P r e v e n c i ón d e f r a u d e & cumplimiento a las regulaciones controler La solución para Control Global de Acceso para EL IBM i Presentada en el 2003, CONTROLER fue creada para cubrir las necesidades de control de acceso de clientes del IBM i quienes no podían encontrar una solución satisfactoria con otros productos. CONTROLER fue desarrollada como un producto de control global de acceso para proteger cualquier tipo de accesos hacia el IBM i y garantizar que los datos están altamente asegurados. Hoy, compañías en todo el mundo han elegido CONTROLER gracias a su superioridad tecnológica y su enfoque único a la seguridad, especialmente como un medio para que las compañías cumplan con regulaciones como lo son Sarbanes-Oxley (SOX), Basel II, PCI-DSS, HIPAA y otras leyes de cumplimiento. descripCIÓN CONTROLER es un producto de control de acceso global que complementa la seguridad del OS del IBM i, en una modalidad clásica o bien sea utilizando autorizaciones adoptadas. CONTROLER no solo cubre los puntos de salida utilizando todos los métodos tradicionales de acceso, como son FTP, ODBC, DDM, DRDA, Netserver, etc. Adicionalmente los comandos del sistema o de usuario (ya sean ejecutados remotamente o desde la interface 5250), trabajos, instrucciones de SQL desde el motor SQE, y archivos invocados por el motor CQE y la apertura de archivos. El producto incluye dos módulos, que pueden utilizarse separadamente o concurrentemente: el módulo de Control de Protocolos de Acceso y el módulo de Control de Comandos. Ejemplos de controles de acceso que puede implementar con el módulo de Control de Protocolos de Acceso: Bloquear todos los protocolos de autenticación utilizando una regla poderosa, fácil de mantener. Bloquear apertura de sesión (no TELNET) de acuerdo a criterios específicos. Establecer controles genéricos sobre comandos remotos ejecutados por usuarios quienes normalmente no tienen acceso a la línea de comandos. Poderoso y de Bajo Impacto Ejemplos de controles de acceso que puede implementar con el módulo de Control de Comandos: Bloquear acceso y/o enviar alertas cuando los usuarios intentan visualizar un archivo de impresión del cual no son propietarios y que es parte de una lista de elementos sensitivos, basada en el nombre del archivo y/o autor (inclusive si los usuarios tienen autorización de *SPLCTL). Restringir a los usuarios con autorizaciones *SECADM para que solamente puedan cambiar valores del sistema específicos. Forzar a los usuarios a calificar archivos en el uso de comandos específicos. Ej.: UPDDTA o CRTDUPOBJ desde la línea de comandos. Bloquear el copiado o salvado de archivos con información confidencial o sensitiva por fuera de los procedimientos operativos normales. Reforzar la seguridad sobre los usuarios genéricos. w w w. c i l a s o f t . c o m controler “ Administrar las reglas de control de acceso desde una única interface configurable, flexible y poderosa. Es fácil de utilizar en las operaciones del día a día.” PROD_EUROP PROD_USA PROD_USA test jim helen Características Principales Maneja el motor de SQL (CQE & SQE) de dos diferentes formas, incluyendo un modo de bloqueo para el motor SQE. Identifica el consumo de CPU de las consultas de SQL y luego ajusta la prioridad del trabajo si excede el límite predefinido. Genera reportes en diversos formatos (XLS, CSV, PDF, etc.) Incluye un modelo de configuración estándar. Y muchas otras características útiles. Maneja cualquier trabajo que inicia o finaliza, o cualquier trabajo en estado JOBQ. BENEFICIOS El impacto a nivel del rendimiento es mínimo o imperceptible. educe significativamente el tiempo y los R costos asociados requeridos para lograr el cumplimiento regulatorio. Provee un vocabulario extenso para definición de reglas. Incluye modos de simulación y aprendizaje, lo cual permite probar sus reglas antes de activar en su ambiente real. Registra y actúa rápida y efectivamente sobre los incidentes de seguridad. Impide la actividad fraudulenta e incentiva a usar las mejores prácticas de seguridad. Suite de Auditoría y de Seguridad Global para IBM i Green Light Technology www.greenlt.com 555 Winderley Place. Suite 300 Maitland, FL 32751 – USA Tel: 786 206 65 12 – Fax: 786 513 2806 E-mail: [email protected] QJRN/400 Auditoría del Sistema y Base de Datos Desarrollado por DVM Auditoría de Accesos de Lectura EAM Gestión de Autorizaciones Concepción / Creación / Impresión: Identifica y bloquea la apertura de archivos críticos fuera de las aplicaciones. Le permite definir acciones y alertas a través de e-mail, ventanas emergentes (popup-Windows), syslog, comandos, programas, diarios, archivos, swap, etc. • Controla todos los comandos de usuario o del sistema. Asegura no solo la ruta de acceso, sino también sus datos al utilizar reglas poderosas y fáciles de entender. © Copyright 2012 Cilasoft – Todas las marcas mencionadas son propiedad de sus respectivos dueños – Foto créditos: @ jurra8 / Shutterstock.com - @ Eric Isselée / Fotolia.com Controla todos los puntos de acceso tradicionales (FTP, ODBC, DDM, DRDA, TELNET, NetServer, etc.)