Die Komplettlösung für die Überwachung von Cloud-Diensten
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
DATENBLATT + Die Komplettlösung für die Überwachung von Cloud-Diensten Mit LM Cloud von LogicMonitor profitieren Sie maximal von Ihrer Investition in allen Cloud-Diensten. Dank Echtzeiteinblick in die Cloud-Gesamtleistung können Cloud-Verantwortliche fundierte, datengesteuerte IT-Ausgaben verfolgen. Ihre Strategie für eine umfassende Cloud- Überwachung LM Cloud bietet Dashboards auf Führungsebene und tiefe technische Einblicke, die einen vollständigen Überblick über den Zustand Ihrer Multi-Cloud- Bereitstellung in AWS, Azure und Google Clouds ermöglichen. Mit automatisierter Ressourcenerkennung, umfassenden Metriken, vorkonfigurierten Warnschwellen und Prognosen wird proaktives Cloud- Management Wirklichkeit. ©LogicMonitor 2019 os_LM_cloud_overview_fusion_dv1_1_de
+ Status des Cloud-Anbieters Ressourcenleistung ROI-Analyse Sie erhalten Einblicke in Schnelle Fehlerbehebung dank sofortiger Sie sehen auf einen Blick, wo Sie Kosten Dienstbeschränkungen, geplante und verbesserter Transparenz der Cloud- sparen und Ausgaben optimieren können. Wartungsereignisse und die Ressourcen- und Anwendungsleistung. Automatische Warnungen kennzeichnen Dienstverfügbarkeit. Ausgabenschwellen und das Auslaufen reservierter Instanzen. „Die Produktivität, Intelligenz und In Verbindung mit der Hybrid-Funktionen von Microsoft Basisplattform von LogicMonitor bildet LM Cloud die Azure zusammen mit der umfassenden umfassendste, SaaS-basierte Überwachungslösung von LogicMonitor Überwachungslösung für hybride unterstützen unsere Kunden mit IT-Umgebungen – all das von einer einzigen SaaS-Plattform aus. einer vertrauenswürdigen Lösung bei ihrer Investition in die Cloud.“ ©LogicMonitor 2019 os_LM_cloud_overview_fusion_dv1_1_de
+ Wesentliche Funktionsmerkmale von LM Cloud LEISTUNGSDATEN ERREIGNISDATEN Eliminieren Sie Lücken Identifizieren Sie Änderungen in der Transparenz mit Auswirkungen Sie erhalten Zugriff auf Änderungen an der Konfiguration des Dienstes umfassende Betriebssystem- und können über Erfolg oder Scheitern Ihrer Anwendungsmetriken zusätzlich zu Anwendung entscheiden. Wenn man weiß, um Cloud-spezifischen API-Daten. welche Änderungen es sich handelt und wann sie auftreten, reduziert dies die MTTR. VERFÜGBARKEIT DES CLOUD-ANBIETERS KOSTEN NACH DIENST UND REGION Werden Sie zum Experten Verstehen Sie Ihre Kostenstellen Sie erhalten Warnungen bei Dienstunterbrechungen, Sie können sich einen Überblick darüber verschaffen, noch bevor sie von Ihrem Cloud-Anbieter bestätigt was Sie am meisten und was Sie am wenigsten kostet. werden. Sie können die Verfügbarkeit und Latenz Anhand dieser Informationen können Sie künftig Ihre Ihrer Cloud-Dienste verfolgen. Kosten optimieren. DIENSTBESCHRÄNKUNGEN ABLAUFEN RESERVIERTER INSTANZEN Verwalten Sie Verwalten Sie Dienstbeschränkungen proaktiv Ausgaben effizient Wenn Ihr Cloud-Konto über Dienstbeschränkungen Sie behalten den Überblick über verschiedene verfügt, kann deren unerwartetes Erreichen die reservierte AWS-Instanzen und wann sie Verfügbarkeit Ihrer Anwendung beeinträchtigen. ablaufen. LM Cloud stellt diese Informationen Sie erhalten Warnungen, wenn Sie sich den standardmäßig bereit. Beschränkungen nähern. ©LogicMonitor 2019 os_LM_cloud_overview_fusion_dv1_1_de
+ Kundenzitate „Die zentrale Überwachungsfunktion ist brillant und wir sind begeistert, dass LM Cloud diese Funktionalität auf Multi-Cloud ausweitet.“ NICK CARDINAL-RICHARDS, PLATFORM ENGINEER BEI SCHRODERS „LogicMonitor bietet einen umfassenden Einblick in AWS, den wir mit unseren früheren Tools nicht hatten.“ DURGA DASH, DIRECTOR OF CLOUD OPERATIONS BEI INFOR „Wir sind ein Unternehmen mit einer umfangreichen und komplexen kritischen Infrastruktur, die vielen architektonischen Veränderungen unterworfen ist. LogicMonitor ist die einzige Plattform, die uns hier die nötige Agilität bietet.“ REZA SALARI, MANAGER OF INFORMATION, SECURITY & TELEMETRY BEI PACIFIC LIFE INSURANCE VERTRAUENSWÜRDIG ©LogicMonitor 2019 os_LM_cloud_overview_fusion_dv1_1_de
