Host Access for the Cloud

L'accès sans encombrement et sécurisé aux applications hôtes, sur site ou dans le Cloud : simple, sécurisé et sans Java

Pour valoriser davantage vos systèmes hôtes et mettre fin au cycle de gestion des émulateurs de poste de travail, offrez l'accès aux hôtes sécurisé et sans encombrement.
Déployer l'accès aux hôtes sécurisé de manière centrale
Déployer l'accès aux hôtes sécurisé de manière centrale

Offrez rapidement l'accès sur navigateur à partir d'un emplacement central, sans avoir à gérer des environnements d'exécution Java. En savoir plus...

Exploiter votre système IAM pour l'accès aux hôtes
Exploiter votre système IAM pour l'accès aux hôtes

Pour authentifier les utilisateurs et mettre à jour les changements de configuration et les paramètres des sessions, intégrez votre Système de gestion des identités et des accès (IAM). En savoir plus...

Accès autorisés uniquement
Accès autorisés uniquement

Sachez toujours QUI accède à votre mainframe, et veillez à ce que seuls les utilisateurs autorisés puissent accéder à l'écran de connexion. En savoir plus...

Renforcer la sécurité des mainframe
Renforcer la sécurité des mainframe

Exploitez les identifiants de connexion de l'entreprise pour remplacer le traditionnel mot de passe à huit caractères potentiellement non sécurisé par un ticket à usage unique. En savoir plus...

Intégration aisée des utilisateurs
Intégration aisée des utilisateurs

Pourquoi chercher à réinventer la roue ? Provisionnez l'émulation de terminal comme les autres ressources de l'entreprise, au travers de l'annuaire des utilisateurs de l'entreprise. En savoir plus...

Véritable émulation sans encombrement
Véritable émulation sans encombrement

Étendez l'accès aux hôtes sécurisé aux partenaires, clients et autres utilisateurs, qu'ils soient ou non membres de votre organisation, à partir des navigateurs modernes, sans dépendance aux postes de travail. En savoir plus...

Approfondissez vos connaissances ! En savoir plus...

  • Déployer l'accès aux hôtes sécurisé de manière centrale

    Déployer l'accès aux hôtes sécurisé de manière centrale

    Déployer l'accès aux hôtes sécurisé de manière centrale

    Déployer l'accès aux hôtes sécurisé de manière centrale

    Déployez très rapidement des sessions sécurisées et personnalisées de type navigateur, avec prise en charge du clavier, des touches d'accès rapide et des macros. Proposez l'accès HTML5 aux applications hôtes 3270, 5250, VT, Unisys et Airline depuis un emplacement central, sans avoir à gérer les dépendances de postes de travail ou des environnements d'exécution Java.

    Maîtrisez vos environnements JRE grâce à l'émulation basée sur HTML5.
  • Accès autorisés uniquement

    Accès autorisés uniquement

    Accès autorisés uniquement

    Accès autorisés uniquement

    Host Access for the Cloud authentifie les utilisateurs sur la base des informations d'identité de votre entreprise, en veillant à ce que vous sachiez qui accède à votre système mainframe et à ce que seuls les utilisateurs autorisés par vos soins puissent accéder à l'écran de connexion initial de l'application hôte.

    Utilisateurs accédant au système mainframe depuis un navigateur
  • Intégration aisée des utilisateurs

    Intégration aisée des utilisateurs

    Intégration aisée des utilisateurs

    Intégration aisée des utilisateurs

    Host Access for the Cloud étant intégré au système IAM, l'émulation de terminal passe par l'annuaire des utilisateurs de l'entreprise. Les administrateurs peuvent ainsi exploiter le schéma de l'annuaire pour veiller à ce que les utilisateurs puissent uniquement accéder aux applications hôtes autorisées en fonction de leur rôle.

    Intégration des utilisateurs
  • Véritable émulation sans encombrement

    Véritable émulation sans encombrement

    Véritable émulation sans encombrement

    Véritable émulation sans encombrement

    Host Access for the Cloud peut facilement être étendu aux utilisateurs qui n'ont pas besoin d'un client de poste de travail. Il fournit également l'accès aux hôtes lorsque vous n'avez pas le contrôle de l'environnement utilisateur, et garantit ainsi l'accès à tout moment. Au besoin, il peut également servir de solution de repli, par exemple en cas de catastrophe naturelle, de pandémie ou de panne du système.

    Femme accédant à un hôte depuis une tablette

Produits connexes

release-rel-2020-10-1-5313 | Wed Oct 14 18:06:08 PDT 2020
5313
release/rel-2020-10-1-5313
Wed Oct 14 18:06:08 PDT 2020