Fresche Solutions

Solutions de sécurité et de conformité pour IBM i

En cas d’attaque par logiciel rançonneur, êtes-vous certain que vos données IBM i (AS/400) sont protégées? Fresche Security simplifie la gestion de la sécurité et l’intégration de la gestion des informations et des événements de sécurité (GIES), vous aidant à atteindre la conformité réglementaire en matière de sécurité, à surveiller l’accès au système et à protéger vos systèmes contre les menaces de cybersécurité modernes.

Présentation de la suite de sécurité Fresche

Sécurité, audit et détection d’intrusion complets pour IBM i

Les données critiques des entreprises sur IBM i ne sont pas à l’abri des logiciels rançonneurs, des cybercrimes et des vols de données. Les principaux domaines d’exposition sont les fichiers et les répertoires de votre système de fichiers intégré (IFS) et la connectivité réseau telle que ODBC, FTP, les applications de serveur Web et d’autres interfaces de connexion. Utilisez la suite Fresche Security pour renforcer la gouvernance et la conformité, réduire les risques et améliorer l’efficacité opérationnelle.

Protection contre les logiciels rançonneurs

Surveillez le trafic vers votre IBM i au moyen de connexions de point de sortie telles que FTP avec telnet et ODBC, ainsi que par l’accès à la couche d’interface de connexion.

Sécurité des points de sortie

Verrouillez, surveillez, recevez des notifications en temps réel et accédez à des rapports prédéfinis sur la conformité en matière de sécurité, ce qui facilite le respect des exigences réglementaires et de conformité actuelles.

Conformité et audit

Protégez les données sensibles et confidentielles contre l’accès et la visualisation non autorisés en chiffrant, en masquant et en brouillant les champs et les données.

Chiffrement des données

Chiffrez, masquez et brouillez les valeurs des champs afin de protéger vos données et de vous conformer aux règles de sécurité telles que PCI et la loi HIPAA. Suivez l’accès aux données sensibles et recevez des alertes en temps réel lorsque des utilisateurs y accèdent.

Détection d’intrusion et intégration GIES

Déterminer les bonnes données à analyser et recevoir des alertes sur les incidents de sécurité dès qu’ils se produisent est vital pour arrêter les intrusions et réduire au minimum les menaces internes et externes.

Authentification multifactorielle (AMF)

Mettez en place un niveau de sécurité supplémentaire pour l’accès aux comptes des utilisateurs en exigeant la saisie d’un jeton en plus des mots de passe.

Carol Woodbury
IBM i Security
Expert

Pauline Brazil Ayala
VP, Compliance &
Security Solutions

REGARDEZ LE WEBINAIRE
Les cinq principales vulnérabilités de sécurité d’IBM i et les moyens de les résoudre
Bien qu’IBM i soit l’un des systèmes les plus sûrs, des erreurs de configuration peuvent encore rendre vos données commerciales critiques vulnérables aux cyberattaques. Regardez cette séance avec les expertes en sécurité IBM i Carol Woodbury et Pauline Brazil Ayala pour en apprendre plus sur les vulnérabilités critiques à rechercher sur les systèmes IBM i et les moyens efficaces et automatisés de remédier aux problèmes.
Regarder maintenant

Un ensemble de solutions modernes pour protéger votre entreprise contre les menaces

Créée exclusivement pour IBM i, la suite Fresche Security offre des capacités complètes de surveillance de système afin de détecter rapidement les logiciels et les codes malveillants, ainsi que les menaces potentielles. Conçu pour être facile à utiliser, le logiciel est doté d’un tableau de bord moderne et intuitif qui fournit des alertes en temps réel, ce qui vous permet de faire face aux menaces internes et externes avant qu’elles ne se produisent.

