Nur einige Minuten für die Sicherheit Ihrer IBM i

iSecurity ist die umfassendste und benutzerfreundlichste Sicherheitslösung, die heute für IBM Power i zu haben ist. Durch ihren modularen Aufbau lässt sie sich dem Bedarf jedes Unternehmens individuell anpassen. Brach liegende Funktionen gibt es nicht. Mit einer Vielzahl aufeinander abgestimmter Komponenten (die auch einzeln eingesetzt werden können) bietet iSecurity Möglichkeiten, die keine andere Sicherheitslösung in diesem Umfang bietet.

Einen schnellen aber beeindruckenden iSecurity-Überblick gibt das folgende Video. Investieren Sie ein paar Minuten!



Module für die Sicherheit

Firewall

Schützt vor allen Arten von Netzwerkzugriffen über Exit-Points zu und vom Power i System. Firewall überwacht sicherheitsrelevante Exit-Points und verhindert so unerwünschte Zugriffe von außen. Das schließt Systemdienste wie Telnet, FTP, DDM, DRDA, ODBC, NetServer (Zugriff über Windows Explorer), Passthrough, Datenbank- und Objektzugriff, REXEC, Remote Command, und den Zugriff auf Benutzerprofile usw. ein.
Mehr ...

Authority on Demand

Ermöglicht die Vergabe von Zugriffsrechten auf kritische Daten und Prozesse nur bei Bedarf. Konfiguration der Rechte nach Zeit, Kalender, IP-Bereich usw. Mitarbeiter haben nur dann Zugriff, wenn sie ihn tatsächlich benötigen (z.B. innerhalb eines Zeitfensters). Benutzer können vorübergehend Sonderrechte aus anderen Benutzerprofilen übernehmen, die danach automatisch wieder entzogen werden. Die Protokollierung aller Rechtevergaben sorgt für einen lückenlosen Nachweis.
Mehr ...

Anti-Virus

Diese kostenlose Tool bietet umfassenden Schutz gegen Viren, Trojaner und andere Dateien mit schädlichem Code. Scannt alle IFS-Dateien, auf die zugegriffen wird. Befallene Dateien werden markiert, in Quarantäne gestellt oder gelöscht.
Mehr & herunterladen...

Screen

Aktiver Schutz für unbeaufsichtigte 5250 Bildschirmsitzungen mit Kennwort. Screen sperrt aktiv und regelbasiert, wenn eine bestimmte Zeit lang keine Eingabe erfolgt ist. Entsperrt werden kann nur durch das persönliche Kennwort.
Mehr ...

Password Reset

Die automatische IBM i Kennwortverwaltung, die die Server-Sicherheit unterstützt und Belastungen vom Helpdesk fernhält. Password Reset ermöglicht die automatische Unterstützung von Anwendern bei der Vergabe neuer Passwörter, ohne dabei die Sicherheit oder die Effizienz von Prozessen zu stören.
Mehr ...

Native Object Security

Korrigiert Rechteeinstellungen von native i5/OS Objekten wie Dateien, Programme, Bibliotheken, einfach und flexibel. Zentrale Festlegung von Sicherheits- und Zugriffsregeln für Objekte (auch mit generischen Objektnamen, Benutzergruppen, Eignerinformationen und detaillierten Zugriffsrechten). Analyse und Vergleich mit Ist-Zustand, Implementierungsfunktion setzt vorher definierte Regeln und Sicherheitseinstellungen auf die Objekte um.
Mehr ...

Advanced Threat Protection

iSecurity ATP schützt IBM i Server effektiv vor böswilligen Angriffen. Das Anti-Ransomware-Modul entdeckt blitzschnell Cyber-Bedrohungen, die von einer externen Quelle ausgehen, isoliert die Bedrohung und verhindert, dass wertvolle IBM i-Daten beschädigt werden. Gleichzeitig sorgt es dafür, dass die Rechnerleistung erhalten bleibt.
Mehr ...

