Seguridad
System Access Manager

Control de Accesos para IBM i

Proteja la operación de su IBM i de forma proactiva y efectiva
Control total sobre todos los puntos de entrada hacia el sistema IBM i – AS/400, incluyendo protocolos de red, puertos de comunicación, protocolos de bases de datos y líneas de comando. Proteja el acceso al sistema estableciendo reglas tan específicas y exigentes como sea necesario.
Control de accesos

Control y visibilidad total sobre los accesos al sistema

  • Establece reglas sobre los usuarios o aplicaciones que tienen accesos al sistema, alertando cuando existan ingresos o intentos sospechosos.
  • Fortalece significativamente las medidas para evitar cualquier problema de malware.
  • Cumpla con regulaciones que exigen control de accesos tales como SOX, GDPR, PCI-DSS, HIPAA, o CCPA entre otras.
  • Detecte ingresos no deseados o sospechosos de manera oportuna con alarmas que le ayudarán a tomar acción inmediata.

Los tiempos en los que el IBM i era un sistema aislado han quedado atrás. Las infrastructuras de hoy en día están altamente conectadas con otros sistemas a través de protocolos de red o de open-source. Esto inevitablemente abre una gran cantidad de puntos de acceso, y tener un control efectivo sobre éstos de manera manual es practicamente imposible.

Assure System Access Manager, es una solución de control de accesos capaz de cumplir con los estándares más exigentes en cuanto a control de accesos se refiere. Ya que cuenta con un enfoque poderoso, flexible, y centrado en datos, que le asegurará el control de accesos por medio del uso de exit points. Esta tecnología le dará la posibilidad de controlar los accesos de una variedad de access points como:

  • Protocolos de red como FTP, ODBC, DDM, DRDA, NetServer y Telnet.
  • Sentencias SQL tales como STRSQL, RUNSQLSTM, RUNSQL,
    *EDRSQL y SQL embedido.
  • Usos CQE tales como RUNQRY, WRKQRY, QQQQry and
    OPNQRYF.
  • Aperturas de archivos utilizando QSH, STRSQL, DSPPFM, UPDDTA y otros.
  • Sistemas y comandos de usuarios desde sesiones 5250 o remotas.
  • Jobs
  • Sockets

Cómo funciona

Assure System Access Manager utiliza principalmente la tecnología de exit points para detectar intentos de acceso al sistema o datos de su IBM i. Determina si permitir o denegar el acceso, y opcionalmente registrarlos y/o detonar acciones específicas tales como alarmas.

Los programas de los exit points están impulsados por reglas precisas y poderosas definidas para cada punto de acceso. Las reglas contienen información que permite al programa saber:

  • Cuándo la regla se aplica a un evento de acceso
  • Si se debe aceptar o denegar el acceso
  • Si se debe registrar el evento
  • Si se debe iniciar una acción opcional para el evento, como ejecutar un comando, deshabilitar un perfil de usuario, enviar un mensaje, escribir un registro en un archivo de logs o ejecutar un programa.

Con Assure System Access Manager puede especificar condiciones para determinar si se acepta o denega el acceso en función de parámetros como fecha, hora, configuración del perfil de usuario, dirección IP y otros. Si no se encuentra ninguna regla para el evento de acceso, se puede definir una decisión de acceso, decisión de registro y acción predeterminada.

También podrá ejecutar acciones como:
  • Restringir actividades de usuarios *SECADM hacia ciertos valores de sistema.
  • Alertar y auditar *CMD cuando los usuarios reciban autoridad *ALLOBJ
  • Forzando a los usuarios a calificar los archivos en comandos como UPDDTA o CRTDUPOBJ.
  • Restringir a usuarios a archivos específicos para UPDDTA.

Características principales

  • Asegura sistemas y datos con reglas potentes, flexibles y fáciles de mantener.
  • Ofrece un extenso vocabulario u opciones para las definiciones de reglas de acceso.
  • Incluye un modelo de control de acceso estándar o por defecto con las configuraciones recomendadas.
  • Proporciona modos de simulación y aprendizaje para hacer pruebas sin impacto.
  • Permite actualizar las reglas sin interrupciones en el servicio productivo.
  • Tiene un impacto muy bajo en el rendimiento del sistema, especialmente con aplicaciones de alto volumen ODBC/JDBC
  • Proporciona una interfaz gráfica fácil e intuitiva para manejar las operaciones diarias
  • Controla todos los puntos de acceso tradicionales como FTP, ODBC, DDM, DRDA, Netserver, TELNET, etc.
  • Controla todos los comandos de usuario o sistema
  • Inicia acciones antes o después de la ejecución de comandos de usuario y sistema.
  • Monitorea el consumo de CPU y regula automáticamente la prioridad del trabajo para consultas SQL.
  • Ofrece una amplia variedad de acciones, incluyendo alertas a través de correo electrónico, ventana emergente o syslog.
  • Genera informes en formatos PDF, XLS y CSV.
  • Registra datos que se pueden enviar a una consola SIEM.

Podrá bloquear:

  • Cualquier solicitud de inicio de sesión, no solo Telnet.
  • Instrucciones SQL específicas basadas en criterios de selección precisos.
  • Accesos a archivos fuera de programas de aplicaciones normales.
  • Comandos específicos emitidos después de horas de trabajo.
  • Copiando o guardando archivos fuera de los procedimientos normales.

Contáctanos y hablemos de tu proyecto

En TIMWare contamos con más de 35 años de experiencia en Sistemas IBM i - AS400. Hemos ayudado a clientes de diferentes industrias a cumplir con estrictas regulaciones de seguridad con Assure Security, una solución de Precisely Inc que hereda las mejores características de Cilasoft, Enforcive y Townsend Security.

Más de 35 años de experiencia en Sistemas IBM i (Anteriormente AS/400 - iSeries)
Síguenos en
Tecnologías de Innovación y Mejora S.A. de C.V.
Ciudad de México
México

Suscríbete a nuestro newsletter

Información relevante para los profesionales en IBM i
TIMWare © 2024. Todos los derechos reservados