SafeStone

Safestone Technologies es un líder proveedor de soluciones de seguridad, auditoría y cumplimiento para IBM (IBM i, AIX, Linux). Con más de 21 años de experiencia en la industria de seguridad y brindando soluciones expertas en simplificar los retos para las empresas por cumplimientos, darle un sentido de seguridad a su información, minimizar los costos para el reporteo a través de la automatización y mitigación de riesgos a través de análisis forense.
Las soluciones de Safestone brindan información de seguridad crítica para el negocio y así asegurar una excelente auditoría, control y cumplimiento de políticas de regulación. Aborda cuestiones relativas a la actividad de usuarios importantes para el proceso del negocio, gestión del ciclo de vida de los usuarios, reporteo de registros mediante query’s, y control de accesos de red. Las soluciones modulares de Safestone son flexibles, escalables, y fáciles de usar e implementar.
No image set
Caracteristicas

Compliance Center

Compliance Center es una solución para la creación de sus informes, potente y flexible; basada en consultas/queries que simplifican la tarea de recoger y convertir una gran variedad de eventos o datos que son importantes para la seguridad del sistema, en sus informes de cumplimiento:

  • Acceso a la red (FTP, ODBC, SQL, etc.)
  • Autoridades de objetos
  • Perfiles de usuario
  • Actividad de usuarios priviliegiados
  • Entradas en el journal de seguridad del sistemas (QAUDJRN)
  • Comandos SQL
  • Entradas del log del sistema (QHST)
  • Valores del sistema

 

 

SOLUCION:
Ofrece la seguridad oportuna, confiable y rentable. Informa a los ejecutivos y auditores lo que necesitan. Le permite filtrar la inmensa cantidad de datos generados por el sistema operativo y así encontrar la información pertinente, de tal manera que se reduce la demanda de recursos técnicos para los requerimientos de las regulaciones.

Compliance Center proporciona informes predefinidos sobre SOX, PCI HIPAA o Basel III entre otros.  

Puede crear reportes mediante plantillas configuradas de acuerdo a las necesidades del negocio. Además es posible distribuir estos reportes de manera automática vía e-mail en formato PFD, HTML o CSV. Los análisis brindados por Compliance center son muy detallados y aseguran que no se escape ningún detalle.                                                                                               Todo esto con una interfaz gráfica, intuitiva y fácil de manejar que le permitirá segregar estas tareas a personal no técnico.

 

 

Network Traffic Controller

Es una herramienta de reporteo y control de tráfico de red. Es muy potente para la administración y control de puntos de salida/exit points y presentación de informes donde supervisa y controla cómo se procesan las solicitudes de acceso remoto al sistema.                                                                                                                                                  

Permite personalizar cómo y cuándo los usuarios acceden al sistema a través de las conexiones remotas como FTP, ODBC, Telnet, etc. Esto le permite a la empresa a mantener el control de seguridad que cumpla con las políticas y la reglamentación de las empresas.

  • Monitores y controla hasta 34 puntos de salida (FTP, ODBC, etc.)
  • Graba todas las transacciones a un repositorio seguro (separado de QAUDJRN)
  • Crea reglas de acceso por usuario, grupo, biblioteca, objeto, o dirección IP
  • Pruebas de los cambios en los derechos de acceso antes de aplicar en directo
  • Pre-filtra los eventos estándar para asegurar una identificación más rápida
  • Cumple con las normas COBIT e ISO que requieren los registros de actividad
  • Genera y archiva reportes filtrados
  • Reduce los riesgos de cumplimiento, mostrando a los auditores qué usuarios intentaron acceder a qué archivos, cuándo y desde dónde

SOLUCION:

Ayuda a evitar errores costosos de cumplimiento y fallas operacionales asegurando los puntos de salida que podrían dejar el sistema vulnerable para un sabotaje y/o robo de datos. Mantenga un nivel de control de seguridad que cumpla con dos políticas y regulaciones corporativas.El NTC proporciona un control completo sobre las tareas y programas que acceden a los puntos de salida, incluida la transferencia de datos, DDM, ODBC, FTP, TELNET, comandos remotos y más servidores.

También puede establecer reglas en torno a lo que los usuarios pueden hacer y cuándo, hasta el nivel de objeto.

