Die Komplettlösung für die Überwachung von Cloud-Diensten

Die Seite wird erstellt Philipp Wolf
 
WEITER LESEN
Die Komplettlösung für die Überwachung von Cloud-Diensten
DATENBLATT

                                                +

          Die Komplettlösung für
          die Überwachung von
          Cloud-Diensten

          Mit LM Cloud von LogicMonitor profitieren Sie maximal von
          Ihrer Investition in allen Cloud-Diensten. Dank Echtzeiteinblick
          in die Cloud-Gesamtleistung können Cloud-Verantwortliche
          fundierte, datengesteuerte IT-Ausgaben verfolgen.

          Ihre Strategie für eine
          umfassende Cloud-
          Überwachung
          LM Cloud bietet Dashboards auf Führungsebene und
          tiefe technische Einblicke, die einen vollständigen
          Überblick über den Zustand Ihrer Multi-Cloud-
          Bereitstellung in AWS, Azure und Google Clouds
          ermöglichen. Mit automatisierter Ressourcenerkennung,
          umfassenden Metriken, vorkonfigurierten
          Warnschwellen und Prognosen wird proaktives Cloud-
          Management Wirklichkeit.

©LogicMonitor 2019                                                           os_LM_cloud_overview_fusion_dv1_1_de
Die Komplettlösung für die Überwachung von Cloud-Diensten
+

    Status des Cloud-Anbieters       Ressourcenleistung                        ROI-Analyse
    Sie erhalten Einblicke in        Schnelle Fehlerbehebung dank sofortiger   Sie sehen auf einen Blick, wo Sie Kosten
    Dienstbeschränkungen, geplante   und verbesserter Transparenz der Cloud-   sparen und Ausgaben optimieren können.
    Wartungsereignisse und die       Ressourcen- und Anwendungsleistung.       Automatische Warnungen kennzeichnen
    Dienstverfügbarkeit.                                                       Ausgabenschwellen und das Auslaufen
                                                                               reservierter Instanzen.

                                                        „Die Produktivität, Intelligenz und
    In Verbindung mit der
                                                        Hybrid-Funktionen von Microsoft
    Basisplattform von LogicMonitor
    bildet LM Cloud die                                 Azure zusammen mit der umfassenden
    umfassendste, SaaS-basierte                         Überwachungslösung von LogicMonitor
    Überwachungslösung für hybride                      unterstützen unsere Kunden mit
    IT-Umgebungen – all das von einer
    einzigen SaaS-Plattform aus.                        einer vertrauenswürdigen Lösung
                                                        bei ihrer Investition in die Cloud.“

©LogicMonitor 2019                                                                                os_LM_cloud_overview_fusion_dv1_1_de
Die Komplettlösung für die Überwachung von Cloud-Diensten
+

                             Wesentliche Funktionsmerkmale
                                      von LM Cloud

                            LEISTUNGSDATEN                               ERREIGNISDATEN
                      Eliminieren Sie Lücken                 Identifizieren Sie Änderungen
                        in der Transparenz                         mit Auswirkungen
                          Sie erhalten Zugriff auf          Änderungen an der Konfiguration des Dienstes
                      umfassende Betriebssystem- und           können über Erfolg oder Scheitern Ihrer
                     Anwendungsmetriken zusätzlich zu       Anwendung entscheiden. Wenn man weiß, um
                       Cloud-spezifischen API-Daten.       welche Änderungen es sich handelt und wann sie
                                                                  auftreten, reduziert dies die MTTR.

           VERFÜGBARKEIT DES CLOUD-ANBIETERS                   KOSTEN NACH DIENST UND REGION
                 Werden Sie zum Experten                    Verstehen Sie Ihre Kostenstellen
    Sie erhalten Warnungen bei Dienstunterbrechungen,    Sie können sich einen Überblick darüber verschaffen,
     noch bevor sie von Ihrem Cloud-Anbieter bestätigt   was Sie am meisten und was Sie am wenigsten kostet.
      werden. Sie können die Verfügbarkeit und Latenz    Anhand dieser Informationen können Sie künftig Ihre
               Ihrer Cloud-Dienste verfolgen.                             Kosten optimieren.

                       DIENSTBESCHRÄNKUNGEN                   ABLAUFEN RESERVIERTER INSTANZEN

                 Verwalten Sie                                        Verwalten Sie
         Dienstbeschränkungen proaktiv                              Ausgaben effizient
     Wenn Ihr Cloud-Konto über Dienstbeschränkungen         Sie behalten den Überblick über verschiedene
       verfügt, kann deren unerwartetes Erreichen die          reservierte AWS-Instanzen und wann sie
      Verfügbarkeit Ihrer Anwendung beeinträchtigen.        ablaufen. LM Cloud stellt diese Informationen
         Sie erhalten Warnungen, wenn Sie sich den                      standardmäßig bereit.
                  Beschränkungen nähern.

