TGCentral

Las soluciones de seguridad para IBM i supervisan y modifican de forma centralizada los informes de cumplimiento y las actividades de trabajo de varios servidores IBM i mediante una única interfaz habilitada para Web.

Retina scan
Simplifique la administración de la seguridad de varios servidores

La función del tablero de control le permite visualizar el estado de seguridad de varios servidores desde una interfaz centralizada y habilitada para la web.

Time forward
Mejorar la supervisión de la seguridad

La función de actividad le permite realizar un seguimiento en tiempo real de las transacciones entrantes.

Point / Square
Aumente la consistencia

La función de reglas le permite supervisar y modificar las reglas de actividad del trabajo de forma coherente en varios servidores.

Clock Digi
Implementa el cambio rápidamente

La función de grupos le permite organizar elementos (por ejemplo, objetos, red, usuarios, etc.) e implementar cambios de forma rápida y consistente en varios servidores.

Tools 1
Identificar las modificaciones

La función de generación de informes le permite ejecutar, supervisar y modificar los informes de cumplimiento para varios servidores. Además, se pueden generar informes delta que identifiquen las modificaciones realizadas en un estado anterior.

TGSecure

Security Solutions for IBM i controla eficientemente el acceso a sus servidores IBM i, iSeries y AS/400, permitiéndole bloquear sus servidores mediante el bloqueo de transacciones o la implementación de una gestión inteligente de escalamiento de privilegios.

Eye
Descubra las vulnerabilidades de seguridad de la red

El módulo de seguridad de red supervisa la capa de sockets del servidor, así como todos los servidores remotos, y tiene la capacidad de bloquear transacciones en cualquier nivel.

Password 1
Gestione las operaciones privilegiadas

El módulo Access Escalation Manager le permite conceder permisos escalados detallados a nivel de comando, programa o archivo de base de datos. Implemente fácilmente modelos de privilegios inteligentes que soportan las operaciones corporativas sin comprometer la seguridad.

Certificate 1
Aplicar la autoridad a nivel de objeto

El módulo de gestión de recursos le permite gestionar la seguridad a nivel de objeto y del Sistema Integrado de Archivos (IFS) utilizando esquemas de autoridad. Piense en un esquema de autoridad como una plantilla que define las mejores prácticas de autoridad.

Lock key
Bloqueo de sesión inactiva

El módulo ISL te permite personalizar cómo y cuándo finalizar una sesión de usuario o bloquear una sesión de usuario cuando el sistema detecta la inactividad de un usuario durante un tiempo especificado (definido por una regla ISL).

Levels
Definir y aplicar las mejores prácticas de perfil de usuario

El módulo de gestión de perfiles de usuario le permite gestionar perfiles de usuario utilizando modelos. Piense en un plano como una plantilla que define las mejores prácticas del perfil del usuario.

TGAudit

Las soluciones de seguridad para IBM i simplifican el proceso de identificación de vulnerabilidades de seguridad de IBM i e iSeries, excepciones a las políticas de cumplimiento de normativas y otras exposiciones a través de su funcionalidad TGAudit. TGAudit presenta informes de exposiciones de seguridad relacionadas con una variedad de aspectos de OS/400, incluyendo perfiles de usuario, archivos y objetos y valores del sistema. La solución TGAudit puede:

Circulate
Facilitar los esfuerzos de cumplimiento de la normativa

Los boletines de calificaciones predefinidos asignan los datos de auditoría de seguridad de IBM i a varios reglamentos de cumplimiento importantes, como PCI, HIPAA y SOX.

Eye
Mejore la visibilidad del estado de su servidor

TGAudit proporciona una gran cantidad de conocimientos para ayudarle a obtener fácilmente una visión completa de la seguridad general de su sistema y evaluar el riesgo de posibles vulnerabilidades de seguridad.

Decrease
Identifique y reduzca las vulnerabilidades

TGAudit identifica y reduce eficientemente las vulnerabilidades en sus plataformas i e iSeries, incluyendo fallas de configuración, servicios peligrosos y cuentas de usuario expuestas desde un punto central.

Time forward
Permite un tiempo de amortización rápido

TGAudit proporciona un tiempo rápido de amortización gracias a sus características de instalación y configuración fáciles de usar. Puede estar listo y funcionando en cuestión de minutos, lo que le permite utilizarlo inmediatamente y comenzar a evaluar rápidamente sus activos i e iSeries.

TGDetect

Las soluciones de seguridad para IBM i supervisan activamente sus servidores i e iSeries para detectar eventos críticos del sistema y de seguridad en tiempo real aprovechando su funcionalidad TGDetect. Con la capacidad de integrarse con Sentinel así como de enviar alertas a ArcSight, TGDetect asegura que sus servidores i y iSeries puedan ser monitorizados junto con el resto de sus activos empresariales. Esto garantiza los niveles de servicio, la integridad operativa y el cumplimiento de las políticas de su organización. Puede aplicar rápidamente sus políticas de seguridad y asegurar la disponibilidad y el rendimiento de sus sistemas i e iSeries, especificando una respuesta a una anomalía detectada, como la notificación al usuario por correo electrónico, la ejecución de un programa o el reenvío de eventos a SIEM, como ArcSight. La solución TGDetect puede:

Retina scan
Ofrece una supervisión completa

Proporciona una supervisión completa del registro del historial (QHST), colas de mensajes (QSYSOPR), actividades de comandos y diarios del sistema (QAUDJRN).

Interaction
Garantiza la integridad operativa y el cumplimiento de las normativas

Garantiza la integridad operativa y el cumplimiento de las directivas y le permite supervisar las infracciones de seguridad y directivas en todo su entorno i y iSeries. También puede notificar a sus equipos de respuesta a incidentes a través de numerosos medios.

Play
Realice un seguimiento de su actividad
Realiza un seguimiento de toda la actividad de TGDetect en respuesta a una alerta o evento específico, como comandos o correos electrónicos.

release-rel-2019-11-2-3276 | Wed Nov 27 00:09:06 PST 2019
3276
release/rel-2019-11-2-3276
Wed Nov 27 00:09:06 PST 2019