TGCentral

Security Solutions for IBM i ermöglicht eine zentrale Überwachung und Bearbeitung von Compliance-Reports und Aufgabenaktivitäten für mehrere IBM i-Server mithilfe einer einzigen, webfähigen Schnittstelle.

Retina scan
Vereinfachte Sicherheitsverwaltung für mehrere Server

Das Dashboard-Feature ermöglicht Ihnen die Visualisierung des Sicherheitsstatus mehrerer Server von einer zentralen, webbasierten Schnittstelle aus.

Time forward
Verbesserte Sicherheitsüberwachung

Mit dem Aktivitäts-Feature können Sie eingehende Transaktionen in Echtzeit überwachen.

Point / Square
Verbesserte Einheitlichkeit

Mit dem Regel-Feature können Sie Aufgabenaktivitätsregeln einheitlich auf mehreren Servern überwachen und bearbeiten.

Clock Digi
Schnelle Implementierung von Änderungen

Mit dem Gruppen-Feature können Sie Elemente (z. B. Objekte, Netzwerk, Benutzer etc.) organisieren und Änderungen schnell und einheitlich auf mehreren Servern implementieren.

Tools 1
Änderungserkennung

Das Reporting-Feature ermöglicht die Erstellung, Überwachung und Anpassung von Compliance-Reports für mehrere Server. Darüber hinaus können Sie Delta-Reports erzeugen, die am vorhergehenden Status vorgenommene Änderungen erkennen.

TGSecure

Security Solutions for IBM i steuert effizient den Zugriff auf Ihre IBM i-, iSeries- und AS/400-Server, indem es Ihnen ermöglicht, Ihre Server mithilfe der Transaktionsblockierung oder über die Implementierung eines intelligenten Eskalationsmanagements für Privilegien zu sperren.

Eye
Aufdeckung von Netzwerksicherheitslücken

Das Netzwerksicherheitsmodul überwacht das Socket Layer des Servers sowie jegliche Remote-Server. Außerdem ist es in der Lage, Transaktionen auf beiden Ebenen zu blockieren.

Password 1
Verwaltung privilegierter Abläufe

Mit dem Access Escalation Manager-Modul können Sie detaillierte eskalierte Berechtigungen auf der Befehls-, Programm- oder Datenbankebene erteilen. Implementieren Sie mühelos intelligente Privilegienmodelle, die Unternehmensabläufe unterstützen, ohne die Sicherheit zu beeinträchtigen.

Certificate 1
Durchsetzen der Berechtigung auf der Objektebene

Das Ressourcenmanagement-Modul ermöglicht die Verwaltung der Sicherheit auf der Objektebene und der Integrated File System(IFS)-Sicherheit mithilfe der Berechtigungsschemata. Unter einem Berechtigungsschema können Sie sich eine Vorlage vorstellen, in der Berechtigungs-Best Practices festgelegt sind.

Lock key
Sperrung inaktiver Sitzungen

Mit dem ISL-Modul können Sie anpassen, wie und wann eine Benutzersitzung beendet wird, oder eine Benutzersitzung sperren, falls das System Benutzerinaktivität von einer bestimmten (durch eine ISL-Regel festgelegten) Dauer erkennt.

Levels
Festlegung und Durchsetzung von Benutzerprofil-Best Practices

Mit dem Benutzerprofil-Verwaltungsmodul können Sie Benutzerprofile mithilfe von Blueprints verwalten. Unter einem Blueprint können Sie sich eine Vorlage vorstellen, in der Benutzerprofil-Best Practices festgelegt sind.

TGAudit

Security Solutions for IBM i vereinfacht dank seiner TGAudit-Funktionalität die Erkennung von IBM i- und iSeries-Sicherheitslücken, Ausnahmen bei der Einhaltung von Compliance-Richtlinien und anderen Schwachstellen. TGAudit meldet Sicherheitsschwachstellen in Bezug auf eine Vielzahl von OS/400-Aspekten, einschließlich Benutzerprofilen, Dateien, Objekten und Systemwerten. Die TGAudit-Lösung bietet Folgendes:

Circulate
Weniger Compliance-Aufwand für Vorschriften

Vordefinierte Report-Karten ordnen IBM i-Sicherheits-Auditing-Daten mehreren wichtigen Compliance-Vorschriften wie PCI, HIPAA und SOX zu.

Eye
Mehr Transparenz in Bezug auf den Status Ihrer Server

TGAudit stellt Ihnen eine große Menge an Wissen zur Verfügung, damit Sie mühelos einen umfassenden Überblick über Ihre gesamte Systemsicherheit erhalten und die Risiken potenzieller Sicherheitslücken beurteilen können.

Decrease
Erkennung und Beseitigung von Sicherheitslücken

TGAudit erkennt und beseitigt effizient Sicherheitslücken auf Ihren i- und iSeries-Plattformen von einer zentralen Stelle aus, einschließlich Konfigurationsfehler, gefährliche Services und ungeschützte Benutzerkonten.

Time forward
Schnelle Wertschöpfung ermöglichen

Dank seiner benutzerfreundlichen Installations- und Konfigurations-Features ermöglicht TGAudit eine schnelle Wertschöpfung. TGAudit kann innerhalb von wenigen Minuten betriebsbereit sein, sodass Sie es direkt verwenden und schnell mit der Beurteilung Ihrer i- und iSeries-Assets beginnen können.

TGDetect

Security Solutions for IBM i überprüft dank seiner TGDetect-Funktionalität aktiv und in Echtzeit Ihre i- und iSeries-Server auf kritische System- und Sicherheitsereignisse. TGDetect kann in Sentinel integriert werden und Warnmeldungen an ArcSight senden. Damit wird sichergestellt, dass Ihre i- und iSeries-Server zusammen mit den restlichen Assets Ihres Unternehmens überwacht werden können. So werden Service-Levels, die betriebliche Integrität und die Einhaltung von Richtlinien für Ihr Unternehmen gewährleistet. Sie können schnell Ihre Sicherheitsrichtlinien durchsetzen und die Verfügbarkeit und Leistung Ihrer i- und iSeries-Systeme gewährleisten, indem Sie eine Reaktion auf Anomalien vorschreiben. Zum Beispiel kann eine solche Reaktion darin bestehen, den Benutzer per E-Mail zu benachrichtigen, ein Programm auszuführen oder Ereignisse an SIEM weiterzuleiten (z. B. ArcSight). Die TGDetect-Lösung bietet Folgendes:

Retina scan
Umfassende Überwachung

Umfassende Überwachung des Verlaufsprotokolls (QHST), der Nachrichtenwarteschlangen (QSYSOPR), der Befehlsaktivitäten und des Systemjournals (QAUDJRN).

Interaction
Betriebliche Integrität und Compliance gewährleisten

Sorgen Sie für betriebliche Integrität und die Einhaltung von Richtlinien und erkennen Sie Sicherheits- und Richtlinienverstöße in Ihrer i- und iSeries-Umgebung. Sie haben zudem die Möglichkeit, Ihre Notfallteams mithilfe zahlreicher Mechanismen zu benachrichtigen.

Play
Verfolgung von Aktivitäten
Verfolgen Sie alle TGDetect-Aktivitäten – z. B. Befehle oder E-Mails –, die als Reaktion auf eine bestimmte Warnmeldung oder ein bestimmtes Ereignis durchgeführt wurden.

release-rel-2019-11-2-3276 | Wed Nov 27 00:09:06 PST 2019
3276
release/rel-2019-11-2-3276
Wed Nov 27 00:09:06 PST 2019