Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

Cilasoft Suite IBMi

La suite d'audit et de sécurité Cilasoft-Syncsort dédiée à la plateforme IBMi

Demander une documentation Nous contacter

La suite d'audit et de sécurité Cilasoft pour IBM i

La suite d'audit et de sécurité Cilasoft éditée par Syncsort est composée de logiciels robustes, conçus pour aider les entreprises à répondre aux exigences croissantes en matière d'audit et de sécurité des environnements IBM i. Ces solutions, QJRN/400, CONTROLER, DVM et EAM, couvrent chacune un domaine spécifique de l'audit et de la sécurité IBM i de manière globale. Chaque produit complète les autres lorsqu'il est installé en tant que suite, créant ainsi une solution puissante et intégrée.

Les avantages clés

  • Détecte les menaces de sécurité aux données, à la fois sur site et dans le Cloud
  • Passer les vérifications de conformité, avec moins d’efforts et de charges - RGPD, PCI DSS, HIPAA, SOX, FISMA, ISO 27001, GLBA, FERPA, NERC et autres –
  • Augmente la productivité des équipes de sécurité et des opérations informatiques avec des renseignements prêts à l’emploi et utilisables  
  • Renforce la sécurité des mots de passe avec l'authentification multi-facteurs

Cilasoft Suite constitue une solution complète et efficace pour l’audit, la traçabilité, la protection des données confidentielles et le contrôle d’accès. Cilasoft Suite vous permet de mettre en œuvre une solution globale pour : Détecter et prévenir la fraude, Respecter les réglementations telles que Sarbanes-Oxley (SOX), GDPR (Réglementation générale sur la protection des données), PCI-DSS (Norme de sécurité des données), Bâle II, HIPAA (Loi sur la portabilité et la responsabilité des assurances maladie), 21-CFR, etc.

QJRN/400, l’audit et la mise conformité

QJRN/400 est depuis de nombreuses années largement plébiscité par les entreprises sujettes à la fraude ou soumises à des réglementations contraignantes telles que SOX, Bâle II, HIPAA, 21-CFR, PCI-DSS.

Avec QJRN/400, il est en effet très facile de générer des rapports pertinents, précis et lisibles sur l’utilisation de votre IBM i. Ces rapports facilitent la mise en conformité et permettent la détection d’actions malveillantes parmi toutes les activités système et bases de données. Ils peuvent être envoyés automatiquement aux personnes concernées.

QJRN/400 a d’ailleurs acquis ses lettres de noblesse en démasquant des fraudes réelles et en aidant les entreprises à obtenir d’excellents résultats lors des audits officiels de conformité.

De nature peu intrusive, il s’adapte à tout type d’entreprise, de la PME à la multinationale, quelle que soit la complexité de leur environnement. Des rapports prédéfinis sont disponibles pour les ERP les plus répandus sur IBM i.

CONTROLER, le contrôle d’accès global

Véritable plateforme de contrôle d’accès, sécurisant tous les protocoles IBM i, CONTROLER propose une approche « data-centric » via des règles puissantes, flexibles et lisibles. Grâce à son architecture innovante et unique, CONTROLER a incontestablement révolutionné le domaine de la sécurité sur IBM i.

Vous avez déjà mis en place un contrôle d’accès ? Vous pensez que votre système est sécurisé ? Vos règles de contrôle d’accès semblent complexes, difficiles à comprendre ? Les performances de votre système se dégradent quand vous essayez de contrôler intégralement les accès JDBC/ODBC ? L’accès à vos fichiers sensibles reste possible en dehors du cadre de vos applications métiers ?

CONTROLER répond à toutes ces préoccupations, et bien d’autres encore. En utilisant CONTROLER, vous apportez exhaustivité et simplification à votre stratégie de contrôle des accès à vos données et vous améliorez la sécurité de votre système d’informations. De nombreuses entreprises à travers le monde ont choisi CONTROLER pour son approche unique et rigoureuse de la sécurité des données permettant de se mettre facilement en conformité avec les réglementations les plus contraignantes telles que SOX, Bâle II, PCI-DSS ou HIPAA.

RAMi, renforce la sécurité des mots de passe avec l’authentification multi-facteurs

Les mots de passe seuls ne sont plus suffisamment fiable. La fréquence des violations constatées dues à des mots de passe volés ou supposés volés et à des attaques par force brute nécessite la mise en œuvre de solutions pour renforcer l’authentification des utilisateurs.

L’authentification à plusieurs facteurs – également appelée authentification à deux facteurs – est devenue une méthode incontournable pour renforcer la sécurité. Elle nécessite qu’un utilisateur s’authentifie de deux manières avant d’accéder à un système, à une application ou à ses données. Ces facteurs peuvent inclure des éléments qu’ils connaissent – nom d’utilisateur, mot de passe, code PIN-, des éléments qu’ils possèdent – compte de messagerie, smartphone, appareil à jeton – ou encore des éléments d’identifications personnels – empreinte digitale, scan de l’iris-.

La solution Cilasoft Reinforced Authentication Manager for i, ou RAMi, de Syncsort améliore la sécurité de votre système IBM i et de vos applications métiers avec une authentification multifactorielle, le contrôle des mots de passe en libre-service et la prise en charge du principe de supervision des modifications des données sensibles à «quatre yeux».

Avec RAMi, vous pouvez :

• Ajouter une couche d’authentification au-delà des mots de passe mémorisés ou écrits,

• Respectez les exigences et recommandations de l’audit et de la réglementation contenues dans les normes PCI DSS 3.2, HIPAA, Swift Alliance Access et autres,

• Invoquer une authentification multi-facteurs basée sur des règles uniquement pour les utilisateurs ou les situations spécifiques qui l’exigent,

• Réduisez le risque d’accès non autorisé aux systèmes, applications et données,

• Réduisez le risque de vol de données, ainsi que ses coûts et ses conséquences,

• Auditer les échecs d’authentification multi-facteurs à partir d’un serveur SIEM existant,

La solution RAMi est certifiée RSA.

EAM, l’élévation des droits

En permettant d’augmenter temporairement les droits d’un profil utilisateur en cas de besoin, EAM concourt à la réduction du nombre de profils utilisateurs puissants (*ALLOBJ, *SECADM, accès à la ligne de commande, etc.) sur un serveur IBM i. Enfin, l’activité des profils sous élévation de droits est loguée de façon à produire une piste d’audit complète.

EAM fournit au management la possibilité de contrôler l’activité des utilisateurs sur le serveur et donc de répondre aux exigences les plus contraignantes des réglementations telles que SOX, Bâle II, PCI-DSS, HIPAA, etc.

Documentation

Nous restons à votre disposition pour plus d’information.

Demander une documentation Nous contacter