F5Wizard

Monitoring IT.
Biznes wymaga wiedzy.

F5Wizard

Eximo Project jest polskim producentem oprogramowania wykorzystywanego do monitoringu infrastruktury informatycznej przedsiębiorstw działających w wielu gałęziach gospodarki.

System F5Wizard z powodzeniem spełnia funkcje kontrolne i zarządcze, zapewniając kompleksową ochronę istotnych z punktu widzenia działalności biznesowej usług, aplikacji i systemów IT. 

Z możliwości monitoringu F5Wizard korzystają między innymi producenci pojazdów szynowych, liderzy rynku branży FMCG oraz firmy branży ubezpieczeniowej i podmioty administracji publicznej.

F5Wizard

Rozbudowane i w pełni skalowalne możliwości systemu umożliwiają precyzyjne monitorowanie wskazanych parametrów. F5Wizard doskonale sprawdza się jako narzędzie usprawniające administrację infrastrukturą IT w przedsiębiorstwie oraz system, dzięki któremu kadra menedżerska i zarządcza zyskuje pełną i czytelną informację na temat bieżącej utylizacji systemów i aplikacji. 

F5Wizard wyróżnia się na rynku systemów monitoringu możliwością korelacji zdarzeń historycznych. Osoby bezpośrednio odpowiedzialne za rozwój infrastruktury zyskują możliwość obserwacji i prognozowania przewidywanego działania systemów w firmie. Korelacja zdarzeń ma istotny wpływ na bezpieczeństwo i stopień bezawaryjności aplikacji dając administratorowi wyraźny sygnał o możliwym problemie z dostępnością do krytycznych zasobów, który może wystąpić w określonym na podstawie porównania danych terminie.


Korzyści wynikające
z użytkowania
systemu F5Wizard:

  • Czytelna i zrozumiała informacja o stanie twoich systemów, urządzeń i aplikacji zgromadzona w jednym miejscu.
  • Możliwość indywidualnego konfigurowania poszczególnych monitorów przypisanych do konkretnej aplikacji lub systemu.
  • Wieloagentowość – łatwe monitorowanie aplikacji i  systemów z wewnątrz struktury IT jak i publicznej sieci Internet.
  • Mierzalne zwiększenie poziomu bezpieczeństwa twojej infrastruktury IT.
  • Modyfikacja zakresu obowiązków użytkowników– nadawanie ról, tworzenie grup kontaktów i zarządzanie dyżurami – prosto i intuicyjnie.
  • Przeprowadzanie cyklicznych testów penetracyjnych identyfikujących poszczególne podatności aplikacji czy systemów.
  • Analiza podatności wg. OWASP – (Open Web Application Security Project) .
  • Funkcjonowanie usługi w modelu SaaS (Software as a Service)

OWASP - Open Web Application Security Project

OWASP

Open Web Application Security Project to międzynarodowa organizacja non-profit propagująca wiedzę na temat bezpieczeństwa aplikacji. Poprzez popularyzację wiedzy o metodologii, narzędziach i technologii konkretnych rozwiązań dostępnych na rynku IT edukuje specjalistów od bezpieczeństwa informacji na całym świecie. Pozostaje jednocześnie organizacją niezależną, niezwiązaną z żadną firmą technologiczną.

Co to jest OWASP TOP 10?

To zbiór 10 najbardziej krytycznych zagrożeń dla aplikacji internetowych, stanowiący podstawę dla opracowywania metod produkcji bezpiecznego oprogramowania.

Każde z zagrożeń zawiera:

  • jego opis
  • przykładowe podatności
  • przykładowe próby ataków
  • wskazówki jak uniknąć zagrożenia
  • odniesienia do OWASP i zasobów pokrewnych

SaaS - Software as a Service

Software as a Service – czyli oprogramowanie jako usługa. Model dystrybucji polegający na zdalnym udostępnieniu oprogramowania przez Internet. Dostęp do aplikacji możliwy jest poprzez interfejs przeglądarki internetowej. Oprogramowanie znajduje się na serwerze, eliminując konieczność uruchamiania aplikacji na komputerze użytkownika.

Zalety dystrybucji oprogramowania w modelu SaaS:

  • Brak wysokich opłat licencyjnych. Płatność w formie abonamentu miesięcznego.
  • Brak długotrwałego procesu wdrażania aplikacji.
  • Użyteczność – aplikacja projektowana jest pod kątem maksymalnej użyteczności w zdalnym modelu obsługi.
  • Brak konieczności instalowania aplikacji na komputerach użytkowników.
  • Responsywność - możliwość korzystania z aplikacji na dowolnych urządzeniach przenośnych.
  • Oszczędności w serwisowaniu– brak konieczności utrzymywania stanowisk w wewnętrznych działach IT dedykowanych do obsługi aplikacji.
  • Brak kosztów sprzętowych - rozbudowy infrastruktury.
  • Skalowalność usługi – możliwość precyzyjnego określenia zapotrzebowania na konkretne funkcjonalności ze strony klienta.
  • Duża dostępność  oraz gwarantowany poziom bezpieczeństwa informatycznego.