Microsoft Management Summit 2008: Runderneuerung des System Center

Operations Manager

Der Operations Manager ist das Microsoft-Tool zur Überwachung der laufenden Systeme. Eingesetzt wird er derzeit vor allem zum Monitoring der Microsoft-Server-Dienste. Der Operations Manager liefert dazu ein Grundgerüst mit allen benötigten Basisfunktionen. Die spezifischen Erweiterungen und Besonderheiten der überwachten Geräte und ihrer Applikationsdienste werden durch die Management Packs in den Operations Manager integriert.

Microsoft selbst liefert diese Management Packs für seine gesamte Serverpalette. Aber auch Dritthersteller stellen mittlerweile ein umfangreiches Portfolio dieser Überwachungsmodule bereit. Dazu gehören Management Packs für das Monitoring von Linux-, HP-UX-, IBM-AIX-, Sun-Solaris- oder SAP-Systemen. Die Integration dieser Fremdsysteme fasst Microsoft in den "Cross Platform Extensions" zusammen.

Hierbei handelt es sich um Open-Source-Code. Durch den Bezug auf den offenen Code will Microsoft die Bereitstellung weiterer Management Packs auch für Open-Source-Systeme ermöglichen. Gleichzeitig kooperiert der Operations Manager nun auch mit anderen System-Management-Toolsets, etwa HP OpenView und IBM Tivoli.

Die Sicherheitsfamilie Forefront

Neuerungen stehen ferner bei der Sicherheitsfamilie Forefront an. Noch dieses Jahr wird ISA um mehrere Funktionen zur Fehlersuche und der Einhaltung der Compliance-Vorgaben mittels Change Tracking-Funktionen erweitert. Nächstes Jahr steht eine vollständige Neuauflage der Forefront-Familie ins Haus.

Sie wird nicht nur neue Verwaltungsoberflächen und eine an die Microsoft Management Console (MMC) angepasste Verwaltungslogik bieten, sondern darüber hinaus auch eine tiefe Integration in weitere Microsoft-Verwaltungstools aufweisen, zum Beispiel in den Operations Manager. Das Ziel ist eine bessere und vor allem auch schnellere Reaktion auf Angriffe aus dem Internet.

Bei der Behandlung und Reaktion auf einen Angriff sind heute meist mehrere Administratoren involviert, beispielsweise die Betreuer der Firewalls und Virenscanner, die der Mailsysteme oder diejenigen, die sich um die allgemeinen Belange der Benutzerverwaltung kümmern.

Durch die verstärkte Integration der zukünftigen Sicherheitsprodukte und der Network Access Protection (NAP) sollen dann bei einem Angriff auf einen Benutzer aus dem Internet automatisch die notwendigen Reaktionen selbständig eingeleitet werden. Diese schließen auch die Änderungen an der Rechner-Konfiguration und den Rechten der Benutzer ein. Die Möglichkeiten können, um etwa Übergriffe auf weitere Systeme zu vermeiden, bis hin zum automatisierten Blockieren jeglichen Mail- oder Datenverkehrs für den betroffen Benutzer führen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder

1 Woche ago

KI erleichtert Truckern die Parkplatzsuche

Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…

1 Woche ago

EU AI-Act Risk Assessment Feature

Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.

2 Wochen ago

Smarthome-Geräte sind Einfallstor für Hacker

Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.

2 Wochen ago

Core Ultra 200V: Intel stellt neue Notebook-Prozessoren vor

Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…

2 Wochen ago

Irrglaube Inkognito-Modus

Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…

2 Wochen ago