Autour de l'IBM Power
Assure Security : solution de sécurité et de conformité complète pour l'IBM i
Confiez la sécurité de vos serveurs et de vos données à un expert
Assure Security offre des fonctionnalités de sécurité de premier plan qui aident votre entreprise à se conformer aux réglementations en matière de cybersécurité et à réduire les failles de sécurité. Un large éventail de fonctionnalités permet de répondre aux principaux enjeux qui préoccupent les responsables de la sécurité et les administrateurs de systèmes IBM i, notamment :
- l’évaluation des risques de sécurité
- le contrôle de l’activité du système et de la base de données
- la détection des écarts de conformité et des incidents de sécurité
- le renforcement de la sécurité du login
- la gestion efficace des élévations d’autorités de profils
- le contrôle de l’accès aux systèmes et aux données
- la protection des données confidentielles au repos contre les accès non autorisés et le vol
- la sécurisation des données transférées entre différents réseaux
- l’intégration des données de sécurité IBM i dans les solutions SIEM
Replay du Webinar Assure Security
Juin 2021
Avantages clés :
-
En tant que solution de sécurité complète pour IBM i, Assure Security inclut des fonctionnalités permettant d’évaluer les risques, de contrôler la conformité, de garantir la confidentialité des données et de contrôler l’accès à vos systèmes et données. Ces fonctionnalités peuvent être utilisées individuellement pour répondre à des besoins de sécurité spécifiques, ou vous pouvez opter pour un ensemble de fonctionnalités répondant aux principales préoccupations des responsables de la sécurité et des administrateurs IBM i en matière de sécurité et de conformité.
-
Assure Security Risk Assessment examine minutieusement tous les aspects de la sécurité du système IBM i et fournit des rapports détaillés et des recommandations pour remédier aux vulnérabilités. Des consultants techniques sont également disponibles pour vous guider tout au long de l’évaluation et vous conseiller sur les mesures correctives.
-
Assure Access Control est un ensemble de fonctionnalités qui offre un contrôle complet de l’accès aux systèmes IBM i et à leurs données grâce à l’authentification multifacteur, la gestion automatisée des élévations d’autorités des profils et une couverture complète de tous les points d’accès au système. Ses trois fonctionnalités peuvent également être utilisées individuellement.
Assure Multi-Factor Authentication dispose de règles puissantes et flexibles vous permettant de définir les utilisateurs et les situations qui requièrent une authentification multifacteur. Homologué pour une utilisation avec les options d’authentifications RSA SecurID, Assure Multi-Factor Authentication est également compatible avec les serveurs RADIUS ou les authentificateurs fournis par Syncsort pour IBM i.
Assure Elevated Authority Manager automatise le processus d’octroi des autorisations d’utilisateurs en fonction des besoins et pour une durée limitée et permet de contrôler entièrement les actions des élévations d’autorités des profils. Des règles puissantes définissent le contexte dans lequel l’autorisation peut être octroyée, la méthode à utiliser pour élever l’autorisation et bien plus encore.
Assure System Access Manager vous permet de contrôler entièrement les différents points d’entrée, historiques ou récents, sur votre système IBM i, y compris les protocoles réseau, les ports de communication, les protocoles de base de données open source et les lignes de commande. Son moteur de règles vous permet de contrôler l’accès sur la base de critères granulaires comprenant les paramètres du profil utilisateur, la date et l’heure, l’adresse IP et d’autres encore.
-
L’ensemble des fonctionnalités d’Assure Compliance Monitoring identifie rapidement les problèmes de sécurité et de conformité en générant des alertes et des rapports sur l’activité du système IBM i, les modifications de la base de données et les consultations de données Db2. Il inclut deux fonctionnalités qui sont également disponibles séparément.
Assure Monitoring and Reporting extrait rapidement et facilement les informations du journal IBM i pour fournir des alertes et des rapports sur les incidents de sécurité et les écarts de conformité. Les fonctionnalités de contrôle du système et de la base de données sont disponibles séparément ou ensemble. Une option permettant d’envoyer les données directement vers votre solution SIEM est également disponible afin que la sécurité d’IBM i puisse être contrôlée avec celles de toutes les autres plateformes de l’entreprise.
Assure Db2 Data Monitor est une solution unique et innovante qui contrôle les consultations de données Db2 hautement confidentielles et peut optionnellement les bloquer.
-
Assure Data Privacy protège les données IBM i au repos et pendant leur transmission contre les accès non autorisés et le vol grâce à une combinaison de fonctionnalités de chiffrement, de tokenisation, de masquage et de transfert sécurisé de fichiers. Ses fonctionnalités sont également disponibles séparément.
Assure Encryption protège les données sensibles au repos contre les accès non autorisés grâce au seul chiffrement AES homologué par le NIST. Optimisé pour être performant, Assure Encryption automatise facilement le chiffrement et le déchiffrement des données Db2 grâce à un masquage et un audit des accès intégrés. Afin de sécuriser les clés de chiffrement, Assure Encryption est compatible avec l’Alliance Key Manager de Townsend Security conforme à la norme FIPS 140-2 et avec d’autres solutions de gestion de clés conformes au protocole OASIS KMIP. Assure Encryption offre également des fonctionnalités étendues de tokenisation permettant de remplacer temporairement ou définitivement les informations confidentielles de votre serveur par des tokens.
Assure Secure File Transfer empêche les données transitant entre des réseaux d’être visibles en texte clair et apporte un niveau d’automatisation appréciable tout au long du processus de transfert. Les fichiers de bases de données Db2, les fichiers plats (flat files), les fichiers IFS, les fichiers de sauvegarde, les fichiers spool et bien d’autres sont chiffrés pour un transfert sécurisé à l’aide de protocoles courants tels que Secure Shell (SSH SFTP) ou Secure FTP (SSL FTPS). Un chiffrement PGP est disponible en option pour protéger les données à la source et à la destination.