Überblick zur Sicherheit + LogicMonitor unterhält mehrere Schichten von Sicherheitskontrollen für unsere Anwendungen, Infrastrukturen und Geschäftsabläufe. Unser rigoroser Defense-in-Depth-Ansatz stellt sicher, dass Ihre Daten geschützt sind. Sicherheit der Plattform Collector-Sicherheit • TLS 1.3-Verschlüsselung – nur mit den stärksten Schlüsseln und • Jeder LM Collector ist mithilfe moderner kryptographischer Chiffren – sichert die gesamte Netzwerkkommunikation zwischen Verfahren eindeutig einem Kundenkonto zugeordnet. Ihrer Umgebung und LogicMonitor. • Die gesamte Kommunikation wird vom Collector ausgehend initiiert • AES-256-Verschlüsselung schützt Gerätezugangsdaten, – indem keine eingehende Verbindung möglich ist, ist er resistent Benutzerkontoinformationen, LM Logs™-Daten, LM Config™- gegen Angriffe. Dateien und alle anderen vertraulichen Informationen, die auf der • Gerätezugriffsdaten werden nur im Arbeitsspeicher des Collectors Festplatte gespeichert sind. abgelegt und nicht auf die Festplatte geschrieben. • Starke Benutzerauthentifizierung erfolgt entweder über unser integriertes Zwei-Faktor-System oder über die Integration mit Ihrem Kunden-Rechenzentrum und SAML-Identity-Provider. Cloud-Implementierungen LogicMonitor-Plattform Netzwerke Server Speicher Anwendungen • Robuste Zugriffsverwaltung wird über feinkörnige rollenbasierte Kunden-Datensilo DATENÜBERNAHME Zugriffskontrolle gewährleistet. Kontokonfiguration Metrikprotokolle: ICMP, SNMP, WMI, HTTP, SOAP, REST, JMX, • Netzwerk-Freigabelisten stellen sicher, dass nur von JDBC, SSH, NETFLOW usw. LogicMonitor Verschlüsselte Authentifizierung Collector Geräte-Metadaten kundenspezifischen IP-Adressen und Netzwerkblöcken auf die Logprotokolle: Syslog HTTPS / TLS 1.3 [AES-256-Verschlüsselung] Zugriffsprotokolle: SSH, RDP usw. Plattform zugegriffen werden kann. REST-API Kennzahlen zu Geräteleis- Authentifizierung tung und -zustand API-basierte Log-Integrationen über API-Tokens HTTPS / TLS 1.3 Geräte-Logdaten Sicherheit des Betriebs Orchestrierungstools [AES-256-Verschlüsselung] REMOTE-SITZUNG (Puppet, Chef, Ansible usw.) TCP / TLS 1.3 Gerätekonfigurationsdateien [AES-256-Verschlüsselung] • Basierend auf sicherheitsgehärteten Linux-Servern sowohl mit Perimeter- als auch Host-basierten Intrusion-Prevention-Systemen Alarm-, Ereignis- und Anomaliedaten HTTPS / TLS 1.3 Interaktion mit dem Endnutzer • N+1-Redundanz ist für die gesamte Plattformarchitektur Endbenutzer-Berechtigungs- OBERFLÄCHE nachweise [Salted Bcrypt Hash] implementiert, um Hochverfügbarkeit zu gewährleisten. WEB- Webbrowser Authentifizierung über produktinterne Zugangsdaten oder SAML-IdP HTTPS / TLS 1.3 Konto-Audit-Protokolle • Multi-Faktor-Authentifizierung ist für den individuellen Zugriff auf Mobilanwendungen Authentifizierung über produktinterne jedes System erforderlich, wobei die Rollen auf Basis der geringsten Zugangsdaten oder SAML-IdP MOBIL-API HTTPS / TLS 1.3 erforderlichen Berechtigung zugewiesen werden, um unbefugten Analyse-Engine Zugriff zu verhindern. E-Mail-Konten Alarmverarbeitung HTTPS • Strenge Hintergrundüberprüfungen und laufende Schulungen SMTP / TLS ALARMZUSTELLUNG Anomalieerkennung Mobilgeräte stellen sicher, dass alle LM-Mitarbeiter in der Lage sind, ihre Benachrichtigungsanbieter AIOps-Datenwissen- schaft Verpflichtungen in Sachen Sicherheit zu erfüllen. Kundenspezifische SMS / Sprache HTTPS-API Integrationen Off-Site-Backups [AES-256-Verschlüsselung] HTTPS-API INTERNET Servicezentrum Servicezentrum Servicezentrum USA Westen USA Osten EU Westen Konformität mit Drittanbietern Servicezentrum • Die Sicherheit von LM ist nach den strengen Normen der ISO-27000- LogicMonitor AWS Virtual Private Serie und von SOC2 Typ 2 zertifiziert. • Redundante Rechenzentrum Datenverbindungen Cloud • Mehrere ISPs • Regelmäßige Penetrationstests an unserer Anwendung und Aktiv-Aktiv- • ACL-basierte Filterung • Dedizierte private Edge-Router • Überwachung auf der Konnektivität Infrastruktur durch professionelle Cybersicherheitsfirmen validieren unsere Abwehrmaßnahmen. Hochverfügbare Datenebene Firewall/IPS • Deep Packet Inspection • Malware-Filterung Application Delivery Controller • Traffic-Filterung Verschiedene • Personenbezogene Daten werden in Einklang mit globalen • DDoS-Schutz AWS-Dienste Anwendungs- server • Sicherheitsgehärtetes Linux • Host-basiertes IDS Datenschutzbestimmungen wie der DSGVO und dem CCPA behandelt. Nähere Informationen zur Sicherheit bei LogicMonitor finden Sie im LogicMonitor Security Whitepaper unter www.logicmonitor.com/security. ©LogicMonitor 2020 ds_security_fusion_dv2_1_de
Sie können auch lesen