©LogicMonitor 2019                                                                         os_LM_cloud_overview_fusion_dv1_1_de
Die Komplettlösung für die Überwachung von Cloud-Diensten
+

      Kundenzitate

                        „Die zentrale Überwachungsfunktion ist brillant
                        und wir sind begeistert, dass LM Cloud diese
                        Funktionalität auf Multi-Cloud ausweitet.“
                        NICK CARDINAL-RICHARDS, PLATFORM ENGINEER BEI SCHRODERS

                        „LogicMonitor bietet einen umfassenden
                        Einblick in AWS, den wir mit unseren früheren
                        Tools nicht hatten.“
                        DURGA DASH, DIRECTOR OF CLOUD OPERATIONS BEI INFOR

                        „Wir sind ein Unternehmen mit einer umfangreichen
                        und komplexen kritischen Infrastruktur, die vielen
                        architektonischen Veränderungen unterworfen ist.
                        LogicMonitor ist die einzige Plattform, die uns hier
                        die nötige Agilität bietet.“
                        REZA SALARI, MANAGER OF INFORMATION,
                        SECURITY & TELEMETRY BEI PACIFIC LIFE INSURANCE

     VERTRAUENSWÜRDIG

©LogicMonitor 2019                                                                os_LM_cloud_overview_fusion_dv1_1_de
Die Komplettlösung für die Überwachung von Cloud-Diensten
Überblick zur Sicherheit                                                                                                                                                                                                                            +
    LogicMonitor unterhält mehrere Schichten von Sicherheitskontrollen für
    unsere Anwendungen, Infrastrukturen und Geschäftsabläufe. Unser rigoroser
    Defense-in-Depth-Ansatz stellt sicher, dass Ihre Daten geschützt sind.

    Sicherheit der Plattform                                                                                   Collector-Sicherheit
    • TLS 1.3-Verschlüsselung – nur mit den stärksten Schlüsseln und                                           • Jeder LM Collector ist mithilfe moderner kryptographischer
    Chiffren – sichert die gesamte Netzwerkkommunikation zwischen                                              Verfahren eindeutig einem Kundenkonto zugeordnet.
    Ihrer Umgebung und LogicMonitor.
                                                                                                               • Die gesamte Kommunikation wird vom Collector ausgehend initiiert
    • AES-256-Verschlüsselung schützt Gerätezugangsdaten,                                                      – indem keine eingehende Verbindung möglich ist, ist er resistent
    Benutzerkontoinformationen, LM Logs™-Daten, LM Config™-                                                    gegen Angriffe.
    Dateien und alle anderen vertraulichen Informationen, die auf der
                                                                                                               • Gerätezugriffsdaten werden nur im Arbeitsspeicher des Collectors
    Festplatte gespeichert sind.
                                                                                                               abgelegt und nicht auf die Festplatte geschrieben.
    • Starke Benutzerauthentifizierung erfolgt entweder über unser
    integriertes Zwei-Faktor-System oder über die Integration mit Ihrem
                                                                                                                              Kunden-Rechenzentrum und
    SAML-Identity-Provider.                                                                                                    Cloud-Implementierungen                                                                                  LogicMonitor-Plattform

                                                                                                                 Netzwerke                Server             Speicher        Anwendungen
    • Robuste Zugriffsverwaltung wird über feinkörnige rollenbasierte                                                                                                                                                                       Kunden-Datensilo

                                                                                                                                                                                                                      DATENÜBERNAHME
    Zugriffskontrolle gewährleistet.                                                                                                                                                                                                             Kontokonfiguration
                                                                                                                                 Metrikprotokolle: ICMP, SNMP,
                                                                                                                                 WMI, HTTP, SOAP, REST, JMX,

    • Netzwerk-Freigabelisten stellen sicher, dass nur von                                                                       JDBC, SSH, NETFLOW usw.
                                                                                                                                                                            LogicMonitor
                                                                                                                                                                                               Verschlüsselte
                                                                                                                                                                                               Authentifizierung
                                                                                                                                                                              Collector                                                          Geräte-Metadaten
    kundenspezifischen IP-Adressen und Netzwerkblöcken auf die
                                                                                                                                 Logprotokolle: Syslog                                            HTTPS / TLS 1.3                            [AES-256-Verschlüsselung]
                                                                                                                                 Zugriffsprotokolle: SSH, RDP usw.
    Plattform zugegriffen werden kann.

                                                                                                                                                                                                                      REST-API
                                                                                                                                                                                                                                              Kennzahlen zu Geräteleis-
                                                                                                                                                                                               Authentifizierung                                 tung und -zustand
                                                                                                                                 API-basierte Log-Integrationen                                über API-Tokens

                                                                                                                                                                                                  HTTPS / TLS 1.3                                 Geräte-Logdaten

   Sicherheit des Betriebs                                                                                          Orchestrierungstools
                                                                                                                                                                                                                                              [AES-256-Verschlüsselung]

                                                                                                                                                                                                                      REMOTE-SITZUNG
                                                                                                                      (Puppet, Chef, Ansible usw.)

