Une expérience de cyber-menace en ligne
Surveillez étroitement et auditez les fichiers stratégiques pour la sécurité IBM i et la sécurisation des serveurs iSeries.
Des contrôles granulaires et personnalisables réduisent les privilèges d’accès utilisateur ou système inutiles afin de réduire les risques.
Produisez des rapports de sécurité sur les plates-formes IBM i et Power Systems, y compris i5/OS (OS/400), AIX, Linux et Microsoft Windows.
Utilisez les intégrations mainframe approfondies de NetIQ pour vous assurer que votre stratégie DevSecOps pour les mainframes est sûre, facile à auditer et conforme.
Renforcez la sécurité de vos serveurs IBM i et respectez les exigences de conformité grâce à un monitoring simplifié et une protection en temps réel.
Une vue unique pour le reporting d’audit de sécurité IBMI i, le reporting au niveau des données et la surveillance de l’activité des tâches.
Utilisez le modèle du moindre privilège pour réduire les risques et protéger les données grâce à une gestion des privilèges en fonction du temps.
Faites remonter les événements de sécurité critiques avec des fonctionnalités de filtrage des événements utilisant n’importe quel outil SIEM, y compris ArcSight et Sentinel.
Tirez parti de contenus de sécurité prédéfinis et personnalisables pour répondre à vos exigences d’audit IBM i.
Renforcez la sécurité de vos serveurs IBM i et respectez les exigences de conformité grâce à un monitoring simplifié et une protection en temps réel.
Une vue unique pour le reporting d’audit de sécurité IBMI i, le reporting au niveau des données et la surveillance de l’activité des tâches.
Utilisez le modèle du moindre privilège pour réduire les risques et protéger les données grâce à une gestion des privilèges en fonction du temps.
Faites remonter les événements de sécurité critiques avec des fonctionnalités de filtrage des événements utilisant n’importe quel outil SIEM, y compris ArcSight et Sentinel.
Tirez parti de contenus de sécurité prédéfinis et personnalisables pour répondre à vos exigences d’audit IBM i.
Monitoring, détection et réponse en temps réel en cas de modifications non autorisées apportées aux fichiers, systèmes et applications critiques.
Tirez parti de votre investissement existant dans Microsoft Active Directory pour appliquer des stratégies d’identité et d’accès sur plusieurs plates-formes.
Gérez de manière centralisée la sécurité et la conformité dans l’ensemble de votre environnement informatique.
Monitoring, détection et réponse en temps réel en cas de modifications non autorisées apportées aux fichiers, systèmes et applications critiques.
Tirez parti de votre investissement existant dans Microsoft Active Directory pour appliquer des stratégies d’identité et d’accès sur plusieurs plates-formes.
Gérez de manière centralisée la sécurité et la conformité dans l’ensemble de votre environnement informatique.