Évaluation de conformité pour système IBM i

Votre système est-il prêt pour un audit ? Pour le savoir, vérifiez votre configuration de sécurité.

Les mandats de conformité, comme HIPAA, SOX, MICS et PCI DSS, définissent les exigences minimales en matière de cybersécurité. Si votre système IBM i (System i®, iSeries®, AS/400®) n’est pas correctement configuré, vos données sensibles sont vulnérables. Cette vulnérabilité témoigne d'un paramétrage de sécurité non conforme.

Notre évaluation de conformité gratuite utilise la technologie PowerTech Security Scan pour identifier et prioriser ces vulnérabilités, afin de pouvoir les corriger avant un audit.

La démarche est simple : Security Scan est lancé directement depuis un PC relié au réseau, sans modifier aucun paramètre système. L’un de nos conseillers en sécurité vous aidera à interpréter les résultats, que vous pourrez imprimer pour archivage. Vous pourrez même relancer Security Scan dans les 7 jours qui suivent afin d’analyser l’impact des modifications apportées à la configuration.

Pourquoi évaluer la conformité de mon système ?

Security Scan examine les paramètres de sécurité courants et met en évidence les vulnérabilités qui indiquent des problèmes de conformité. Vous découvrirez également les mesures que vous pouvez prendre pour améliorer votre sécurité et votre situation de conformité. Security Scan est :

  • Sûr : ce programme non intrusif s’exécute en quelques minutes et ne laisse aucun fichier dans votre système
  • Confidentiel : personne d’autre que vous n’a accès aux résultats
  • Complet : un conseiller en sécurité vous aide à appréhender l’état actuel de votre système IBM i en termes de sécurité
  • Clair : vous saurez les domaines dans lesquels votre système est sécurisé ainsi que ceux qui posent des problèmes de conformité

Vous pourrez découvrir l’état actuel de sécurisation de votre système IBM i, savoir s’il est vulnérable, et identifier comment améliorer sa conformité avec les principales législations et normes industrielles.

 

Security Scan évalue les domaines critiques de sécurité des systèmes IBM i

Synthèse

Card image cap

La synthèse indique l’état global de votre système. Les indicateurs rouge, orange et vert comparent votre système aux meilleures pratiques, et renvoient au référentiel COBIT auquel ils s’appliquent.

Et après avoir exécuté Security Scan ?

Text

Les résultats de votre vérification sont immédiatement compilés puis affichés par une application interactive de synthèse simple, de type navigateur. Un conseiller en sécurité de PowerTech peut vous aider à interpréter les résultats, que vous pourrez enregistrer ou imprimer pour archivage.

L’application Security Scan ne laisse aucun fichier dans votre système IBM i. Elle installe un programme sous licence pour collecter les données de sécurité, mais les fichiers sont effacés à la fin de l’analyse, ou vous pouvez supprimer manuellement le programme à l’aide de la commande DLTLICPGM. Après avoir exécuté Security Scan, vous disposez également de sept jours pour modifier votre configuration et relancer l’application pour tester vos modifications.