                                                                                                                                                                                                    TCP / TLS 1.3                            Gerätekonfigurationsdateien
                                                                                                                                                                                                                                             [AES-256-Verschlüsselung]
   • Basierend auf sicherheitsgehärteten Linux-Servern sowohl mit
   Perimeter- als auch Host-basierten Intrusion-Prevention-Systemen                                                                                                                                                                             Alarm-, Ereignis- und
                                                                                                                                                                                                                                                   Anomaliedaten
                                                                                                                                                                                                 HTTPS / TLS 1.3
                                                                                                                    Interaktion mit dem Endnutzer
   • N+1-Redundanz ist für die gesamte Plattformarchitektur                                                                                                                                                                                  Endbenutzer-Berechtigungs-

                                                                                                                                                                                                                    OBERFLÄCHE
                                                                                                                                                                                                                                                     nachweise
                                                                                                                                                                                                                                                [Salted Bcrypt Hash]
   implementiert, um Hochverfügbarkeit zu gewährleisten.

                                                                                                                                                                                                                       WEB-
                                                                                                                   Webbrowser                Authentifizierung über produktinterne
                                                                                                                                             Zugangsdaten oder SAML-IdP

                                                                                                                                                                                                 HTTPS / TLS 1.3                                Konto-Audit-Protokolle
   • Multi-Faktor-Authentifizierung ist für den individuellen Zugriff auf                                       Mobilanwendungen Authentifizierung über produktinterne

   jedes System erforderlich, wobei die Rollen auf Basis der geringsten
                                                                                                                                             Zugangsdaten oder SAML-IdP

                                                                                                                                                                                                                      MOBIL-API
                                                                                                                                                                                                 HTTPS / TLS 1.3

   erforderlichen Berechtigung zugewiesen werden, um unbefugten                                                                                                                                                                             Analyse-Engine

   Zugriff zu verhindern.                                                                                         E-Mail-Konten                                                                                                                Alarmverarbeitung

                                                                                                                                                                                                                                                                           HTTPS
   • Strenge Hintergrundüberprüfungen und laufende Schulungen                                                                                                                                        SMTP / TLS
                                                                                                                                                                                                                      ALARMZUSTELLUNG
                                                                                                                                                                                                                                               Anomalieerkennung

                                                                                                                   Mobilgeräte
   stellen sicher, dass alle LM-Mitarbeiter in der Lage sind, ihre
                                                                                                                                                                                 Benachrichtigungsanbieter
                                                                                                                                                                                                                                               AIOps-Datenwissen-
                                                                                                                                                                                                                                                     schaft

   Verpflichtungen in Sachen Sicherheit zu erfüllen.                                                            Kundenspezifische
                                                                                                                                                         SMS / Sprache                               HTTPS-API

                                                                                                                  Integrationen
                                                                                                                                                                                                                                                     Off-Site-Backups
                                                                                                                                                                                                                                                 [AES-256-Verschlüsselung]
                                                                                                                                                                                                     HTTPS-API

                                                   INTERNET

                            Servicezentrum               Servicezentrum                       Servicezentrum
                            USA Westen                   USA Osten                            EU Westen

                                                                                                               Konformität mit Drittanbietern
      Servicezentrum
                                                                                                               • Die Sicherheit von LM ist nach den strengen Normen der ISO-27000-
        LogicMonitor                                                           AWS Virtual Private
                                                                                                               Serie und von SOC2 Typ 2 zertifiziert.
                                             •   Redundante
        Rechenzentrum                            Datenverbindungen             Cloud
                                             •   Mehrere ISPs
                                                                                                               • Regelmäßige Penetrationstests an unserer Anwendung und
             Aktiv-Aktiv-                    •   ACL-basierte Filterung         •   Dedizierte private
             Edge-Router
                                             •   Überwachung auf der                Konnektivität              Infrastruktur durch professionelle Cybersicherheitsfirmen validieren
                                                                                                               unsere Abwehrmaßnahmen.
           Hochverfügbare                        Datenebene
            Firewall/IPS                     •   Deep Packet Inspection

                                             •   Malware-Filterung
         Application Delivery
              Controller                     •   Traffic-Filterung                Verschiedene
                                                                                                               • Personenbezogene        Daten
                                                                                                               werden in Einklang mit globalen
                                             •   DDoS-Schutz                    AWS-Dienste
           Anwendungs-
              server
                                             •   Sicherheitsgehärtetes Linux

                                             •   Host-basiertes IDS
                                                                                                               Datenschutzbestimmungen wie der
                                                                                                               DSGVO und dem CCPA behandelt.

    Nähere Informationen zur Sicherheit bei LogicMonitor finden Sie im
    LogicMonitor Security Whitepaper unter www.logicmonitor.com/security.

©LogicMonitor 2020                                                                                                                                                                                                                                 ds_security_fusion_dv2_1_de
Die Komplettlösung für die Überwachung von Cloud-Diensten
Sie können auch lesen