Cumplimiento, Auditoría

y Seguridad

Prevención de intrusos y detección para IBM i:

Network Security

Las organizaciones de hoy necesitan de políticas de seguridad para el control de accesos a los datos; las plataformas centralizadas se encuentran interconectadas a redes lo que amplía el espectro de vulnerabilidades como producto de hackeo o errores humanos. A pesar que las organizaciones cuentan con seguridad a nivel del entorno de red vía firewals, la plataforma IBM i provee la capacidad de implementar un firewall nativo que controle de forma customizada el acceso al activo digital según sea el protocolo o el mecanismo de comunicación que esté siendo usado.

Network Security de Help Systems es una herramienta 100% nativa de la plataforma IBM i que desde una interfaz web permite controlar y monitorear cada transacción que entra o sale del IBM i, las cuales pueden provenir vía:

  • FTP, TFTP
  • ODBC
  • DDM, DRDA
  • SQL remoto
  • Red vía IFS
  • Comando remoto, ejecución remota
  • Colas de dato
  • Inicio de sesión
  • Otros
El servicio integral que presta el IBM i a las organizaciones requiere que la plataforma esté disponible para funciones como:
  • Atención a usuarios finales vía estaciones de pantalla (5250, GUI, Web)
  • Acceso a bases de dato vía web
  • Inteligencia de negocios
  • Servidores de red (directorios)
  • Transferencias de información

Un usuario básico cuenta con seguridad de acceso que pasa por tener un perfil de usuario y la seguridad de recursos por que tenga permisos para los archivos. Confiamos en que los menús de las aplicaciones les limitarán las acciones indebidas, pero con una hoja de Excel este puede tener acceso a la base de datos del IBM i. Network Security controla cada transacción por usuario, dirección IP, función y según sea el archivo que esté accediendo le permitirá o rechazará la acción.

Las reglas de acceso a los objetos son fácilmente configuradas con Network Security, se puede establecer un monitoreo previo que permita crear las políticas para luego cerrar la brecha sólo para las transacciones autorizadas. Las capacidades de Network Security permitirán que el acceso al IBM i sea restringido para casos como:

  • Un grupo de usuarios finales sólo podrá acceder desde un grupo de direcciones IP o segmento de red.
  • Sólo es posible hacer FTP para unos archivos determinados, para algunas direcciones IP y sólo para funciones de extracción (get).
  • Las operaciones de SQL remoto sólo serán posibles desde un servidor web y para ciertas sentencias SQL a determinados archivos de base de dato.
  • Acceso restringido para cualquier operación con herramientas como el IBM i Navigator o cualquier otra que por medio de un driver logre tocar objetos del IBM i.
  • Y muchos casos más que un firewall no nativo no podría cubrir

La interfaz web/móvil de Network Security provee una herramienta sencilla y centralizada de monitoreo de la actividad remota a los IBM i de la organización. Desde esta interfaz el usuario podrá realizar todas la configuraciones necesarias, detectar actividad prohibida y armar tableros con gráficos que resumen el comportamiento del acceso remoto a los servidores IBM i.

Autogestión de contraseñas:

Password Self Help

La habilitación de usuarios representa más del 50% de llamadas a “Helpdesk”, esta acción es una de las tareas repetitivas que además de tiempo demandan recursos para las organizaciones. Estos procesos por lo general requieren de solicitudes que demoran la disponibilidad necesaria para que el usuario final esté listo para hacer sus tareas.

Password Self Help es una herramienta de Help Systems que permite a los usuarios habilitar sus propios usuarios por medio de preguntas de desafío que el usuario final previamente configura. Algunas características de Password Self Help:

  • Se adapta a las políticas de la organización.
  • Interfaz web/móvil. El usuario puede habilitarse desde cualquier browser no importa por medio de cual interfaz accede a la plataforma IBM i.
  • Proceso de registro para que todos los usuarios existentes.
  • Las preguntas de desafío pueden ser generadas por el administrador de seguridad o por los mismos usuarios.
  • Registro de todas las acciones.
  • Alertas a los administradores de seguridad.
  • Tableros con gráficos que muestra el comportamiento de la auto gestión de contraseñas.
La autogestión de contraseñas para la plataforma IBM i por medio de Password Self Help permite a las organizaciones ahorrar tiempo y dinero mientras se reduce el error humano e incrementa la productividad.