 

Module für das Management

Multi-System

Unterstützt bei der Verwaltung mehrerer Partitionen: iSecurity Multi-System verwaltet mehrere Systeme mit deren Einstellungen und Protokolldaten sowie Berichten von einem zentralen System aus.
Mehr...

Syslog / Siem
iSecurity bietet die weit reichende Integration von SIEM- (Security Incident and Event Management) Systemen wie IBM's Tivoli, RSA enVision, Q1Labs, GFI Solutions, ArcSight, HPOpenView, CA UniCenter und anderen. So gelingt es mühelos, die Nachrichten-Logs, die von den zahlreichen IT-Quell-Systemen generiert werden, in einem einheitlichen, zentralen Informations- und Management-System zusammenzufassen.
Mehr ...
Visualizer

Visualizer ist ein Analyse-Werkzeug aus der iSecurity Produktfamilie, das die schnelle und effiziente Untersuchung gewaltiger Datenmengen gestattet und die Ergebnisse grafisch darstellt. Unverzichtbar für den IT-Sicherheitsverantwortlichen, denn  iSecurity Visualizer analysiert und macht sichtbar, was im System los ist.
Mehr ....

 

Module für die Datenbank

AP-Journal Analysis
Lückenlose Aufzeichnung aller Änderungen in Datenbanken, unabhängig von Anwendung. Echtzeit-Alarme bei unerwarteten Änderungen unternehmenskritischer Anwendungsdaten. Berichte über Lesezugriffe auf sensible Dateien.
Mehr ...
DB-Gate

Nativer Zugriff auf externe Datenbanken ohne Gateway (MS-SQL, Oracle, Excel, etc.).  
Mehr ...

File Scope

FileScope ist der führende Datenbank-Editor für IBM Power i Systeme. Er bietet erweiterte Funktionen der Datenbearbeitung mit höchsten Qualitäts-, Zuverlässigkeits- und Leistungsmerkmalen. FileScope ermöglicht es Benutzern, schnell und einfach IBM Datenbankdateien anzuzeigen, zu durchsuchen, zu bearbeiten, zu verknüpfen, zu drucken und Datenkonvertierungen durchzuführen.
Mehr ...

 

Module testen? Ganz einfach ...

Wenn Sie iSecurity / seine Module testen möchten, füllen Sie bitte die Angebotsanforderung aus. Geben Sie den Modul-Namen (z.B. FileScope) ins Kommentarfeld ein. Wir melden uns umgehend!

 

Antworten auf Ihre Fragen?

Rufen Sie mich jederzeit an! Ich bin zu erreichen unter +49 9563 7406-31 oder per E-Mail: robert.engel(at)razlee.de

Robert Engel, Geschäftsführer

 

 

 
 

 


 


Module für die Auditierung

Audit

Auditierung und Berichtswesen basierend auf IBMs unfehlbarem QAUDJRN. Erfassung und mögliche Auswertung in Echtzeit. Unterstützt produktspezifische Stati und Audit-Typen. Audit registriert alle Aktivitäten einzelner Benutzer und Zugriffe auf bestimmte Objekte. Überwacht gezielt alle als sicherheitsrelevant eingestuften Aktivitäten im System – auch im QSH und PASE.  
Mehr ...

Action

Action schützt sensible Daten im Unternehmen proaktiv vor missbräuchlichen Zugriffen, eine leistungsfähige Schutz-Komponente, die Sicherheitsverstöße auf Power i registriert und in Echtzeit wirksame Gegenmaßnahmen einleitet, oft noch bevor Schaden entstehen kann. Action reagiert z.B. mit dem (regelbasierten) Versand von Warnmeldungen an verantwortliche Personen und dem Ausführen von Befehls-Skripten / Programmen, die weitere Sicherheitsverletzungen wirksam unterbinden. 
Mehr ...

