Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

Cilasoft Suite

La suite d'audit et de sécurité Cilasoft

Demander une documentation Nous contacter

La suite d'audit et de sécurité Cilasoft pour IBM i

La suite d'audit et de sécurité Cilasoft est composée de logiciels robustes, conçus pour aider les entreprises à répondre aux exigences croissantes en matière d'audit et de sécurité des environnements IBM i. Ces solutions, QJRN/400, CONTROLER, DVM et EAM, couvrent chacune un domaine spécifique de l'audit et de la sécurité IBM i de manière globale. Chaque produit complète les autres lorsqu'il est installé en tant que suite, créant ainsi une solution puissante et intégrée.

Les avantages clés

  • Détecte les menaces de sécurité aux données, à la fois sur site et dans le Cloud
  • Passer les vérifications de conformité, avec moins d’efforts et de charges - RGPD, PCI DSS, HIPAA, SOX, FISMA, ISO 27001, GLBA, FERPA, NERC et autres –
  • Augmente la productivité des équipes de sécurité et des opérations informatiques avec des renseignements prêts à l’emploi et utilisables  
  • Consolidation des données

Cilasoft Suite constitue une solution complète et efficace pour l’audit, la traçabilité, la protection des données confidentielles et le contrôle d’accès. Cilasoft Suite vous permet de mettre en œuvre une solution globale pour : Détecter et prévenir la fraude, Respecter les réglementations telles que Sarbanes-Oxley (SOX), GDPR (Réglementation générale sur la protection des données), PCI-DSS (Norme de sécurité des données), Bâle II, HIPAA (Loi sur la portabilité et la responsabilité des assurances maladie), 21-CFR, etc.

QJRN/400, l’audit et la mise conformité

QJRN/400 est depuis de nombreuses années largement plébiscité par les entreprises sujettes à la fraude ou soumises à des réglementations contraignantes telles que SOX, Bâle II, HIPAA, 21-CFR, PCI-DSS.

Avec QJRN/400, il est en effet très facile de générer des rapports pertinents, précis et lisibles sur l’utilisation de votre IBM i. Ces rapports facilitent la mise en conformité et permettent la détection d’actions malveillantes parmi toutes les activités système et bases de données. Ils peuvent être envoyés automatiquement aux personnes concernées.

QJRN/400 a d’ailleurs acquis ses lettres de noblesse en démasquant des fraudes réelles et en aidant les entreprises à obtenir d’excellents résultats lors des audits officiels de conformité.

De nature peu intrusive, il s’adapte à tout type d’entreprise, de la PME à la multinationale, quelle que soit la complexité de leur environnement. Des rapports prédéfinis sont disponibles pour les ERP les plus répandus sur IBM i.

CONTROLER, le contrôle d’accès global

Véritable plateforme de contrôle d’accès, sécurisant tous les protocoles IBM i, CONTROLER propose une approche « data-centric » via des règles puissantes, flexibles et lisibles. Grâce à son architecture innovante et unique, CONTROLER a incontestablement révolutionné le domaine de la sécurité sur IBM i.

Vous avez déjà mis en place un contrôle d’accès ? Vous pensez que votre système est sécurisé ? Vos règles de contrôle d’accès semblent complexes, difficiles à comprendre ? Les performances de votre système se dégradent quand vous essayez de contrôler intégralement les accès JDBC/ODBC ? L’accès à vos fichiers sensibles reste possible en dehors du cadre de vos applications métiers ?

CONTROLER répond à toutes ces préoccupations, et bien d’autres encore. En utilisant CONTROLER, vous apportez exhaustivité et simplification à votre stratégie de contrôle des accès à vos données et vous améliorez la sécurité de votre système d’informations. De nombreuses entreprises à travers le monde ont choisi CONTROLER pour son approche unique et rigoureuse de la sécurité des données permettant de se mettre facilement en conformité avec les réglementations les plus contraignantes telles que SOX, Bâle II, PCI-DSS ou HIPAA.

DVM, l’audit des accès en lecture de vos données sensibles

Database View Monitor – DVM – permet un contrôle total des informations confidentielles sur votre serveur IBM i, en vous indiquant Qui y a eu accès, Quand et Comment. Cette fonction unique sur le marché fait de DVM un puissant logiciel de Cilasoft Suite pour la sécurité sur IBM i.

DVM est un produit innovant dont la vocation est d’élargir la couverture d’audit des données en ne la limitant plus aux seules modifications de fichiers. DVM permet en effet de détecter les accès en lecture à la base de données et vous aide à répondre plus facilement encore aux exigences les plus contraignantes en matière de confidentialité des données imposées par les réglementations telles que PCI-DSS ou HIPAA.

EAM, l’élévation des droits

En permettant d’augmenter temporairement les droits d’un profil utilisateur en cas de besoin, EAM concourt à la réduction du nombre de profils utilisateurs puissants (*ALLOBJ, *SECADM, accès à la ligne de commande, etc.) sur un serveur IBM i. Enfin, l’activité des profils sous élévation de droits est loguée de façon à produire une piste d’audit complète.

EAM fournit au management la possibilité de contrôler l’activité des utilisateurs sur le serveur et donc de répondre aux exigences les plus contraignantes des réglementations telles que SOX, Bâle II, PCI-DSS, HIPAA, etc.

Documentation

Nous restons à votre disposition pour plus d’information.

Demander une documentation Nous contacter