Assure Security

IUna solución integral que aborda todos los aspectos de la seguridad de IBM i y ayuda a garantizar el cumplimiento de las normas de ciberseguridad.

Si su empresa necesita implementar un conjunto completo de capacidades de seguridad, o si necesita abordar una vulnerabilidad específica, Assure Security es la solución.

Aborda los problemas en cada departamento de seguridad y en la pantalla de radar del administrador de IBM i

Assure Security incluye:

  • Las mejores capacidades de seguridad de IBM i adquiridas de Cilasoft, Enforcive y Townsend Security.
  • Un paquete común para nuevas instalaciones y actualizaciones.
  • Una consola de monitoreo común con los productos HA de Syncsort.
  • Soporte para la ubicación de la interfaz de usuario en inglés, francés y español.

Assure System Access Manager

Control integral del acceso externo e interno

  • Acceso a la red (FTP, ODBC, JDBC, OLE DB, DDM, DRDA, NetServer, etc.).
  • Acceso a los puertos de comunicación (using ports, IP addresses, sockets - covers SSH, SFTP, SMTP, etc.)
  • Acceso a la base de datos (open-source protocols - JSON, Node.js, Python, Ruby, etc.)
  • Comando de acceso.

Potente, flexible y fácil de administrar.

  • Interfaz gráfica fácil de usar.
  • Configuración estándar provista para una implementación inmediata.
  • Reglas potentes y flexibles para controlar el acceso en función de condiciones como la fecha / hora, la configuración del perfil de usuario, las direcciones IP, etc.
  • Proporciona alertas y produce informes.
  • Modo de simulación para probar reglas sin impacto para los usuarios.
  • Registra los datos de acceso para la integración SIEM.

Asegura los sistemas IBM i y permite el cumplimiento normativo.

  • Interfaz gráfica fácil de usar.
  • Satisface a los security officers al asegurar el acceso a los sistemas y datos de IBM i.
  • Reduce significativamente el tiempo y el costo de lograr el cumplimiento normativo.
  • Tiene bajo impacto en el rendimiento del sistema.
  • Detecta rápidamente incidentes de seguridad para que pueda remediarlos eficientemente.
  • Permite la implementación de mejores prácticas de seguridad.

Assure Elevated Authority Manager

Control completo y automatizado de las autorizaciones de usuarios elevados.

  • Los métodos * SWAP o * ADOPT son compatibles para elevar la autoridad.
  • Las reglas se pueden definir para los perfiles de origen y destino en función de los perfiles de grupo, grupos suplementarios, listas de usuarios y más.
  • Los administradores pueden otorgar manualmente las solicitudes de los usuarios o las reglas se pueden configurar para administrarlas automáticamente.
  • Maneja los procesos de conexión a través de ODBC, JDBC, DRDA y FTP.
  • Las reglas determinan el contexto en el que se puede otorgar la autoridad, como la hora de la fecha, el nombre del trabajo, la dirección IP y más.

Monitoreo integral de perfiles elevados.

  • Supervisa usuarios elevados y duración de elevación desde GUI o pantallas 5250.
  • Mantiene una pista de auditoría de actividad elevada utilizando registros de trabajo, capturas de pantalla, puntos de salida y diarios.
  • Hay una opción disponible para simplemente registrar la actividad del usuario sin cambiar las autoridades.
  • Produce alertas sobre eventos como exceder el tiempo autorizado.
  • Genera informes en una variedad de formatos.
  • Permite la integración con los sistemas de tickets.

Permite el cumplimiento normativo y las mejores prácticas de seguridad.

  • Genera un seguimiento de auditoría de acciones por perfiles elevados para auditores de cumplimiento.
  • Facilita la gestión de solicitudes de autoridad elevada bajo demanda.
  • Satisface a los oficiales de seguridad al reducir la cantidad de perfiles potentes y al mantener una pista de auditoría integral.
  • Reduce el riesgo de acceso no autorizado a datos confidenciales.
  • Hace cumplir la segregación de deberes.
  • Produce alertas e informes necesarios.
  • Reduce significativamente las exposiciones de seguridad causadas por errores humanos.

Assure Multi-Factor Authentication

Autenticación multifactor con todas las funciones para IBM i.

  • Le permite requerir dos o más factores para la autenticación: Algo que el usuario sabe / Algo que tiene el usuario / Algo que el usuario es.
  • Se basa en códigos de servicios de autenticación entregados a través de dispositivos móviles, correo electrónico, token de hardware, etc.
  • Permite la reactivación del perfil de autoservicio y los cambios de contraseña de autoservicio.
  • Apoya el principio de cuatro ojos para cambios supervisados.
  • Certificado por RSA (Ver DOC-92160 en el sitio de la comunidad de RSA)).

Opciones de implementación potentes y flexibles.

  • Permite que la autenticación multifactor se habilite solo para usuarios o situaciones específicas.
  • El motor de reglas facilita la configuración cuando se usa la autenticación multifactor.
  • Admite autenticadores múltiples.
  • Opciones para la autenticación multifactor o de dos pasos.
  • Autenticador Syncsort gratuito.
  • Servidores basados en RADIUS.
  • RSA SecureID (local o en la nube).
  • Opciones para iniciar desde la pantalla de inicio de sesión 5250 o bajo demanda (manualmente o desde un programa).

Fortalece la seguridad de inicio de sesión y permite compliance.

  • Agrega una capa de autenticación más allá de las contraseñas memorizadas o escritas.
  • Reduce el potencial del costo y las consecuencias del robo de datos y el acceso no autorizado a sistemas y aplicaciones.
  • Reduce el riesgo de que un usuario no autorizado adivine o encuentre la contraseña de otro usuario.
  • Aborda los requisitos reglamentarios y las recomendaciones en PCI DSS 3.2, el Reglamento de Ciberseguridad de NYDFS, Swift Alliance Access, GLBA / FFIEC y más.

Cookies y Políticas de privacidad.

Este sitio web utiliza cookies para mejorar su experiencia en la web.