Network Security

Network Security audita y controla el acceso al sistema desde todos los puntos de acceso (Exit Points), incluyendo FTP y ODBC.

  • Prevenga las infracciones de seguridad
  • Controle los puntos de acceso
  • Limite el acceso a datos sensibles
  • Mantenga una pista de auditoría

Prevenga las infracciones de seguridad
Proteja a su organización del alto costo de las infracciones de seguridad mediante el seguimiento y la supervisión del acceso a los datos. Con su interfaz amigable los administradores siguen mejor la política de seguridad, lo que resulta en una red más segura, con más probabilidades de cumplir con los requisitos normativos y menos vulnerable a las amenazas.

Controle los puntos de acceso
Asegure los puntos de acceso a la red que los planes de seguridad de menús tradicionales no protegen. Proteja sus sistemas IBM i cerrando todas y cada una de las puertas traseras de la red, incluidos FTP, ODBC, SQL, JDBC y mandato remoto. La supervisión y control de tráfico de cada punto de acceso ayuda a limitar la disponibilidad de los datos sólo a los usuarios autorizados.

Limite el acceso a datos sensibles
Limite el acceso a objetos y bibliotecas específicos sólo a los usuarios y grupos que tengan una necesidad de negocio demostrada. Asigne reglas por dirección IP, permitiendo que el acceso al sistema se limite a las ubicaciones aprobadas. Cambie y aplique fácilmente reglas a través de su red.

Mantenga un registro de auditoría
Supervise y rastree a los usuarios que acceden a los datos y ejecutan mandatos remotos. Satisfaga las normativas regulatorias mediante el registro de transacciones en un diario seguro.

 

Principales características

Monitorización del accesos al sistema
Seguimiento, monitorización y control del acceso a los datos del sistema. Registre la actividad del usuario - como ser quién accede a los datos y ejecute mandatos remotos -, en un diario seguro. Imprima informes o analice los datos con Microsoft Excel u otras herramientas para evaluar de forma más eficiente la seguridad de su red.

Implementación de reglas de acceso
La configuración de reglas dinámicas le ayuda a cumplir con su política de seguridad. Network Security le permite otorgar acceso sólo a los usuarios que lo necesitan, restringir el acceso a objetos y bibliotecas específicos, y permitir el acceso sólo a las ubicaciones aprobadas por la directiva. El software permite múltiples niveles de control de acceso, dándole la flexibilidad para satisfacer sus requisitos específicos.

Control de puntos de acceso
Controle el acceso a su IBM i supervisando y restringiendo el tráfico en cada punto de acceso. Con Network Security, puede limitar el acceso a los datos sólo a los usuarios autorizados.

Notificación de eventos
La cantidad de transacciones de red puede indicar que los datos críticos están en riesgo. Cuando ocurren estos eventos, Network Security enviará mensajes a los administradores de red en tiempo real, ayudándole a resolver problemas de seguridad antes de que se comprometan los datos.

Interfaz de usuario intuitiva
Obtenga una mayor visibilidad de los indicadores clave de rendimiento. Los cuadros de mando muestran los valores de las transacciones en tiempo real. La funcionalidad mejorada de filtrado y búsqueda le ayuda a encontrar rápidamente la información que necesita. Además, la interfaz amigable para móviles proporciona una navegación muy fácil en cualquier dispositivo.

Administración de seguridad centralizada
Configure las reglas y la configuración una sola vez en el sistema de gestión. Copíquelos a otros puntos finales, propagando rápidamente su política de seguridad a través de su red. Los paneles de control fáciles de usar le muestran de un vistazo lo que está sucediendo en su red.