Control de Acceso, Auditoría y Seguridad para su IBM i
Controle el Acceso a su IBM i
QJRN/400 permite a las compañías simplificar el cumplimiento regulatorio como también combatir y detectar actividad fraudulenta, al permitirle a la Gerencia y/o a los responsables de Auditoría, generar de una manera muy sencilla, reportes precisos, relevantes y legibles sobre cualquier tipo de actividad sobre el sistema o sobre los archivos de base de datos.
El módulo de Auditoría del Sistema le da las herramientas que necesita para entender completamente el proceso que sucede a nivel del sistema. Ejemplos de lo que incluye:
Modificaciones a los valores del sistema, autorizaciones de objetos, perfiles, listas de autorizaciones, etc.
Intentos de acceso (autenticación o acceso a objetos). Actividad de usuarios poderosos (Ej.: *ALLOBJ, etc.). Transferencia de objetos a bibliotecas de producción.
Acciones sobre archivos de impresión, autorizaciones adoptadas, puntos de salida, etc.
Acceso de lectura o el uso de objetos sensitivos (archivos, programas, menús, comandos, etc.).
Portal de Autoservicio Multiplataforma
Reset de Contraseñas
Aumente la productividad en la mesa de servicio y las llamadas seguras a través de la verificación de identidad con operaciones flexibles multi-plataforma.
Reducción del 30% en su mesa de servicios por reseteo de contraseñas
Verificación segura de usuarios
Mejore el servicio y el acceso del usuario final
Protección de Datos - GDPR
Automatización segura de transferencias de información entre todo tipo de plataformas.
Transformación y conversión de datos.
Generar y administrar, servicios seguros como SFTP, FTPS, Secure Folders, AS2, entre otros.
Secure Mail.
Extracción de información de todo tipo de servidor para ser compartido con procesos internos o externos.
Solución que permite complementar y realizar integración con procesos de facturación y nómina electrónica, así como automatizar el intercambio con bancos, entidades financieras y organismos de control.
Token para verificar el acceso.
Otros elementos para verificar el acceso (biometría, llamadas, emails, SMS, USB, etc).
Soporte de SOFT y HARD token.
Proteger accesos a PC, Servidores, VPNS y aplicaciones.
Cifrar archivos confidenciales.
Elimina el riesgo asociados a la fuga de información.
Solo personas registradas en grupos de trabajo, podrán observar y/o editar documentos.
La seguridad se mantiene sin importar donde están los archivos (Word, Excel, PDF, gráficas, etc).
Mantiene la protección sobre documentos que han quedado en poder de ex empleados, contratistas, terceros en general o empleados que cambian de cargo.
Clasificación y Enmascaramiento de Datos
Clasifique la PII centralmente, encuéntrela globalmente y enmascárela automáticamente. Preserve el realismo y la integridad referencial mediante el cifrado, la seudonimización, la redacción y otras reglas para los entornos de producción y prueba.