compliance-et-audit-reporting Created with Sketch. Datasheet (Compliance & Audit Reporting)
Network Security

RESUMEN DEL PRODUCTO

CARACTERÍSTICAS PRINCIPALES

  • Control y monitorización del acceso a la red
  • Memorización automática de las transacciones realizadas
  • Notificaciones de alertas en tiempo real
  • Reglas de acceso dinámicas
  • Generación de informes gráficos
  • Funciones avanzadas de búsqueda y filtrado
  • Tableros personalizados
  • Diseño adaptado para móviles
  • Interfaz de navegador
  • Múltiples niveles de control de acceso
  • Centralized administration

La mayor amenaza puede encontrarse dentro de su empresa

En la era de HIPAA, SOX y PCI, todas las empresas necesitan una política de seguridad que controle el acceso a los datos, por parte de los usuarios. En el mundo interconectado actual, hay miles de maneras de acceder a sus datos en IBM i®. Por lo tanto, las fallas de seguridad son más probables que nunca. No es necesario que haya hackers maliciosos para estar en riesgo; la mayoría de las fallas de seguridad se producen accidentalmente a causa de las personas que trabajan dentro de su empresa.

Reduzca el riesgo de fallas de seguridad
Proteja a su organización de los altos costos y de la publicidad negativa que pueden generar las fallas de seguridad. Realice el seguimiento, la monitorización y el control del acceso a sus datos y asegúrese de saber: quién accedió a qué, cuándo, y cómo llegó allí. Network Security protege su IBM i utilizando programas de salida que permiten que solamente las personas que cuentan con autorización descarguen o suban datos.

Proteja el acceso seguro a los datos
El control del acceso es de vital importancia para proteger a una organización. Sin embargo, el acceso autorizado es esencial para las operaciones cotidianas. Las soluciones parciales, como por ejemplo detener servicios específicos, puede limitar la capacidad de la organización para competir en un mundo de los negocios altamente tecnificados como el de hoy.

Cambie e implemente rápidamente las reglas de acceso El cambio de las reglas de acceso es muy simple en Network Security. Los administradores pueden limitar el acceso a usuarios o grupos con necesidades específicas. Se pueden restringir bibliotecas y objetos específicos y se pueden asignar reglas por dirección de IP. Esto le permite limitar el acceso al sistema solamente a las ubicaciones aprobadas por la política determinada.

Powertech Network Security

“Analicé varios proveedores y conversé con clientes de HelpSystems que utilizaban Network Security. Cuando supe que Network Security era tan fácil de implementar y ejecutar, decidí adoptar la solución de HelpSystems”.

— Salvatore Diliello Gerente de IT, City of Warren

Realice el seguimiento y registro de las actividades

Network Security puede notificarle en tiempo real los eventos de seguridad que se producen en su sistema. Cumpla con las exigencias regulatorias registrando las transacciones en un journal seguro. Analice estos datos con Microsoft Excel u otras herramientas

Acceda a una interfaz de navegador fácil de utilizer

Además de la conocida pantalla verde, Network Security se integra con HelpSystems Insite, una interfaz web donde puede monitorizar y gestionar las métricas principales desde cualquier computadora o dispositivo móvil, incluso teléfonos inteligentes y tablets. Con Insite, puede administrar las reglas de control de acceso de Network Security para todos sus sistemas, en la misma vista. Las poderosas opciones de búsqueda, clasificación y filtrado facilitan la identificación de reglas para ubicaciones, usuarios y servidores específicos. En sus sistemas, los tableros proporcionan vistas actualizadas de las cantidades de transacciones y estadísticas por hora, sin necesidad de generar informes. Compartir sus tableros con otros usuarios es sencillo. Para los usuarios que no requieren acceso a otras funciones de Network Security, puede utilizar inicios de sesión para invitados que dan acceso exclusivo a los tableros.

Administre de forma centralizada

Network Security facilita la estandarización de la gestión de sus sistemas IBM i. Configure una sola vez las reglas en su sistema de administración, para luego guardarlas en los servidores de su preferencia y aplicar rápidamente su política de seguridad a toda la red. Ejecute informes y corrija las excepciones a las políticas directamente desde Insite. Seleccionar los sistemas en los que se aplicarán las reglas es sencillo y permite personalizar la accesibilidad al sistema. Network Security proporciona una performance de primer nivel y admite el procesamiento de transacciones de grandes volúmenes, típicas de los Sistemas de Planificación de Recursos Empresariales (ERP), venta minorista y aplicaciones financieras.

Comience hoy mismo

Para descubrir lo que Network Security puede hacer por usted, solicite una demo en https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-.... Analizaremos su configuración actual y veremos de qué manera los productos HelpSystems pueden ayudarlo a lograr sus objetivos de cumplimiento y seguridad.