Network Security

Network Security audita y controla el acceso al sistema desde todos los puntos de acceso (Exit Points), incluyendo FTP y ODBC.

  • Prevenga las infracciones de seguridad
  • Controle los puntos de acceso
  • Limite el acceso a datos sensibles
  • Mantenga una pista de auditoría

Prevenga las infracciones de seguridad
Proteja a su organización del alto costo de las infracciones de seguridad mediante el seguimiento y la supervisión del acceso a los datos. Con una interfaz amigable los administradores siguen mejor la política de seguridad, lo que resulta en una red más segura, con más probabilidades de cumplir los requisitos normativos y menos vulnerable a las amenazas.

Controle los puntos de acceso
Asegure los puntos de acceso a la red que los planes de seguridad de menús tradicionales no protegen. Proteja sus sistemas IBM i cerrando todas las puertas traseras de la red, incluyendo FTP, ODBC, SQL, JDBC y mandatos remotos. La supervisión y el control de tráfico para cada punto de acceso ayuda a limitar la disponibilidad de los datos sólo a los usuarios autorizados.

Limite el acceso a datos sensibles
Limite el acceso a objetos y bibliotecas específicos sólo a los usuarios y grupos que tengan una necesidad de negocio demostrada. Asigne reglas por dirección IP, permitiendo que el acceso al sistema se limite a las ubicaciones aprobadas. Cambie y aplique fácilmente reglas a través de su red.

Mantenga un registro de auditoría
Supervise y rastree a los usuarios que acceden a los datos y ejecutan mandatos remotos. Satisfaga las normativas regulatorias mediante el registro de transacciones en un diario seguro.

 

Principales características

Monitorización del accesos al sistema
Seguimiento, monitorización y control del acceso a los datos del sistema. Registre la actividad del usuario - como ser quién accede a los datos y ejecute mandatos remotos -, en un diario seguro. Imprima informes o analice los datos con Microsoft Excel u otras herramientas para evaluar de forma más eficiente la seguridad de su red.

Implementación de reglas de acceso
La configuración de reglas dinámicas le ayuda a cumplir con la política de seguridad. Network Security permite otorgar acceso sólo a los usuarios que lo necesitan, restringir el acceso a objetos y bibliotecas específicos, y permitir el acceso sólo a las ubicaciones aprobadas por la directiva. El software permite múltiples niveles de control de acceso, dándole la flexibilidad para satisfacer sus requisitos específicos.

Control de puntos de acceso
Controle el acceso a su IBM i supervisando y restringiendo el tráfico en cada punto de acceso. Con Network Security, puede limitar el acceso a los datos sólo a los usuarios autorizados.

Notificación de eventos
La cantidad de transacciones de red puede indicar que los datos críticos están en riesgo. Cuando ocurren estos eventos, Network Security enviará mensajes a los administradores de red en tiempo real, ayudándole a resolver problemas de seguridad antes de que se comprometan los datos.

Interfaz de usuario intuitiva
Obtenga una mayor visibilidad de los indicadores clave de rendimiento. Los cuadros de mando muestran los valores de transacciones en tiempo real. La funcionalidad mejorada de filtrado y búsqueda le ayuda a encontrar rápidamente la información que necesita. Además, la interfaz amigable para móviles proporciona una navegación muy fácil en cualquier dispositivo.

Administración de seguridad centralizada
Configure las reglas y la configuración una sola vez en el sistema de gestión. Cópielos a otros puntos finales, propagando rápidamente su política de seguridad a través de su red. Los paneles de control fáciles de usar le muestran de un vistazo lo que está sucediendo en su red.