Console de gestion centralisée
TGCentral
Contrôlez la sécurité dans des environnements complexes et configurez l’escalade des privilèges et la sécurité du réseau à partir d’une console Web unique.
  • Suivi visuel au moyen du tableau de bord
  • Configuration de l’accès au réseau
  • Plus de 360 rapports de conformité intégrés
Gestion de la sécurité et contrôles d’accès
TGSecure
Protégez les actifs critiques de votre entreprise stockés sur votre IBM i grâce à la gestion des profils d’utilisateurs, à la gestion de l’escalade des accès et au verrouillage des sessions inactives..
  • Sécurité du réseau/point de sortie
  • Sécurité des objets et de l’IFS
  • Gestion des accès privilégiés
Audit de sécurité
TGAudit
Répondez aux exigences d’audit interne et externe et aux mandats de conformité réglementaire en simplifiant la collecte de données avec des rapports robustes et des sorties flexibles..
  • Bulletins de notes sur la réglementation
  • Rapports sur la sécurité et la configuration
  • Audit et rapports au niveau des données
Surveillance des événements de sécurité et alertes
TGDetect
Recevez des alertes en temps réel qui vous signalent toute activité système potentiellement suspecte afin que vous puissiez rapidement prendre des mesures et protéger vos systèmes..
  • Intégration GIES avancée
  • Notifications d’alerte par courriel
  • Journal d’historique et moniteur de commandes
Protection des champs de la base de données
TGEncrypt
Allez au-delà du chiffrement des données et fournissez une couche de protection supplémentaire en masquant et en brouillant les données visibles par les utilisateurs.
  • Assistance à l’identification des champs sensibles
  • Chiffrement, masquage et brouillage des données au niveau des champs
  • Rapports sur les changements au niveau des champs
Authentification multifactorielle
TGMFA
Renforcez rapidement la sécurité de l’authentification des utilisateurs qui se connectent aux systèmes IBM i de votre entreprise.
  • Codes QR
  • Codes générés par l’application OTP
  • Authentification par courriel ou par jeton de texte

Tarifs de l’abonnement à la sécurité de l’IBM i – Des options flexibles et abordables pour les entreprises de toutes tailles

Protection contre les logiciels rançonneurs | Sécurité des points de sortie | Conformité | Intégration de la GIES | Chiffrement des données | AMF

La protection de vos systèmes ne doit être ni difficile ni trop dispendieuse. La sécurisation de vos systèmes doit être facile, abordable et sans compromis. C’est pourquoi nous proposons des modèles flexibles parmi lesquels vous pouvez choisir l’option qui convient le mieux à votre organisation, de manière à sécuriser vos données et à protéger votre entreprise.

Licence d’abonnement

Obtenez un accès complet à la suite Fresche Security et protégez vos systèmes contre les logiciels rançonneurs, déterminez les vulnérabilités et assurez votre conformité.

Commencer maintenant
$833 par mois
facturé annuellement / par partition logique
  • Comprend l’accès à toutes les fonctionnalités et à tous les modules : TGCentral, TGSecure, TGAudit, TGDetect, TGEncrypt et TGMFA
  • Nombre illimité d’utilisateurs
  • Soutien technique et intégration
  • Aucuns frais de mise à niveau ni de transfert

Licences personnalisées

Si vous cherchez des options flexibles de licence unique ou illimitée, Fresche Security est également offerte en modèles d’entreprise pratiques. Communiquez avec nous pour vous renseigner sur nos options personnalisées.

Discuter de vos options
Licences d’entreprise Licences illimitées
conditions souples

Services de sécurité de l’IBM i

Associez-vous à des spécialistes de la sécurité de l’IBM i (AS/400, iSeries), qui peuvent vous aider à déterminer les vulnérabilités et à en établir les priorités, et vous guider dans l’amélioration de votre position de sécurité pour l’avenir.

Maîtrisez votre sécurité

Effectuez un audit de sécurité de l’IBM i dès aujourd’hui!

Pour avoir l’esprit tranquille et savoir où vous en êtes, effectuez un audit de sécurité de l’IBM i avec la suite TGSecurity de Fresche. En quelques clics, TGSecurity évalue 47 points critiques et présente les résultats dans un format clair et concis (réussite/échec). N’attendez plus, prenez votre sécurité en main dès aujourd’hui!
Audit de sécurité de l’IBM i gratuit
cross