Doble autenticación (MFA):

Access Authenticator:

La doble autenticación o autenticación de múltiple factor es esencial para el cumplimiento con el estándar de seguridad PCI-DSS; hoy cualquier tipo de acceso no administrativo al entorno donde se encuentren datos de titulares de tarjeta requiere algún sistema de doble autenticación.

Con Access Authenticator de Help Systems, fácilmente se pueden implementar en la plataforma IBM i las políticas de seguridad necesarias para el cumplimiento de las normativas. Los administradores de seguridad podrán configurar desde una sencilla interfaz web dos o tres formas de autenticación antes de iniciar sesión, sin importar cuál sea su tipo de acceso (FTP, pantalla verde 5520, entre otros).

Access Authenticator proporciona diferentes métodos para la doble autenticación:

  • Códigos vía alerta a dispositivos móviles.
  • Notificaciones push a una app del dispositivo móvil.
  • Biométrico, por medio del escaneo de la huella digital del usuario vía dispositivo móvil.
  • Dispositivo USB con Yubikey (certificación FIDO).

Access Authenticator elimina a necesidad de que las organizaciones escriban nuevos programas para el cumplimiento de la doble autenticación. El agente de Access Authenticator para Windows puede ser usado cuando en un PC el agente de pantalla verde no está disponible. Al iniciar sesión el usuario tendrá que hacer la gestión necesaria para la doble autenticación; también puede instalarse en un programa de salida del IBM i para para solicitudes como FTP.

Algunas características de Access Authenticator:

  • Interfaz administrativa web/móvil.
  • Integración con LDAP.
  • Los métodos de autenticación pueden habilitarse y deshabilitarse fácilmente por el administrador.
  • Auto registro vía interfaz web.
  • Auditoría.
  • Validación del usuario y app móvil vía código QR.
  • Alta disponibilidad.


 

Control de Usuarios Privilegiados:

Authority Broker

Entregar muchos permisos a usuarios puede suponer un gran riesgo para las organizaciones y pérdidas que en muchos casos son irrecuperables. Authority Broker de Help Systems mitiga situaciones en la que la información y el activo digital en general puedan estar comprometidos por la existencia de permisos poderosos para usuarios que no lo son.

Con Authority Broker los administradores de seguridad pueden predefinir usuarios que necesitarán elevados privilegios. Los usuarios regulares se intercambiarán con el perfil de usuario poderoso sólo para la ventana de tiempo predefinida. Toda la actividad que se ejecute durante el tiempo del intercambio quedará registrada en la auditoría de Authority Broker y las pantallas quedarán grabadas en un archivo PDF que será entregado vía email al auditor o administrador de seguridad.

Algunas características de Authority Broker:

  • Alertas de intercambios de usuarios en tiempo real.
  • Reportes de cumplimiento (MISC).
  • “FireCall”, si el usuario final requiere de permisos en situación de emergencia el intercambio de permisos puede ser delegado en un departamento como mesa de ayuda u otros.
  • Vista en vivo de las acciones de un usuario intercambiado. Además de obtener un informe en PDF con las pantallas, el administrador de seguridad puede ver en vivo lo que el usuario intercambiado está ejecutando.
  • Restricciones por días y horas.
  • Facilidad para realizar auditorías.
  • Integración con el código existente, lo que permite automatizar el intercambio de usuarios y permisos.

Con Authority Broker las organizaciones reducen significativamente la existencia de usuarios con altos privilegios en el sistema IBM i, esto aparte de mitigar riesgos por acceso indebido o error humano a la información, supone un apoyo en el cumplimiento de normativas y facilidad para la administración y auditoría de usuarios en la plataforma.

 



 

DESCARGAR ESPECIFICACIONES

Los mejores recursos para el aprendizaje de usted o sus colaboradores.

CDS AMERICAS LLC ©

CDS AMERICAS LLC ©
TODOS LOS DERECHOS RESERVADOS 2017.
Desarrollado por: www.vitecreare.com

Contacto

Newsletter

Suscríbase a nuestros boletines y recibe noticias sobre nuestros descuentos.

Gracias por suscribirte.

Search