Security Scan Gratuito para IBM i (AS/400, iSeries)

Identifique, cuantifique y priorice las vulnerabilidades en su sistema i con nuestro Security Scan gratuito.

Security Scan de Powertech™ es el punto de partida para proteger su IBM i (System i®, iSeries® o AS/400®). El escaneo gratuito proporciona una imagen completa de la seguridad de su sistema en tan solo 10 minutos. Se ejecuta directamente desde un PC conectado a la red, sin modificar ninguna configuración del sistema. Security Scan audita las métricas comunes de seguridad y muestra los resultados en una aplicación fácil de leer y basada en web. Un especialista en seguridad de PowerTech puede ayudarle a interpretar los resultados, que además puede imprimir para sus registros.

 

¿Por qué debería ejecutar un Security Scan?

El Security Scan examina las vulnerabilidades de su sistema y le sugiere los pasos a seguir para proteger su información crítica.

El Security Scan es:

  • Rápido: El escaneo se ejecuta en tan solo 10 minutos
  • Confidencial: Solo usted puede ver los resultados
  • Integral: un especialista en seguridad le ayudará a comprender el estado actual de la seguridad de su IBM i
  • Claro: usted entenderá dónde es seguro su sistema y las áreas en las que necesita trabajar

Descubrirá cómo se encuentra actualmente la seguridad de su IBM i, si su sistema está en riesgo y cómo mejorar la protección de sus datos.

Lea nuestras preguntas frecuentes >

“El Free Security Scan de HelpSystems resultó mucho más valioso que todo lo que habíamos hecho hasta el momento. Además, el resumen del reporte fue el análisis mejor compilado que tuvimos en mucho tiempo”.

“El Security Scan es una herramienta valiosa para identificar las áreas más críticas. Me proporcionó la información correcta para presentar a la gerencia, a fin de obtener los recursos que necesito para resolver los problemas”.

Security Scan revisa las áreas críticas de la seguridad de IBM i

Resumen ejecutivo

Califica el estado general de su sistema. Los indicadores rojo, amarillo y verde comparan su sistema con las mejores prácticas, junto con las referencias del framework COBIT a las que aplican.

Derechos de administración

Revisa ocho permisos especiales y las vulnerabilidades de cada uno.

Permisos públicos

"Público" representa a cualquier usuario con un perfil y una contraseña. Esta sección indica cual es la accedibilidad al sistema del usuario final promedio.

Acceso de usuarios a datos

Revisa el acceso de los usuarios a los datos del sistema a través de los servicios comunes de acceso a la red como FTP, ODBC y comando remoto.

Acceso al FTP

Identifica las vulnerabilidades de seguridad causadas por el uso del FTP para transferir archivos entre un cliente y un servidor en una red.

Seguridad del sistema

Examina los valores claves que controlan la configuración de seguridad en su sistema.

Seguridad de usuario

Revisa cuántos perfiles de usuario no han sido utilizados durante los últimos 30 días y cuántos tienen contraseñas predeterminadas, así como también la configuración básica de las contraseñas.

Auditoría del sistema

Verifica si está utilizando las funcionalidade de auditoría de eventos de IBM i, así como los tipos de eventos que son auditados.

Recomendaciones

Ofrece sugerencias para corregir las verificaciones de seguridad llevadas a cabo en su sistema.

¿Qué obtengo tras ejecutar un Security Scan?

Scan Network - IBM i Security Scan

Los resultados de su Scan se recopilan de inmediato y se presentan para su revisión en una aplicación de generación de reportes interactiva, basada en web y fácil de entender. Uno de nuestros especialistas en seguridad puede ayudarle a interpretar los resultados, que puede guardar o imprimir para sus registros.

Security Scan no deja archivos en su IBM i. La aplicación instala un programa con licencia para recopilar sus datos de seguridad, pero los archivos son eliminados una vez completado el análisis. También puede eliminar el programa de forma manual mediante el comando DLTLICPGM. Después de realizar el Security Scan, tiene siete días para efectuar cambios en la configuración y volver a ejecutarlo para probar sus cambios.