Descargar Brochure - Green Light Technology

Anuncio
P r e v e n c i ón d e f r a u d e
& cumplimiento
a las regulaciones
controler
La solución para Control Global
de Acceso para EL IBM i
Presentada en el 2003, CONTROLER fue creada para cubrir las
necesidades de control de acceso de clientes del IBM i quienes no
podían encontrar una solución satisfactoria con otros productos.
CONTROLER fue desarrollada como un producto de control global
de acceso para proteger cualquier tipo de accesos hacia el IBM i
y garantizar que los datos están altamente asegurados.
Hoy, compañías en todo el mundo han elegido CONTROLER
gracias a su superioridad tecnológica y su enfoque único a la
seguridad, especialmente como un medio para
que las compañías cumplan con regulaciones
como lo son Sarbanes-Oxley (SOX), Basel II,
PCI-DSS, HIPAA y otras leyes de cumplimiento.
descripCIÓN
CONTROLER es un producto de control de acceso
global que complementa la seguridad del OS
del IBM i, en una modalidad clásica o bien sea
utilizando autorizaciones adoptadas.
CONTROLER no solo cubre los puntos de salida
utilizando todos los métodos tradicionales de
acceso, como son FTP, ODBC, DDM, DRDA,
Netserver, etc. Adicionalmente los comandos del
sistema o de usuario (ya sean ejecutados
remotamente o desde la interface 5250), trabajos,
instrucciones de SQL desde el motor SQE,
y archivos invocados por el motor CQE y la
apertura de archivos.
El producto incluye dos módulos, que pueden
utilizarse separadamente o concurrentemente:
el módulo de Control de Protocolos de Acceso
y el módulo de Control de Comandos.
Ejemplos de controles de acceso que puede
implementar con el módulo de Control de Protocolos
de Acceso:
Bloquear todos los protocolos de autenticación
utilizando una regla poderosa, fácil de mantener.
Bloquear apertura de sesión (no TELNET) de
acuerdo a criterios específicos.
Establecer controles genéricos sobre comandos
remotos ejecutados por usuarios quienes
normalmente no tienen acceso a la línea de
comandos.
Poderoso y de
Bajo Impacto
Ejemplos de controles de acceso
que puede implementar con el
módulo de Control de Comandos:
Bloquear acceso y/o enviar alertas
cuando los usuarios intentan visualizar
un archivo de impresión del cual no son
propietarios y que es parte de una lista de
elementos sensitivos, basada en el nombre del
archivo y/o autor (inclusive si los usuarios
tienen autorización de *SPLCTL).
Restringir a los usuarios con autorizaciones
*SECADM para que solamente puedan cambiar
valores del sistema específicos.
Forzar a los usuarios a calificar archivos en el
uso de comandos específicos. Ej.: UPDDTA o
CRTDUPOBJ desde la línea de comandos.
Bloquear el copiado o salvado de archivos con
información confidencial o sensitiva por fuera
de los procedimientos operativos normales.
Reforzar la seguridad sobre los usuarios genéricos.
w w w. c i l a s o f t . c o m
controler
“
Administrar las reglas
de control de acceso
desde una única interface
configurable, flexible y
poderosa. Es fácil de
utilizar en las operaciones
del día a día.”
PROD_EUROP
PROD_USA
PROD_USA
test
jim
helen
Características Principales
Maneja el motor de SQL (CQE & SQE) de
dos diferentes formas, incluyendo un modo
de bloqueo para el motor SQE.
Identifica el consumo de CPU de las consultas
de SQL y luego ajusta la prioridad del trabajo si
excede el límite predefinido.
Genera reportes en diversos formatos (XLS, CSV,
PDF, etc.)
Incluye un modelo de configuración estándar.
Y muchas otras características útiles.
Maneja cualquier trabajo que inicia o finaliza,
o cualquier trabajo en estado JOBQ.
BENEFICIOS
El impacto a nivel del rendimiento es mínimo
o imperceptible.
educe significativamente el tiempo y los
R
costos asociados requeridos para lograr el
cumplimiento regulatorio.
Provee un vocabulario extenso para definición
de reglas.
Incluye modos de simulación y aprendizaje,
lo cual permite probar sus reglas antes de
activar en su ambiente real.
Registra y actúa rápida y efectivamente sobre
los incidentes de seguridad.
Impide la actividad fraudulenta e incentiva a
usar las mejores prácticas de seguridad.
Suite de Auditoría
y de Seguridad Global para IBM i
Green Light Technology
www.greenlt.com
555 Winderley Place. Suite 300
Maitland, FL 32751 – USA
Tel: 786 206 65 12 – Fax: 786 513 2806
E-mail: [email protected]
QJRN/400
Auditoría del
Sistema y
Base de Datos
Desarrollado por
DVM
Auditoría de
Accesos de
Lectura
EAM
Gestión de
Autorizaciones
Concepción / Creación / Impresión:
Identifica y bloquea la apertura de archivos
críticos fuera de las aplicaciones.
Le permite definir acciones y alertas a través de
e-mail, ventanas emergentes (popup-Windows),
syslog, comandos, programas, diarios, archivos,
swap, etc.
•
Controla todos los comandos de usuario o del
sistema.
Asegura no solo la ruta de acceso, sino también
sus datos al utilizar reglas poderosas y fáciles
de entender.
© Copyright 2012 Cilasoft – Todas las marcas mencionadas son propiedad de sus respectivos dueños – Foto créditos: @ jurra8 / Shutterstock.com - @ Eric Isselée / Fotolia.com
Controla todos los puntos de acceso tradicionales (FTP, ODBC, DDM, DRDA, TELNET, NetServer, etc.)
Descargar