Capture

Echtzeit-Aufzeichnung von 5250 Sitzungen. Capture protokolliert, was ein Benutzer von der Anmeldung an der 5250 Sitzung bis zu seiner Abmeldung macht. Es kann definiert werden, welche Jobs überwacht werden sollen. Capture ist die ideale Lösung für die Protokollierung von Benutzeraktivitäten in besonderen Situationen und in sensiblen Bereichen.
Mehr ...

Change Tracker

Zeichnet unmanipulierbar Änderungen in Bibliotheken, IFS-Verzeichnissen und Quelldateien auf und ermöglicht lückenlose Berichtserstellung über alle Änderungen. Optimal für Nachverfolgung von Änderungen.
Mehr ...

Compliance Evaluator

Unterstützt die interne Umsetzung von Compliance-Vorschriften. Aus individualisierbaren, vordefinierten Abfragen wird auf Knopfdruck ein aussagekräftiges Spreadsheet mit allen Compliance-relevanten Aspekten generiert. Der "Compliance"-Status zu SOX, PCI, HIPAA etc. ist in wenigen Minuten erstellt.
Mehr ...

Replication

Unternehmen mit mehreren Systemen oder logischen Partitionen auf Power i müssen Benutzerprofile und Systemwerte synchron halten. Replication erleichtert diese Aufgabe durch Definition von Regeln und automatischer Verteilung von Informationen aus einem zentralen Referenzsystem in ferne Systeme. Selbstverständlich mit vollständiger Protokollierung.
Mehr ...

System Control

Sammelt Systeminformatio-nen über die Auditierungsfunktion. Mit Hilfe der System Control-Funktionen können CPU-Nutzung, Jobs, Subsysteme, Plattenspeicher und Nachrichtenwarteschlangen überwacht werden. Über das installierte Modul Action können entsprechende Aktionen ausgelöst werden.
Mehr ...

 

Module für die Verschlüsselung

Field Encryption

Datenverschlüsselung & Tokenisierung für Datenfelder mit starken, sicheren Schlüsseln. Getrimmt auf höchste Performance und Benutzerfreundlichkeit. Orientiert an gängigen Richtlinien und Standards. Vollständige Protokollierung aller Verschlüsselungsvorgänge. Mit Identifikation sensibler Felder in Datenbanken.
Mehr...

PGP-Encryption

PGP (Pretty Good Privacy) ist eine etablierte Technologie für die Verschlüsselung / Entschlüsselung und Authentisierung von Datenkommunikation zwischen Computersystemen. Mit iSecurity PGP-Verschlüsselung steht Anwendern von IBM Power i Systemen diese Funktion jetzt auch native zur Verfügung für Dateien, die im integrierten Dateisystem IFS abgelegt sind.
Mehr...

 

Module für die Analyse

iSecurity Investigator

Mit Hilfe des iSecurity Investigators können Sie das iSecurity IBM Power i Assessment durchführen, sensitive Felder in Ihren Datenbanken identifizieren sowie IBM Authorization Collector starten und die Daten analysieren. Der iSecurity Investigator mit Power i Assessment ist kostenlos; er kann jederzeit ausgeführt werden. In wenigen Minuten generiert es einen aussagekräftigen Sicherheitsbericht über die analysierten IBM Power i Systeme.
Mehr ...

iSecurity Authority Inspector

iSecurity Authority Inspector unterstützt Administratoren dabei, Bedrohungen zu minimieren die durch die Vergabe zu starker Benutzerrechte entstehen. Er ergänzt die IBM Authority Collection, die jede einzelne Berechtigungsprüfung aufzeichnet und eine umfangreiche Menge an Rohdaten bereitstellt.
Mehr ...

Data Discovery

Data Discovery liefert Informationen über Vorkommen und Speicherort sensibler Daten auf der IBM i Ihres Unternehmens, basierend auf Kriterien, die Sie selbst definiert haben. Die Ergebnisse ermöglichen es Ihnen, notwendige Maßnahmen zu identifizieren und umzusetzen, um die mit der Speicherung solcher Daten verbundenen Risiken zu minimieren.
Mehr ...

 

 
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen