module, UCM).

Интерфейсы
Веб-консоль, работает под управлением сервера приложений Apache Tomcat.

Отчетность
IBM Tivoli Security Operations Manager оснащен встроенным модулем построения отчетов с предустановленными шаблонами. Есть возможность создавать собственные шаблоны. Поддерживается выгрузки отчетов в форматах HTML, PDF, XML.

Используемые стандарты и технологии
- Сбор событий может осуществляться с помощью SYSLOG, SNMP, SMTP, XML, Windows Event Logs, JDBC, OPSEC Cisco Secure POP, EStreamer;
- для выгрузки отчетов используются форматы HTML, PDF, XML;
- защита сетевых коммуникаций между компонентами программного продукта осуществляется с использованием протокола SSL версии 2.


Поддерживаемые платформы 
- Red Hat Enterprise Linux;
- Sun Solaris;
- IBM AIX;
- Microsoft Windows.

IBM Tivoli Security Operations Manager поддерживает следующие СКБД:

  • DB2 Enterprise Server Edition V9.1;
  • Oracle Enterprise Edition 10g.

Возможности интеграции
- Интеграция с IBM Tivoli Compliance Insight Manager для обмена событиями информационной безопасности;
- двусторонний обмен данными с IBM Tivoli Netcool / OMNIbus;
- интеграция с IBM Tivoli Identity Manager и IBM Tivoli Access Manager for e - Business для выявления инцидентов, связанных с нарушением политик предоставления доступа к информационным ресурсам предприятия;
- входит в решение IBM Tivoli Security Information and Event Manager.

Характерные особенности и преимущества:
- Поддерживается сбор событий информационной безопасности более чем 150 различных типов источников (операционные системы, сетевое оборудование, Microsoft Active Directory, подсистемы безопасности предприятия, ftp - и веб-серверы, почтовые серверы, СУБД, ERP - системы и др.)
- модульная архитектура, позволяющая расширять систему в соответствии с ростом ИТ-инфраструктуры;
- возможность обрабатывать до 1000 событий информационной безопасности в секунду
- время автоматической реакции системы на хакерские атаки минимально и исчисляется миллисекундами;
- дружественный пользовательский интерфейс, предоставляет различные варианты визуализации и фильтрации данных, отображаемых;
- возможность отслеживать географическое положение внешних источников подозрительной активности или угроз;
- открытая архитектура, позволяющая разрабатывать собственные решения для сбора данных с управляемых систем;
- встроенная база знаний по информационной безопасности;
- инструментарий для изучения хостов, позволяющий расследовать инциденты в сфере информационной безопасности, а также осуществлять поиск уязвимостей в ИТ-инфраструктуре предприятия;
- наличие предустановленных шаблонов отчетов, возможность разработки пользовательских шаблонов
- экспорт отчетов в форматы HTML, PDF и XML;
- широкие возможности по расширению функциональных характеристик за счет интеграции с различными системами управления, основанными на программном обеспечении IBM Tivoli.

Проблемы, решаемые внедрением продукта:
- несвоевременное и малоэффективно выявления хакерских атак и других инцидентов, связанных с нарушением принятых в компании политик информационной безопасности, отсутствие возможности оперативно реагировать на подобные события;
- необходимость привлечения большого количества высококвалифицированных специалистов для достижения необходимого уровня информационной безопасности;

- большая трудоемкость мероприятий проводимых персоналом ИТ-подразделений с целью обеспечения информационной безопасности предприятия.