iSecurity Firewall für IBM i: Sicherheit, Zugriffsschutz, Kontrolle

 

Firewall sichert und schützt ein- und ausgehende Remote-Zugriffe auf dem IBM Power i Server. Die leistungsstarke und kostengünstige Sicherheitslösung ist mit großem Abstand die am einfachsten (und intuitiv!) zu bedienende Sicherheitslösung am Markt. Als Teil des Intrusion Prevention Systems von iSecurity managt Firewall die Autorisierung von System-Zugriffen über von IBM definierte Schnittstellen, die sogenannten Exit Points. Ist ein System ungeschützt, können Unbefugte über diese Schnittstellen mit TCP/IP-Anwendungen, Protokollen und Diensten auf das System zuzugreifen. Firewall macht solche Zugriffe unmöglich.

 

 

iSecurity Firewall bietet Schutz gegen Intrusion

  • Aktive Sicherheit nach außen: Die 24-Stunden-Überwachung aller sicherheitsrelevanten Exit Points macht Zugriffe von außen unmöglich.
  • Keine Lücke bleibt offen, kein Unbefugter kann ins System. Das bietet keine vergleichbare andere Sicherheitslösung im Markt.
  • Schützt und überwacht alle Systemdienste wie TCP/IP, FTP, Telnet, ODBC, RMTCMD, etc.
  • Echtzeitentdeckung von unbefugten Zugriffsversuchen mit automatisierbaren, anpassbaren Reaktionen.
  • Einfache, zeitsparende Erstellung von Regeln: Benutzt den am besten passenden (Best-Fit) Algorithmus, um schnell die geeignete Regel für jedes Sicherheitsereignis zu finden.
  • Schützt native- und IFS-Objekte – alle Datenbanken sind sicher!
  • Systemtransparenz: Firewall besitzt eine detaillierte Protokollierung aller Zugriffsversuche und Transaktionen, die über das Netz ausgeführt werden.
  • Der Notfall-Modus ermöglicht bei schwerwiegenden Sicherheitsproblemen das sofortige komplette Abschotten des Systems.

 

Webcast: Schutz und Transparenz für IBM i-Daten auf Objektebene

Compliance-Regularien wie DS-GVO, Basel, SOX, etc. aber auch Auditoren und Wirtschaftsprüfer fordern mehr Sicherheit für IBM i Systeme. Datenintegrität und Datentransparenz sind zu gewährleisten, umfangreiche Berichte sind zu erstellen und ihre Inhalte sind zu überprüfen. Immense Aufgaben, die mit Bordmitteln nicht erledigt werden können. Der Webcast zeigt, wie sie mit speziell dafür entwickelten Werkzeugen wesentlich leichter zu stemmen ist. 
 

 
 
 
 

 

Vollständige IT-Sicherheit mit Firewall

  • Reguliert Zugriffe von außen über PC und Web; deckt 100 Prozent der sicherheitsrelevanten Exit Points ab.
  • Ein- und ausgehende TCP/IP Adressenfilterung für Dienste wie FTP, REXEC, Telnet, RMTCMD und DDM.
  • Komplette und detaillierte Protokollierung aller Zugriffsversuche und Transaktionen.
  • Kontrolliert den Zugriff auf Objekte durch Lese-, Schreib-, Lösch-, Umbenennung- und weitere Befehle.
  • Reagiert in Echtzeit und proaktiv auf Sicherheits-Verletzungen (z.B. mit Alarmen, dem Auslösen von Nachrichten, dem Ausführen von Befehlsskripten). Der Sicherheits-Beauftragte wird sofort per SMS-Nachricht und/oder E-Mail informiert. 

 

 

Firewall-Zugriffsschema: Top Down Funktionalität für maximale Sicherheit

 

Benutzer- und Objekt-Sicherheit

  • Benutzer-Sicherheitsebene für alle relevanten Serverfunktionen und Exit Points.
  • Verb-Erkennung bietet granulare Kontrolle über die Ausführung von Befehlen für bestimmte Server (SELECT=Y, UPDATE, WRITE=N).
  • Die Anmelde-Kontrolle für FTP, REXEC, WSG und Pass-Through schließt die Überwachung alternativer Benutzernamen mit ein.
  • Unterstützung von zusätzlichen benutzer-definierten Exit-Programmen auf globaler -und Server-Ebene.
  • Automatische Anmeldung mit alternativen eingeschränkten Benutzerprofilen bei Zugriffen aus entfernten Standorten.

 

 

Datensicherheit, Echtzeit-Endeckung, Exit-Point- und Zugriffskontrolle

  • Simulations- oder Lern-Modus (FYI): Für jeden Exit Point kann zunächst der Simulations-Modus eingestellt werden. Er sorgt bei der Einführung der Firewall für einen sanften Übergang zum geschützten System. Erst wenn die Regeln fertig implementiert sind, wird das System scharf geschaltet und unberechtigte Zugriffe werden real blockiert.
  • Jede sicherheitsrelevante Systemaktivität kann durch das optionale grafische Analyse-Tool dargestellt und analysiert werden.
  • Leistungsfähiger Berichtsgenerator/Assistent mit vordefinierten Abfragen für präzise Berichte (online-Berichtsdesign) und Ad hoc Abfragen aus den Firewall-Protokoll-Dateien. 
  • Regeln können direkt aus den Firewall-Protokolldateien mit Assistenten angepasst werden.
  • Interne Gruppen und Gruppenprofile erleichtern die Erstellung von Regeln für zusammengehörige Benutzer.
  • Druckmöglichkeit aller Firewall-Definitionen zur Überarbeitung und Dokumentation.
  • Anwenderfreundliche, eclipse-basierte grafische Benutzeroberfläche zusätzlich zur traditionellen GreenScreen-Oberfläche.

 

       Datenblatt Firewall


 

 

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.