Powerful User Passport

Permite a los administradores de sistemas limitar el número de usuarios con privilegios y proporcionar una auditoría completa de sus actividades.
Los administradores pueden predefinir a qué usuarios se les permite un mayor nivel temporal de autoridad. Los usuarios se cambian a este perfil con más autoridad sólo cuando sea necesario y por un período específico de tiempo.

Posee una interfaz GUI, donde incluso una persona sin conocimientos técnicos puede ver los registros de acceso; muestra cuándo se concedió el acceso y qué comandos fueron utilizados. Tiene herramientas para un filtrado que facilita identificar acciones inapropiadas.

SOLUCION:
Protege los activos del corporativo, reduciendo el número de usuarios con privilegios y proporciona un reporte de auditoría completo de las actividades del usuario. Proporciona la flexibilidad y capacidad de respuesta que necesita para cumplir con las regulaciones de seguridad, sin afectar el trabajo diario de los usuarios.

Multiple Systems Administrator

Funciona con todos los módulos Administrador Safestone seguridad para centralizar la administración de los servidores de red y las particiones a través de un único punto de control.

Los gastos de administración se reducen significativamente, mientras que los recursos se optimizan y consistencia asegurada.

Desde una máquina designada puede configurar, implementar y administrar las configuraciones de seguridad de todos sus sistemas, utilizando módulos Safestone para:

  • La auditoría de seguridad de control y presentación de informes
  • Administrar el tráfico de red
  • Autoridades y contraseñas de acceso perfil de sincronización
  • Monitorear el centro de notificación de eventos a distancia
  • Consolidar informes seleccionados
  • Utilizar la capacidad de inicio de sesión único

User Profile Manager

Herramienta de administración de usuarios de gran alcance, que proporciona una administración centralizada para los perfiles de usuario en todo su ambiente. Mediante el control del ciclo de vida del usuario y permitiendo el acceso a los recursos del sistema que sean relevantes para el rol de cada usuario, la seguridad se mejora significativamente.

Ayuda a los departamentos a construir estándares IT, para mejorar las prácticas para el control de acceso. Se agiliza la administración de usuarios y abre la puerta para una mayor productividad para el personal y se ahorran costos de IT.

Password Self Help

Permite el restablecimiento de contraseñas para los usuarios.

Es una herramienta de autoservicio que le permite a los usuarios restablecer su propia contraseña de inmediato, mejorando la productividad del usuario y reduciendo carga de trabajo en el departamento de TI. En lugar de llamar al servicio de asistencia y esperar a que la solicitud sea procesada, Password Self Help presenta al usuario una serie de preguntas de seguridad para validar su autenticidad. Si se aprueba, la contraseña se restablece al instante. Le permite adaptar la configuración del producto a la política de seguridad de la empresa. 

Agent for RSA SecurID

SecureID Agent le brinda la funcionalidad completa del líder del mercado para la doble autenticación para los usuarios de IBM.

 Los dos factores de autenticación incrementa su nivel de seguridad, ya que se basa en algo que usted conoce (contraseña o PIN) y algo que tiene en mano físicamente (un autenticador o token).

SecurID le brinda la confianza para las transacciones cotidianas, proporcionando un acceso seguro para los empleados, clientes y socios. La autenticación se puede añadir durante el inicio de sesión inicial en el 5250 y cuando se intenta acceder mediante puntos de acceso de red, como FTP, ODBC y DDM.

Esta implementación le permite aplicar controles adicionales sólo cuando sea necesario, encontrar el equilibrio adecuado entre el riesgo, costo y conveniencia.                                    

iConnect

iConnect le permite monitorear, capturar y enviar eventos de seguridad para alimentar cualquier consola (SIEM), para obtener un panorama completo en la seguridad de su empresa. Convierte los datos de seguridad obtenidos directamente desde el journal de auditoría y entradas del logs en información de eventos de seguridad pertinentes. iConnect cubre más de 300 eventos, incluyendo:

  • Acceso a la red
  • Cambios de objeto
  • Los perfiles de usuario
  • Sistemas de entradas de diario de seguridad
  • Comandos SQL
  • Entradas del log del sistema

Los administradores pueden agregar a medida eventos de aplicación según sea necesario.