TGCentral

Security Solutions for IBM i vous permet de surveiller et de modifier centralement les rapports de conformité et les tâches pour plusieurs serveurs IBM i depuis une unique interface sur navigateur.

Retina scan
Simplifier l'administration de la sécurité sur plusieurs serveurs

Le tableau de bord vous permet de visualiser l'état de la sécurité des différents serveurs dans une interface centralisée, sur navigateur.

Time forward
Améliorer la surveillance de la sécurité

La fonction de gestion des activités vous permet de surveiller en temps réel les transactions entrantes.

Point / Square
Renforcer la cohérence

Vous pouvez surveiller et de modifier les règles régissant les tâches en maintenant la conhérence sur plusieurs serveurs.

Clock Digi
Implémenter rapidement les changements

La fonction de regroupement vous permet d'organiser les éléments (objets, réseau, utilisateurs, etc.) et d'implémenter rapidement et uniformément les modifications sur plusieurs serveurs.

Tools 1
Modifications des identités

Les fonctions de rapports vous permettent de générer, surveiller et modifier les rapports de conformité pour plusieurs serveurs. Vous pouvez aussi produire des rapports delta pour identifier les modifications par rapport à l'état précédent.

TGSecure

Security Solutions for IBM i contrôle efficacement l'accès à vos serveurs IBM i, iSeries et AS/400 en vous permettant de les verrouiller par blocage des transactions ou par une gestion intelligente de la réaffectation des privilèges.

Eye
Démasquer les failles de sécurité sur le réseau

Le module de sécurité réseau surveille la couche socket du serveur et tous les serveurs distants, et peut bloquer les transactions à ces deux niveaux.

Password 1
Gérer les opérations avec privilèges

Le module Access Escalation Manager vous permet d'accorder une autorisation supérieure granulaire au niveau du fichier de commandes, du programme ou de la base de données. Implémentez facilement des modèles intelligents pour accorder des droits, et soutenir ainsi les opérations de l'entreprise sans compromettre la sécurité.

Certificate 1
Imposer l'autorité au niveau des objets

Le module de gestion des ressources vous permet de gérer la sécurité du système de fichiers intégré (IFS) et au niveau objet à l'aide de schémas d'autorité. Ces derniers peuvent être vus comme des modèles définissant les meilleures pratiques en matière d'autorité.

Lock key
Verrouillage des sessions inactives

Le module ISL vous permet de décider quand et comment déconnecter ou verrouiller la session d'un utilisateur lorsque le système détecte que celui-ci est inactif depuis un certain temps (délai défini par une règle ISL).

Levels
Définir et imposer les meilleures pratiques pour les profils d'utilisateur

Ce module vous permet de gérer les profils d'utilisateur à l'aide de plans d'action. Vous pouvez considérer ces plans d'action comme des modèles définissant les meilleures pratiques en matière de profil d'utilisateur.

TGAudit

Grâce à leurs fonctions TGAudit, les solutions Security Solutions for IBM i simplifient l'identification des failles de sécurité des serveurs IBM i et iSeries, des exceptions aux stratégies de conformité réglementaire et aux autres points faibles. TGAudit signale les failles de sécurité liées à une vaste gamme de données du système d'exploitation OS/400, notamment les profils des utilisateurs, les fichiers et les objets, et les valeurs système. Avantages de la solution TGAudit :

Circulate
Faciliter la mise en conformité réglementaire

Des fiches d'évaluation prédéfinies relie les données d'audit de la sécurité des systèmes IBM i aux principales réglementations en matière de conformité, par exemple PCI, HIPAA et SOX.

Eye
Un meilleure visibilité sur l'état des serveurs

Les très nombreuses informations que vous apporte TGAudit vous aident à gagner en visibilité sur la sécurité globale des systèmes et à mieux évaluer les risques de vulnérabilité potentielle.

Decrease
Identifier et réduire les vulnérabilités

Depuis un point central, TGAudit identifie et limite efficacement les vulnérabilités présentes dans vos plateformes i et iSeries, notamment les défauts de configuration, les services dangereux et les comptes d'utilisateur exposés.

Time forward
Accélérer la rentabilité

Grâce à ses fonctions d'installation et de configuration conviviales, TGAudit accélère la rentabilité. Sa mise en œuvre ne prenant que quelques minutes, vous pouvez l'exploiter aussitôt pour très vite évaluer vos actifs IBM i et iSeries.

TGDetect

Grâce aux fonctions TGDetect, Security Solutions for IBM i surveille activement vos serveurs i et iSeries, et détecte en temps réel les événements système et de sécurité critiques. Intégrable à Sentinel et capable d'envoyer des alertes à ArcSight, TGDetect veille à ce que vos serveurs i et iSeries bénéficient de la même surveillance que le reste des actifs de l'entreprise. Pour votre organisation, cela signifie garantir les niveaux de service, l'intégrité des opérations et la conformité réglementaire. Pour très vite imposer vos stratégies de sécurité et veiller à la disponibilité et aux performances de vos systèmes i et iSeries, vous pouvez préparer une réponse pour chaque anomalie détectée, par exemple avertir un utilisateur par e-mail, exécuter un programme ou transmettre les événements à un système SIEM, tel qu'ArcSight. La solution TGDetect peut :

Retina scan
Une surveillance complète

Surveillance complète du journal historique (QHST), des files d'attente de messages (QSYSOPR), des commandes activées et des journaux système (QAUDJRN)

Interaction
Garantir la conformité et l'intégrité des opérations

Veille à la conformité et à l'intégrité des opérations au travers de stratégies, et vous permet de surveiller les violations de sécurité et de stratégie à l'échelle de votre environnement i et iSeries. De nombreux mécanismes vous permettent également d'avertir l'équipe chargée de gérer les incidents.

Play
Suivi de l'activité
Suivez toute l'activité de TGDetect en réponse à une alerte ou un événement donné, par exemple à des commandes ou des e-mails.

release-rel-2019-11-2-3276 | Wed Nov 27 00:09:06 PST 2019
3276
release/rel-2019-11-2-3276
Wed Nov 27 00:09:06 PST 2019